Flexible Security for Your Peace of Mind

Die 7 wichtigsten Trends im Bereich Cybersicherheit 2022

Für Unternehmen, die sich 2022 mit vielfältigen Bedrohungen auseinandersetzen müssen, ist das Thema Cybersicherheit zu einer Top-Priorität geworden. Da Unternehmen weiterhin ihre Sicherheitsmaßnahmen aufgrund einer sich stets wandelnden Bedrohungslandschaft anpassen müssen, zeichnen sich im Bereich der Cybersicherheit viele Trends ab. Die Herausforderungen könnten nicht größer sein, denn es werden immer neue Bedrohungen entwickelt und bestehende Schwachstellen und Angriffsmethoden werden weiterhin genutzt. Im Folgenden erfahren Sie, welche Trends sich im Bereich Cybersicherheit für das Jahr 2022 abzeichnen.

Die Bedrohungen sind komplexer und gefährlicher als je zuvor

In einer Welt, in der Ransomware geschäftskritische Umgebungen tagelang lahmlegen kann und doppelte Erpressungsversuche zur Normalität geworden sind, können Unternehmen alles verlieren, wenn sie ihre Cybersicherheit zu lax handhaben. Auch die Tatsache, dass Angreifer heute in weitverzweigten Gruppen operieren, die als Unternehmen mit eigenen Marketingteams und Entwicklungsmitarbeitern auftreten, macht die Gesamtsituation nicht einfacher. Auch wenn dies absurd erscheinen mag, aber das ist die Welt der Cybersicherheit, in der wir heute leben.

Hinzu kommt, dass die Unternehmen von heute mehr Technologien einsetzen als je zuvor. Dies hat zur Folge, dass die ohnehin schon riesige Angriffsfläche stetig wächst. Vor dem Hintergrund dieser Erkenntnisse über die heutige Technologielandschaft entwickeln sich Trends im Bereich der Cybersicherheit. Lassen Sie uns die Folgenden näher betrachten:

  1. Schutz vor kompromittierten Anmeldedaten
  2. Erhöhung der Sicherheit in Zeiten hybrider Arbeitswelten
  3. Schutz vor Angriffen auf die Lieferkette
  4. Stärkeres Engagement von Regierungen
  5. Mehr Cloud-Sicherheit
  6. Sicherheit von Containern und Kubernetes
  7. Mehr Angriffe auf kritische Infrastrukturen

1. Schutz vor kompromittierten Anmeldedaten

Immer wieder sind kompromittierte Zugangsdaten die Ursache für massive System- und Datenschutzverletzungen. Sie führen dazu, dass Unternehmen Lösegeldforderungen in Millionenhöhe zahlen müssen und das Vertrauen der Kunden und der Ruf des Unternehmens in Mitleidenschaft gezogen werden. Der Schutz von Identitäts- und Zugriffsverwaltungssystemen vor kompromittierten Anmeldeinformationen hat höchste Priorität. Viele Unternehmen verknüpfen ihre lokalen Active Directory-Umgebungen mit SSO-Ressourcen in der Cloud. Werden Active-Directory-Konten (On Premise) kompromittiert, sind automatisch On-Premise Konten und alle verknüpften Konten gefährdet.

Laut dem IBM Cost of a Data Breach Report 2021 waren kompromittierte Anmeldeinformationen der häufigste initiale Angriffsvektor und es dauerte am längsten, bis sie entdeckt wurden. Daraus folgt, dass Unternehmen ihre Active-Directory-Infrastruktur vor schwachen und kompromittierten Passwörtern und anderen Risiken schützen müssen, da diese weltweit immer häufiger die Ursache für größere Angriffe und Datenschutzverletzungen sind.

2. Erhöhung der Sicherheit in Zeiten hybrider Arbeitswelten

Unternehmen auf der ganzen Welt sind weitgehend zu einer hybriden Arbeitsweise übergegangen, die es den Mitarbeitern ermöglicht, von überall aus und mit einer Vielzahl von Geräten zu arbeiten. Dies hat zwar die Flexibilität für Arbeitnehmer erhöht, aber auch viele Risiken für die Cybersicherheit mit sich gebracht. Da sich die Mitarbeiter nicht mehr innerhalb der Firma und damit hinter dem Schutz von Unternehmens-Firewalls und anderen Cybersicherheitsmaßnahmen befinden, wird es für Angreifer viel einfacher, Endbenutzer zu kompromittieren, die BYOD-Geräte verwenden und sich in Heimnetzwerken befinden.

Unternehmen mussten ihre Strategien für den ortsunabhängigen Arbeitsplatz überdenken. Von nun an stellt jeder Ort einen sichertechnisch relevanten Sicherheitsfaktor dar. Dies erfordert einen mehrschichtigen Ansatz mit Zero-Trust-Technologien, der die Best Practices der geringsten Privilegien durchsetzt und geschäftskritische Daten schützt.

3. Schutz vor Angriffen auf die Lieferkette

Wirksame Angriffe auf die Lieferkette sind schwierig durchzuführen und kommen nicht so häufig vor wie andere Arten von Angriffen, die vielleicht schneller zum Erfolg führen. Der Angriff auf Solarwinds verdeutlicht jedoch, wie gefährlich, schwer zu erkennen und schädlich ein solcher Angriff sein kann. Ende 2022 wurde bekannt, dass die russische Hackergruppe Cozy Bear, dieselbe Gruppe, die auch FireEye angegriffen hatte, in das US-Finanzministerium eingedrungen war. Wobei SolarWinds, so stellte sich heraus, ein gemeinsamer Faktor bei beiden Angriffen war. Den Angreifern gelang es, Malware als legitime Updates von Solarwinds im Rahmen des Orion NMS-Systems zu installieren. Ein gültiges digitales Zertifikat signierte die Malware, was bestätigt, dass es sich tatsächlich um einen Angriff über die Lieferkette handelte.

Im Jahr 2022 und darüber hinaus müssen Unternehmen drastischere Maßnahmen ergreifen, um sich vor Angriffen auf die Lieferkette zu schützen. Wie der Angriff auf SolarWinds gezeigt hat, können Angreifer auch in sehr anspruchsvolle Anwendungen und vertrauenswürdige Lösungen eindringen, selbst wenn dies schwierig ist. Keiner Software oder Lösung sollte daher von vornherein vertraut werden, nur weil sie von einem bestimmten Anbieter stammt oder schon so lange existiert.

4. Stärkeres Engagement von Regierungen

Gartner sagte voraus, dass der Prozentsatz der Staaten, die Gesetze zur Regulierung von Ransomware-Zahlungen, Geldstrafen und Verhandlungen erlassen, bis 2025 auf 30 % steigen wird. Die Vereinigten Staaten haben bereits Gesetze verabschiedet, um die Cybersicherheit des Landes zu verbessern und Unternehmen vor der Bedrohung durch Ransomware zu schützen. Die US-Gesetzgebung trägt auch dazu bei, Hindernisse für den Austausch von Informationen über Bedrohungen zu beseitigen.

Executive Order on Improving the Nation’s Cybersecurity | The White House

Da Staaten auch in Zukunft mit den Folgen von Ransomware-Angriffen zu kämpfen haben, werden sich die Regierungen zweifelsohne stärker engagieren, um dieser Bedrohung der Cybersicherheit zu begegnen.

5. Mehr Sicherheit in der Cloud

Heutzutage gibt es kaum ein Unternehmen, das nicht bis zu einem gewissen Grad in der Cloud vertreten ist. Die meisten Unternehmen haben einen Teil ihrer geschäftskritischen Infrastruktur in die Cloud verlagert. Angreifer nehmen zunehmend Cloud-Umgebungen ins Visier, da sie erkennen, dass in Cloud-Umgebungen mehr kritische Daten vorhanden sind, die kompromittiert werden können.

Vor nicht allzu langer Zeit wurde die erste Malware in AWS Lambda entdeckt. Die Malware wurde als ausführbare 64-Bit-Linux-ELF-Datei entdeckt, die Bibliotheken von Drittanbietern verwendet, die auf kompromittierte Konten zurückgreifen. Dies zeigt, dass Angreifer zunehmend Malware und andere Angriffe nutzen werden, die speziell auf Cloud-Umgebungen abzielen.

Zu den Cybersicherheitstrends für das Jahr 2022 und darüber hinaus werden mehr Schutzmaßnahmen und Technologielösungen gehören, um kritische Cloud-Dienste und -Daten zu schützen.

6. Sicherheit von Containern und Kubernetes

Immer mehr Unternehmen modernisieren ihre Anwendungen mithilfe von Container-Workloads, die von Kubernetes orchestriert werden. Während Container und Kubernetes jedoch immer ausgereifter werden, ist die Sicherheit für diese Umgebungen in Unternehmen noch nicht ausreichend verstanden. Infolgedessen haben es Angreifer zunehmend auf containerisierte Workloads abgesehen, die in Kubernetes-Umgebungen ausgeführt werden, insbesondere auf die angehängten Daten.

In einer kürzlich durchgeführten Umfrage gaben 89 % der Befragten an, dass Kubernetes-Ransomware ein Problem darstellt, doch nur 33 % der Befragten sind der Meinung, dass sie über die nötigen Sicherheitsmaßnahmen verfügen, um sich davor zu schützen. Zu den aktuellen Trends in der Cybersicherheit gehört der Schutz moderner containerisierter Anwendungen, die in Kubernetes ausgeführt werden, vor der Bedrohung durch Ransomware und anderen Arten der Kompromittierung.

7. Weitere Angriffe auf kritische Infrastrukturen

Wie der Angriff auf die Colonial Pipeline gezeigt hat, können Ransomware und andere Angriffe reale Auswirkungen auf das Leben der Menschen haben. Der Angriff auf die Colonial Pipeline führte zu Treibstoffengpässen für Millionen von Menschen und zu einer wochenlangen Unterbrechung des Alltagslebens. Dies verdeutlicht die realen Auswirkungen eines Ransomware-Angriffs oder eines anderen Cyberangriffs auf kritische Infrastrukturen.

Gartner prognostizierte kürzlich, dass Bedrohungsakteure bis zum Jahr 2025 betriebliche Technologieumgebungen als Waffe einsetzen werden, um menschliche Opfer zu verursachen – ein beängstigender Gedanke. Ein Trend im Bereich der Cybersicherheit wird also zweifellos die Zunahme von Angriffen auf kritische Infrastrukturen und Gegenmaßnahmen zum Schutz vor solchen Angriffen sein.

Stärkung der Cybersicherheitslage

Ein kontinuierlicher Trend im Jahr 2022 besteht darin, dass Unternehmen ihre Cybersicherheitsmaßnahmen weiter ausbauen müssen. Cybersicherheit wird mit den Schichten einer Zwiebel verglichen. Unternehmen müssen die erforderlichen Schutzmaßnahmen implementieren, um ihre Verteidigungsstrategien zu verbessern, und zwar proaktiv. Hierfür gibt es eine Reihe von einfach umzusetzenden Maßnahmen, die die Sicherheitslage eines Unternehmens drastisch verbessern können.

Ein gemeinsames Thema bei vielen Sicherheitsverletzungen sind kompromittierte Anmeldedaten. Wie bereits erwähnt, wird Active Directory häufig verwendet, um den Zugriff auf andere Cloud-Dienste von Drittanbietern zu verknüpfen. Wenn also Active Directory-Anmeldedaten kompromittiert werden, sind alle verbundenen Dienste und SSO-Anmeldedaten gefährdet. Specops Password Policy hilft Unternehmen, die Kontrolle über die Anmeldedaten in ihren Active Directory-Umgebungen zu übernehmen.

Specops Password Policy ermöglicht Unternehmen:

  • Compliance-Anforderungen effektiv durchzusetzen,
  • Benutzer bei der Erstellung starker Passwörter zu unterstützen,
  • die Funktionalität der bestehenden Gruppenrichtlinien-Infrastruktur zu erweitern,
  • die Verwendung von Milliarden von kompromittierten Kennwörtern zu blockieren,
  • ein Dynamisches Echtzeit-Feedback bei Kennwortänderungen zu geben,
  • Passphrasen zu unterstützen,
  • eine längenbasierte Kennwortgültigkeit festzulegen,
  • eine auf regulären Ausdrücken basierende Kennwortfilterung,
  • das proaktive Auffinden und Entfernen von kompromittierten Passwörtern
Specops Breached Password Protection blockiert effektiv kompromittierte Passwörter

Erfahren Sie mehr über Specops Breached Password Protection und melden Sie sich hier für eine kostenlose Testversion von Specops Passwort Policy an.

(Zuletzt aktualisiert am 03/12/2024)

Zurück zum Blog