Share
Beitragsbild zu Cybersecurity: Acht Prognosen für 2022

Cybersecurity: Acht Prognosen für 2022

Verschiedene Entwickler, Analysten und Sicherheitsspezialisten – unter anderem ein ehemaliger FBI-Agent – teilen ihre Erwartungen für das Jahr 2022 zum Thema Cybersicherheit.

Vorhersagen sind so eine Sache: Wer zu vorsichtig ist, sagt dem Leser nichts Neues. Wer sich zu weit aus dem Fenster lehnt, macht sich im Laufe des Jahres vielleicht lächerlich. Daher sind bei diesen Prognosen Ruhm und Risiko auf mehrere Experten verteilt.

Prognose 1: Staatlich geförderte Akteure übernehmen Tools von Cyberkriminellen

Bislang haben staatlich unterstützte Spionagegruppen häufig Anmeldedaten sowie andere personenbezogene Daten gestohlen. In Zukunft wird es mehr Advanced Persistent Threats (APTs) von staatlich geförderten Akteuren geben. Sie modifizieren dazu bekannte Standard-Malware und nutzen Techniken, die Cyberkriminelle einsetzen. Dazu gehört die Einrichtung von Command-and-Control (C&C) über Telegram Messenger. Sie beobachten die cyberkriminelle Landschaft und die Untergrundmärkte, um zu sehen, wie gut verschiedene Techniken funktionieren. Dann modifizieren sie die erfolgreichsten für ihre heimlichen Aktivitäten.

Meine Vorhersage: Staatlich geförderte Akteure werden verstärkt mit Cyberkriminellen zusammenarbeiten und/oder deren Aktivitäten unterstützen. Remi Cohen, Senior Threat Intelligence Engineer bei F5

Prognose 2: Fintechs sammeln (zu) viele Anmeldedaten

Finanztechnologieunternehmen (Fintechs) schaffen einen Mehrwert zwischen Finanzinstituten und Verbrauchern. Mint ist zum Beispiel ein Aggregator, der Verbrauchern einen Überblick über ihre Finanzen bei verschiedenen Instituten bietet. Plaid hilft Unternehmen dabei, Finanzinformationen über ihre Kunden zu erhalten, die einen Kredit beantragen. Damit jemand die Dienste eines Fintechs nutzen kann, muss er Verbindungen zwischen dem Fintech-Unternehmen und all seinen anderen Finanzkonten herstellen. Das heißt: Er muss dem Fintech zunächst die Benutzernamen und Passwörter für alle relevanten Konten mitteilen. Einige Fintechs sind seriös – aber nicht alle.

Meine Vorhersage: Im Jahr 2022 wird sich das ein oder andere Fintech als Fassade für eine kriminelle Organisation erweisen, die nur zum Sammeln von Benutzernamen und Passwörtern gegründet wurde. Dan Woods, Global Head of Intelligence bei F5

Prognose 3: Die Cloud wird die traditionelle IT auffressen

Multi-Cloud wird zur neuen Normalität. Doch in Unternehmen gibt es unterschiedliche Erfahrungen und Fähigkeiten sowohl in Bezug auf allgemeine Cloud-Computing-Konzepte als auch auf spezifische Cloud-Plattformen. Viele IT-Abteilungen arbeiten bereits mit gängigen Cloud-Technologien wie Kubernetes, Virtualisierung, Automatisierung/Orchestrierung und softwaredefinierte Netzwerke. Im Laufe der Zeit wird sich ein Paradigmenwechsel im IT-Management vollziehen, da die Arbeitsweisen on-Premises immer mehr den Cloud-Paradigmen ähneln. Warum sollten Unternehmen ihre lokale Hardware nicht auf die gleiche Weise verwalten wie die Cloud? Die meisten Multi-Cloud- und Hybrid-Tools tendieren ohnehin in diese Richtung.

Meine Vorhersage: In der IT wird nicht mehr zwischen Cloud und Nicht-Cloud unterschieden – es wird alles eine Cloud-ähnliche IT sein, auch wenn sie lokal ist. Raymond Pompon, Director von F5 Labs

Prognose 4: Ransomware nimmt die Reichen ins Visier

Ransomware hat in den letzten Jahren verheerende Schäden angerichtet. Laut Application Protection Report 2021 sollte diese Angriffsart als Monetarisierungsstrategie betrachtet werden – eine Alternative zu gestohlenen Daten in Betrugsfällen. Denn bei Ransomware muss der Angreifer nicht einmal herausfinden, was er mit den gestohlenen Daten anstellen soll. Er verkauft sie einfach an das Opfer zurück. Wichtig ist dabei die Höhe des Lösegelds, damit der Angreifer seinen Gewinn maximieren kann, ohne Widerstand zu provozieren. Es ist nur eine Frage der Zeit, bis jemand extrem wohlhabende Menschen in ihren eigenen Netzwerken ins Visier nimmt. Einige davon haben einiges über ihre Finanzen zu verbergen – und dürften daher zögern, im Falle eines Angriffs die Polizei einzuschalten.

Meine Vorhersage: 2022 wird das Jahr sein, in dem Ransomware neben Unternehmen auch reiche Privatpersonen ins Visier nimmt. Sander Vinberg, Threat Research Evangelist bei F5 Labs

Prognose 5: Cyberkriminalität und Cyberkrieg unterscheiden sich nicht mehr

Cyberkriegsakte kommen immer häufiger vor. Im Jahr 2021 fielen über hundert Vorfälle in diese Kategorie. Denn Cyberangriffe sind der einfachste und unauffälligste Weg, eine Organisation zu beeinträchtigen oder zu zerstören. Dabei lassen sich alle Tools, die für Cyberkriminalität eingesetzt werden, auch für die Cyberkriegsführung verwenden. Das reicht von DDoS über Ransomware bis hin zu Beeinflussungskampagnen in sozialen Medien. Es gab bereits zahlreiche staatlich unterstützte Angriffe wie WannaCry, die mit Betrug einhergehen. Und es wird noch schlimmer werden.

Meine Vorhersage: Unternehmen können kaum noch unterscheiden, ob es sich bei einem Angriff um eine Kriegshandlung oder einen kriminellen Akt handelt – oder beides. Raymond Pompon, Director von F5 Labs

Prognose 6: Diebstahl von Schlüsseln nimmt zu

Bei einer Kryptowährungsbörse wurden kürzlich Token verschiedener Kryptowährungen im Wert von 200 Millionen US-Dollar gestohlen, nachdem der private Schlüssel der Börse kompromittiert wurde. Gleichzeitig standen 2021 mehrere neue Optionen für eine sicherere Schlüsselspeicherung durch die Bereitstellung von Hardware-Sicherheitsmodulen (HSMs) in der Cloud zur Verfügung. Diese Tools können teuer sein und erfordern eine umfangreiche Infrastruktur, um sicherzustellen, dass sie ordnungsgemäß funktionieren und die Schlüssel rund um die Uhr zugänglich sind. Die Erfahrung hat jedoch gezeigt, dass es viel teurer ist, sie nicht zu nutzen.

Meine Vorhersage: In diesem Jahr wird es eine noch größere Zahl von Schlüsselverlusten und Diebstählen sensibler Daten geben. Peter Scheffler, Senior Solutions Architect bei F5

Prognose 7: Cyberkriminelle handeln mehr wie Unternehmen

Die Spezialisierung und Arbeitsteilung bei Cyberkriminellen verstärkt sich. Mitte 2019 hatte bereits das Ransomware-Netzwerk GandCrab gezeigt, dass das Partnerschaftsmodell eine lukrative Methode für Angriffe ist. Anschließend stiegen die Ransomware-as-a-Service-Angebote (RaaS) explosionsartig. Beobachtungen bestätigen, dass sich einige Hacker nur Zugang zu Umgebungen verschaffen und diesen an den Meistbietenden verkaufen, der den nächsten Schritt in der Angriffskette durchführt. Die Akteure, die diese Dienste anbieten, ähneln einem Unternehmen, das Mitarbeitende mit unterschiedlichen Aufgaben beschäftigt und bestimmte Aktivitäten auslagert. Zudem lassen sich die Anfänge eines offenen Marktes erkennen, in dem Spezialisten mit fast jedem Akteur zusammenarbeiten. Dabei können Kriminelle für die nächste Phase eines Angriffs zwischen mehreren „Anbietern“ wählen und sie nach Bedarf nutzen. Außerdem werden bestimmte Phasen eines Angriffs entkoppelt, so dass sich „Best-of-Breed“-Ansätze verbreiten. Das erschwert die Erkennung und Behebung.

Meine Vorhersage: Immer mehr „Mitarbeitende“ von Cybercrime-Unternehmen spezialisieren sich auf verschiedene Teile der Angriffskette und die Verbreitung von Malware. Sander Vinberg, Threat Research Evangelist bei F5 Labs, und Remi Cohen, Senior Threat Intelligence Engineer bei F5

Prognose 8: Die Lieferkette wird weiterhin kompromittiert

Die Sicherheitslücken in Apache Log4j haben die Fachwelt aufgeschreckt. Sie zeigen einmal mehr die Risiken durch Software-Lösungen von Drittanbietern. Die Überprüfung von Code ist mühsam, und die dezentralisierte Entwicklung von Anwendungen erschwert dies zusätzlich. Daher lässt sich eine weitere große Sicherheitslücke bei Drittanbietern wie Log4Shell oder Apache Struts leicht vorhersagen. Offen ist nur, wo und wann sie aufgedeckt wird. Die einzige Möglichkeit, sich zu schützen, besteht darin, den Code zu validieren, den Application Stack zu überprüfen und die Bibliotheken zu inventarisieren.

Meine Vorhersage: 2022 wird ein weiteres Jahr voller Probleme bei der Lieferkette von Anwendungen sein. Peter Scheffler, Senior Solutions Architect bei F5

 

Autor: Sander Vinberg, Threat Research Evangelist bei F5 Labs