Share
Beitragsbild zu CrowdStrike: Fünf Cybersecurity-Prognosen für 2022

CrowdStrike: Fünf Cybersecurity-Prognosen für 2022

Doppelte Erpressung durch Ransomware führt zu einer „Erpressungswirtschaft“:

Im vergangenen Jahr haben wir eine Zunahme von Ransomware-Modellen mit doppelter Erpressung erlebt. Die Angreifer fordern dabei ein Lösegeld für die Entschlüsselung der Daten und ein zusätzliches Lösegeld, damit diese nicht weitergegeben oder verkauft werden. Wir rechnen für 2022 damit, dass die Erpressungs-/Exfiltrationsseite von Ransomware einen noch höheren Grad an Raffinesse erreicht, möglicherweise mit einer Verschiebung weg von der Verschlüsselung hin zum alleinigen Fokus auf Erpressung.

Mittlerweile hat sich eine ganze Untergrundwirtschaft rund um Datenexfiltration und Erpressung entwickelt. Data-Shaming-Websites sprießen wie Pilze aus dem Boden und bieten Ransomware-Gruppen eine Plattform, um gestohlene Daten, für die Lösegeld verlangt wird, zu veröffentlichen und zu versteigern. Diese Ransomware-Gruppen entwickeln ihre gesamte Infrastruktur an Taktiken, Techniken und Verfahren (TTPs) ständig weiter, um Daten noch effektiver exfiltrieren und verkaufen zu können. Selbst wenn die Bedrohungsakteure ihre Ransomware nicht über die Verschlüsselung hinaus einsetzen können, werden sie sich nach anderen Wegen umsehen, um Zugang zu den Daten zu erhalten und diese gewinnbringend zu verkaufen. Wer heute von einem Ransomware-Angriff getroffen wird, muss damit rechnen, doppelt erpresst zu werden.

Sichern Sie Ihre Container:

In den letzten Jahren ist die Zahl der Container und Container-basierten Lösungen explosionsartig angestiegen. Mit dem exponentiellen Anstieg von Containern haben wir natürlich auch einen ähnlichen Anstieg an Bedrohungen erlebt, die auf Container abzielen. Die Sicherheit für diese innovative Technologie hat sich jedoch noch nicht ganz durchgesetzt, da wir weiterhin sehen, dass sie ohne angemessene Sicherheitsmaßnahmen eingesetzt wird.

Dadurch wird die schnelle Bereitstellung durch Container zu einem zweischneidigen Schwert. Das Fehlen von Prüfungen auf Schwachstellen und Fehlkonfigurationen sowie die Beteiligung unterschiedlicher Teams, die an der Bereitstellung von Containern beteiligt sind, tragen zu einem Mangel an Sicherheit in allen Bereichen bei. Die Angriffsflächen ändern sich ständig, und die Bedrohungen für Container-Bereitstellungen nehmen exponentiell zu. Daher werden Container zu einem potenziellen Angriffsvektor für Unternehmen, die Sicherheit nicht als Schlüsselkomponente der Containerbereitstellung erkennen.

Angreifer haben die Lieferketten im Visier:

Wie die jüngsten, öffentlichkeitswirksamen Angriffe im vergangenen Jahr gezeigt haben, sind Lieferketten auf dem Radar von Angreifern als leicht zugänglicher Angriffsvektor sehr präsent. Laut der CrowdStrike Global Security Attitudes Survey 2021 waren mehr als drei von vier Befragten (77 %) bereits Opfer eines Angriffs auf die Lieferkette, und 84 % der Befragten befürchten, dass die Lieferkette in den nächsten drei Jahren zu einer der größten Bedrohungen für die Cybersicherheit wird.

Zwar sind Angriffe auf Lieferketten an sich nicht unbedingt neu, aber die jüngste Zunahme dieser Art von Angriffen hat quasi die Katze aus dem Sack gelassen. Lieferketten sind verwundbar, und die Angreifer suchen aktiv nach Möglichkeiten, dies auszunutzen. Im Jahr 2022 ist das Ende dieser Angriffe wahrscheinlich noch lange nicht erreicht, und die Auswirkungen jedes einzelnen sind nicht nur für die Opfer, sondern auch für die Kunden und Partner der Opfer entlang der gesamten Kette erheblich.

China verstärkt seine Cyber-Aktivitäten gegen die APJ-Region:

Die geopolitischen Spannungen zwischen China und anderen APJ-Ländern haben sich weiter verschärft und haben sich auch auf die Cyberwelt ausgeweitet. In China ansässige Angreifer sind nach wie vor aktiv und haben es auf das Gesundheitswesen, die Verteidigungsindustrie und andere Branchen in den APJ-Ländern abgesehen, um ihren 14. Fünfjahresplan, die Belt and Road Initiative (BRI), Made in China 2025 und andere Wirtschaftsstrategien zu unterstützen.

Die Olympischen Winterspiele 2022 in Peking könnten sehr wohl ein Pulverfass für nationalstaatliche Cyberaktivitäten sein. Wahrscheinlich werden sogar Hacktivisten auf den Plan treten, um Stör- und Desinformationskampagnen zu starten. Die Verantwortlichen der Nationalstaaten werden ihre Zusammenarbeit mit dem privaten Sicherheitssektor intensivieren müssen, um potenziellen Bedrohungen im Zuge der Olympischen Spiele einen Schritt voraus zu sein und größere Sicherheitsverletzungen zu Beginn des Jahres 2022 zu verhindern.

Zero-Day-Schwachstellen verursachen „Patch-Panik“:

Das Jahr 2021 war ein besonders schwieriges Jahr für das Vertrauen der Kunden in die Hersteller von Legacy-Produkten. Im vergangenen Jahr wurde eine Sicherheitslücke nach der anderen aufgedeckt, was zu verheerenden Angriffen führte, die auch 2022 nicht aufhören werden.  So gaben beispielsweise 63 % der Befragten der CrowdStrike Global Security Attitude Survey 2021 zu, dass ihr Unternehmen aufgrund der zunehmenden Angriffe das Vertrauen in traditionelle IT-Anbieter wie Microsoft verliert.

Vor allem Zero-Day-Schwachstellen werden die Sicherheitsteams dieser Hersteller weiterhin in einen „Patch-Panik“-Modus versetzen, da sie verzweifelt versuchen, auf diese Bedrohungen zu reagieren und zu antworten. Dies wird unweigerlich einen noch größeren Keil zwischen die etablierten Anbieter und ihre Kunden treiben, da letztere sich nach Lösungen umsehen werden, die sie bei der proaktiven Abwehr der neuesten Bedrohungen an vorderster Front unterstützen.

von Michael Sentonas, Chief Technology Officer bei CrowdStrike