Die weltweite Pandemie hat Unternehmen dazu gezwungen, ihre Prozesse und Verfahren schnell an eine Wirklichkeit anzupassen, die sich drastisch gewandelt hat. Auch im kommenden Jahr werden Unternehmen einen Gang h?her schalten, um ihre digitale Transformation und hybrides Arbeiten voranzutreiben. Und obwohl sich auch die neue Wirklichkeit st?ndig wandelt, werden sie versuchen, mithilfe von Trends und Technologien, die sie durch die Pandemie getragen haben, weitere Fortschritte zu erzielen. Es gibt jedoch b?swillige Akteure, die nur darauf warten, diese ?bergangsphase für Angriffe zu nutzen – altbew?hrte und neue.
live casino online erl?utert die Sicherheitsprobleme und Bedenken, die nach Einsch?tzung von Experten die Gefahrenlage im Jahr 2022 pr?gen werden, und pr?sentiert Sicherheitstipps und -strategien, durch die sich Unternehmen vor einer Vielzahl von st?ndig weiterentwickelten Angriffsm?glichkeiten schützen k?nnen.
01
Cloudbedrohungen
02
Bedrohungen durch Ransomware
03
Ausnutzung von Schwachstellen
04
Commodity-Angriffe
05
IoT-Bedrohungen
06
Angriffe auf Lieferketten
Unternehmen werden grundlegende Cloud-Sicherheitsvorkehrungen treffen, um ihre Arbeitsumgebung vor einer Reihe von Cloud-Sicherheitsbedrohungen zu schützen und ein kontrolliertes Risikolevel zu erreichen.
Cloud-Angreifer werden sich einerseits neu orientieren, aber auch bew?hrte Methoden verfolgen. Das hei?t, neben der Nutzung neuer technologischer Trends werden sie weiterhin auf altbekannte Angriffsmethoden setzen, um in den Clouds Schaden anzurichten.
Die Cloud er?ffnet Unternehmen Innovation, Expansion und effizientes Arbeiten. Je mehr Unternehmen , desto gr??er und profitabler erscheint das Ziel in den Augen b?swilliger Akteure. Auch im kommenden Jahr werden Cyberkriminelle ihren Vorsprung verteidigen, indem sie Angriffe mit geringem Aufwand, aber gro?er Wirkung durchführen und neue technologische Trends nutzen.
Immer mehr Unternehmen werden im Jahr 2022 auf für ihren Betrieb zurückgreifen. Und Cyberkriminelle werden weiterhin dieselben Taktiken, Techniken und Praktiken (TTPs) nutzen, um eine neue Generation von Saas-Anwendern zur Zielscheibe zu machen. Sie werden weiterhin mithilfe von Phishing-E-Mails Anmeldeinformationen stehlen, illegal Kryptow?hrungen schürfen und fehlerhafte Konfigurationen in Cloud-Umgebungen missbrauchen. Darüber hinaus werden sie in ihren Angriffen Shift-Left-Prinzipien verfolgen, um DevOps-Tools und in die Cloud integrierte Entwicklungsumgebungen (IDEs) ins Visier zu nehmen.
Um Cloud-Umgebungen zu schützen, sollten Unternehmen grundlegende Cloud-Sicherheitskonzepte umsetzen. Dies umfasst das Verst?ndnis und die Anwendung des Modells der geteilten Verantwortung, die Verwendung einer gut durchdachten Architektur sowie das richtige Ma? an Fachwissen.
Um weiterentwickelte Ransomware-Bedrohungen nachhaltig zu unterbinden, werden Unternehmen ihre Server verst?rkt mithilfe von strengen Richtlinien zur Serveroptimierung und Applikationskontrolle schützen.
Server sind das Hauptziel von Ransomware
Ransomware bleibt eine der gr??ten Cyberbedrohungen, da sie st?ndig weiterentwickelt wird. Inzwischen setzen Ransomware-Betreiber nicht mehr auf Endpunkte als prim?re Einstiegspunkte, sondern auf ungeschützte Services und deren Sicherheitslücken. Schon bald wird eine zur bevorzugten Arbeitsform in Unternehmen geh?ren, bei der Mitarbeiter flexibel von zu Hause aus oder im Büro arbeiten k?nnen. Die hierdurch erweiterte Angriffsfl?che wird es den Sicherheitsteams erschweren, Ransomware-Angriffe in Echtzeit zu erkennen und zu stoppen.
Basierend auf den in diesem Jahr beobachteten Sicherheitsvorf?llen erwarten wir zwei wesentliche Entwicklungen bei der Durchführung von Ransomware-Angriffen im kommenden Jahr. Ransomware-Betreiber werden immer gezieltere und wirkungsvollere Angriffe starten. Die Angriffstaktiken, -techniken und -verfahren werden sich vermutlich nicht ver?ndern, aber sie werden komplexere und m?glicherweise gr??ere Ziele verfolgen, als in den vergangenen Jahren. Gleichzeitig werden Ransomware-Betreiber bei ihren Angriffen modernere und raffiniertere Erpressungsmethoden einsetzen. Im Hinblick auf die prim?ren Erpressungsmethoden wird sich der Fokus weg von der Zugriffsverweigerung auf wichtige Daten, hin zum Aussp?hen und Auswerten gestohlener Daten verlagern.
Zum Schutz wichtiger Systeme und Umgebungen vor Ransomware-Angriffen sollten Unternehmen Best Practices für die Server-Sicherheit einsetzen und Richtlinien zur Serveroptimierung für alle relevanten Betriebssysteme und Anwendungen einhalten.
Sicherheitsteams müssen hervorragend ausgestattet sein, um b?swillige Akteure in Schach zu halten, die ?ltere und neu entdeckte Schwachstellen innerhalb weniger Tage bzw. Stunden aufspüren und ausnutzen k?nnen.
Angesichts der im Jahr 2021 aufgedeckten Rekordmenge an Zero-Day-Exploits werden Unternehmen in h?chster Alarmbereitschaft sein, da weitere potentielle Sicherheitslücken entdeckt werden dürften.
Im kommenden Jahr erwarten wir einen Anstieg der Zero-Day-Exploits, die ?in the wild“ entdeckt werden, der das noch übertreffen wird. Cyberkriminelle werden versuchen, den Sicherheitsteams stets einen Schritt voraus zu sein, indem Sie die im Jahr 2022 bereitgestellten Patches nutzen, um zuvor ver?ffentlichte Sicherheitslücken auszumachen, anstatt nach Schwachstellen in den IT-Infrastrukturen selbst zu suchen. Auf diese Weise werden sie in der Lage sein, neu entdeckte Sicherheitslücken effizienter zu nutzen und die Ausbreitung ihrer Exploits zu beschleunigen. Dies unterstreicht, dass Unternehmen das Schlie?en solcher Patch-Lücken unbedingt priorisieren müssen.
Aber auch die in den vergangenen Jahren aufgedeckten Sicherheitslücken werden für Cyberkriminelle weiterhin attraktiv bleiben und immer wieder ausgenutzt werden. Wir erwarten, dass b?swillige Akteure h?ufiger gemischte Angriffsmethoden nutzen werden, die Schwachstellen bei der Rechtevergabe mit anderen offengelegten Schwachstellen kombinieren.
Um diese Bedrohungen eind?mmen zu k?nnen, die zwangsl?ufig bei einem Anstieg bekannter Schwachstellen entstehen, müssen Unternehmen ihre IT-Sicherheitsteams umfassend ausstatten, um das Asset Management ordnungsgem?? durchführen, virtuelle Patches implementieren und Sicherheitsupdates von Anbietern sofort umsetzen zu k?nnen. Cloud-Anwender müssen spezifisch für die Cloud entwickelte Sicherheitsfunktionen einführen, um die Bibliotheken, auf denen ihre Cloud-basierten Projekte aufbauen, besser schützen zu k?nnen.
B?swillige Akteure werden kleinere Unternehmen weiterhin als leichte Beute betrachten, aber Cloud-lastige KMUs werden Sicherheitsma?nahmen bereithalten, die Commodity-Angriffe abwehren k?nnen.
W?hrend Ransomware im Mittelpunkt der Aufmerksamkeit steht, werden immer ausgefeiltere Tools für herk?mmliche Commodity-Angriffe und Computerangriffe als Dienstleistung entwickelt.
Wir gehen davon aus, dass die Untergrundszene immer preisgünstigere und modernere Malware-Tools auch auf dem Commodity-Malware-Markt anbieten wird, wo Anbieter von Ransomware-as-a-Service (RaaS) und Einsteiger in die Cyberkriminalit?t ihr Arsenal aufrüsten k?nnen.
Der modulare Charakter dieser ?standardisierten“ Tools führt dazu, dass viele b?swillige Akteure einfach nur angepasste Malware entwickeln müssen, um Ihre Partner bei der Durchführung von Angriffen zu unterstützen. Unter der immer ausgefeilteren Commodity-Malware, die wir im Jahr 2022 erwarten, befindet sich auch ein neues Botnet-as-a-Service, ?hnlich wie das ZeuS Botnet, das in der Lage sein wird, Cloud-basierte und Internet-of-Things (IoT)-Plattformen zu kompromittieren und die Kontrolle darüber zu übernehmen.
Auch sind mehr Commodity-Angriffe auf kleine und mittelst?ndische Unternehmen (KMUs) zu erwarten, die von Cyberkriminellen als weniger offensichtliche und weniger geschützte Ziele wahrgenommen werden. Aufgrund ihrer beschr?nkten finanziellen M?glichkeiten werden KMUs den Schutz Ihrer Endpunkte und Netzwerke priorisieren müssen. Kleine und mittelst?ndische Unternehmen mit gesch?ftskritischen Abl?ufen, die stark von der Cloud abh?ngen, werden jedoch das Risiko von Commodity-Angriffen auf ihr Unternehmen erkennen und Ma?nahmen zur Verbesserung ihrer Sicherheit ergreifen.
Unternehmen werden eine verbesserte Netzwerküberwachung und -sichtbarkeit anstreben, um ihre IT-Umgebungen gegen Bedrohungen zu schützen, die sich aus der Nutzung des IoT ergeben.
Die mit dem IoT in Zusammenhang stehenden Informationen werden in den Untergrundnetzwerken von Cyberkriminellen zu einer begehrten Ware werden. Dies sollte Unternehmen motivieren, Sicherheitslücken im Auge zu behalten, die zu Datenlecks oder Manipulation führen k?nnen.
Da immer mehr Unternehmen ihre digitale Transformation vorantreiben, erwarten wir, dass die Verlagerung auf hybride Arbeitsformen und die Nutzung von Remote-Verbindungen die Angriffsfl?che von Unternehmen vergr??ern wird, deren Mitarbeiter im Jahr 2022 auf vernetzte Ger?te angewiesen sein werden. Diese Unternehmen werden mit b?swilligen Akteuren ringen, die versuchen werden, die Leistungsbeschr?nkungen von Ger?ten im IoT auszunutzen. Aus diesem Grunde werden sie Sicherheitsl?sungen zur Verfolgung ihrer Netzwerkaktivit?t implementieren, beispielsweise Intrusion Prevention and Detection Systems (IPSs/IDSs) sowie Network Detection and Response (NDR)-Tools.
Im Jahr 2022 werden die Informationen von Ger?ten, die mit dem IoT verbunden sind, das n?chste Einfallstor für Cyberkriminelle sein, die unserer Ansicht nach M?glichkeiten suchen werden, um von der intelligenten Nutzung von Fahrzeugdaten profitieren zu k?nnen, die Autohersteller an ihre Gesch?ftskunden verkaufen. Bis zum Jahr 2030 wird dieses Gesch?ft voraussichtlich etwa — umfassen und unserer Auffassung nach im Untergrund eine Nachfrage nach illegalen Datenfiltern generieren, die die Meldung von Risikodaten blockieren k?nnen, oder nach Auftragskriminellen, die Daten aus den intelligenten Fahrtaufzeichnungen l?schen k?nnen.’
Zum Schutz dieser Daten müssen Automobilhersteller und Anbieter von Sicherheitsl?sungen im Jahr 2022 eng zusammenarbeiten, um ein Betriebssystem als Industriestandard für alle vernetzten Autos zu entwickeln, mit dem auch die Sicherheitsfunktionen standardisiert werden k?nnen.
Neben ihrem Fokus auf eine robustere Aufstellung ihrer Lieferketten durch Diversifizierung und Regionalisierung, werden Unternehmen Zero-Trust-Prinzipen implementieren, um ihre Umgebungen sicherer zu machen.
W?hrend Unternehmen ihre Lieferkettenabl?ufe überarbeiten, werden globale Lieferketten im Fokus von Vierfach-Erpressungsmethoden stehen.
Zu Beginn der weltweiten Pandemie wurde deutlich, wie verwundbar Lieferketten tats?chlich waren — und Cyberkriminelle wurden rasch auf deren globale Unterbrechung aufmerksam und nutzten die daraus entstehenden Sicherheitslücken aus. In diesem Jahr haben wir vernetzte Ransomware- und Lieferketten-Angriffe auf namhafte Ziele erlebt, darunter die IT Management-Plattform Kaseya.
Im Jahr 2022 werden Access-as-a-Service-Broker?ihren Fokus auf verwundbare Lieferketten richten. Sobald Unternehmensumgebungen kompromittiert sind, k?nnen?AaaS-Broker?vertrauliche Anmeldedaten an Cyberkriminelle verkaufen. Au?erdem wird es zu einem Anstieg des Vierfach-Erpressungsmodells kommen, mit dem Opfer unter Druck gesetzt werden sollen, damit sie zahlen. Hierbei wird ein L?segeld für vertrauliche Nutzerdaten verlangt und eine Weitergabe der Daten, eine Ver?ffentlichung der Sicherheitsverletzung sowie ein Angriff auf die Lieferkette oder Vertriebspartner des Opfers angedroht.
W?hrend Unternehmen also durch Diversifizierung in die Entwicklung ihrer Lieferketten investieren, ?ffnen sie m?glicherweise auch ungewollt die Tür für Sicherheitsrisiken. Die neuen Anbieter bieten m?glicherweise Cloud-Anwendungen und -Services mit Sicherheitsrichtlinien an, die den hohen Anforderungen nicht entsprechen oder der Cloud-Sicherheit keine Priorit?t einr?umen.
Um für die Sicherheit von Unternehmen zu sorgen, w?hrend diese Strategien zur St?rkung von Lieferketten implementieren, sollten sie bei ihren Sicherheitspraktiken den Zero-Trust-Ansatz verfolgen.
Volle Kraft voraus für Cybersicherheit
Im Jahr 2022 werden Entscheider alten und neuen Bedrohungen begegnen. Diese werden sich auf die zunehmend vernetzten und ineinandergreifenden Umgebungen auswirken, die den Arbeitsplatz nach Pandemieende definieren. Die Sicherheitsprognosen der Experten von live casino online liefern wertvolle Erkenntnisse. Auf deren Grundlage k?nnen Unternehmen eine mehrschichtige Cybersicherheitsstrategie entwickeln, die nachhaltig vor St?rungen und Angriffen schützt. Diese Strategie sollte folgende Punkte umfassen:
Rückkehr zu den Grundlagen der Sicherheit. Best Practices in Bezug auf die Sicherheit, inklusive strenger Richtlinien für das Patch-Management, sollten befolgt werden, um die Sicherheitslücken zu schlie?en, die b?swillige Akteure anderenfalls weiterhin ausnutzen würden.
Anwenden von Zero-Trust. Alle Anwender und Ger?te — ob sie sich bereits im Netzwerk befinden oder nicht — sollten überprüft werden, bevor sie eine Verbindung mit Unternehmensressourcen herstellen dürfen.
Optimierung der Server-Sicherheit und Einführung von Zugriffskontrolle. Sicherheitsrichtlinien, die alle Betriebsebenen schützen, sollten implementiert werden; dabei sind hybride Arbeitsformen zu berücksichtigen, durch die Mitarbeitern remote auf sensible Unternehmensressourcen zugreifen.
Priorisierung der Sichtbarkeit. Sicherheitsteams müssen gut ausgestattet sein, damit sie die Aktivit?ten der Cloud-Anbieter, Konten und Services des Unternehmens überwachen und das Risiko einer Gef?hrdung oder Fehlkonfigurationen minimieren k?nnen.
Verbesserung der Sicherheit durch passende L?sungen und Fachwissen. Immer komplexere Cyberbedrohungen sollten durch fortschrittliche und automatisierte L?sungen bek?mpft werden, die über alle Sicherheitsebenen hinweg angewendet werden und auf der neuesten Threat Intelligence von Sicherheitsexperten beruhen.
Wenn Sie weitere Erkenntnisse aus den Prognosen für das kommende Jahr erhalten m?chten, lesen Sie bitte den vollst?ndigen Bericht