Evolution neuer Cyberattacken: So bekommen Hacker 2022 auch Sie

Wird 2022 das Jahr der Hacker? Bild von Tobias_ET auf Pixabay.

Cyber-Experten prognostizieren Herausforderungen für die IT-Sicherheit voraus. Die Unternehmen müssen auf die Cybersecurity-Trends 2022 reagieren, sonst sind sie der vierfachen Erpressungen, den neuen 5G-Gefahren oder personalisierten Phishing-Attacken ausgeliefert.

„Heimarbeit, die fortschreitende Digitalisierung der Gesellschaft und die zunehmende Online-Natur unseres Lebens bieten Phishern, Hackern, Betrügern und Erpressern viele Möglichkeiten“, schreibt der Autor und Berater für Wirtschaft und Technologie Bernard Marr in einem Beitrag für das Forbes Magazine. Mit Blick auf das Jahr 2022 gäbe es leider keine Anzeichen dafür, dass die Attacken nachlassen werden. Deshalb sei es für Privatpersonen und Unternehmen von „entscheidender Bedeutung“, sich der ständig wachsenden Zahl von Angriffen bewusst zu sein und zu wissen, „was man tun kann“, um die Risiken zu mindern. Viele Experten teilen diese Einschätzung, wie insurancebusinessmag zusammenfasst. Das wird 2022 gefährlich:

Eine Zunahme der Angriffe auf Lieferketten ist erwartbar. Das sagt Joanna Burkey, Chief Information Security Officer beim Tech-Riesen Hewlett-Packard (HP). „Der Kaseya-Angriff, von dem über 1.500 Unternehmen betroffen waren, hat gezeigt, dass sich Angriffe auf die Lieferkette finanziell lohnen können“, sagt sie gegenüber der britischen Website Continuity Central. Dies könnte zu einer weiteren Kommerzialisierung der Taktiken, Techniken und Verfahren (TTPs) führen, die zur Durchführung solcher Angriffe verwendet werden.

Der Anbieter von IT-Sicherheitslösungen Trend Micro wies darauf hin, dass wirtschaftliche Engpässe und Unterbrechungen den Weg für Bedrohungsakteure ebnen würden, um „Ziele für große Auszahlungen unter Druck zu setzen“. Es wird  vor dem Aufkommen des „vierfachen Erpressungsmodells“ gewarnt. Dieses besteht darin, „die kritischen Daten des Opfers zu halten, mit der Veröffentlichung der Sicherheitsverletzung zu drohen, die Kunden des Opfers anzugreifen und die Lieferkette des Opfers oder Partneranbieter anzugreifen.“

Die Evolution der Ransomware-Angriffe; Trend Micro prognostiziert, dass sich Ransomware auch in diesem Jahr weiterentwickeln und weit verbreitet bleiben wird. Zwei Trends verkomplizieren die Lage zusätzlich: Moderne Ransomware wird immer gezielter und auffälliger und Ransomware-Betreiber werden komplexere Erpressungstaktiken anwenden, wie z. B. die Exfiltration von Daten, um sie als Waffe einzusetzen.

„Häufig genutzte Angriffsvektoren wie VPNs, Spear-Phishing-E-Mails und ungeschützte RDP-Ports werden weiterhin im Spiel bleiben, aber wir sagen voraus, dass die Cloud ein größeres Ziel werden wird, da immer mehr Unternehmen ihre Daten migrieren“, erklärt das Unternehmen. Insbesondere Cloud- und Rechenzentrums-Workloads werden aufgrund der größeren Angriffsfläche durch weniger sichere Heimarbeitsumgebungen die „Haupt-Spielwiese“ für Ransomware-Akteure sein.

„Bewaffnung“ von Firmware-Angriffen; laut den Experten von HP wird die Sicherheit der Firmware von Unternehmen „oft vernachlässigt“, da viele von ihnen nur ein sehr geringes Maß an Patches einsetzen. Dies hat dazu geführt, dass Firmware zu einem fruchtbaren Boden für Cyber-Bedrohungsakteure geworden ist, um „langfristige Persistenz“ zu erlangen oder „zerstörerische Angriffe“ durchzuführen. „Im letzten Jahr haben wir Angreifer beobachtet, die Firmware-Konfigurationen auskundschafteten, wahrscheinlich als Vorspiel für zukünftige Angriffe“, erklärt  Ian Pratt, Global Head of Security für Personal Systems, gegenüber Continuity Central. Bislang würden diese Arten von Angriffen nur von nationalen Akteuren genutzt. Aber in den nächsten 12 Monaten „könnten die TTPs für den Angriff auf PC-Firmware nach unten durchsickern“ und „raffinierten Cybercrime-Gruppen die Tür öffnen“. So könnte eine Blaupause für monetäre Angriffe geschaffen werden.

Personalisierte Phishing-Attacken; Experte Eley sieht eine zunehmende Anpassung und Personalisierung der Phishing-Methoden voraus. Die Angreifer  würden neue Wege entwickeln, „um maßgeschneiderte und personalisierte Angriffe zu nutzen, die auf Informationen aus sozialen Medien basieren“. Diese verbesserten persönlichen Angriffe seien schwieriger von echten Mitteilungen zu unterscheiden.

Neue Wege für Cyberangriffe; Trend Micro erwartet, dass Cyberkriminelle neue Technologien wie Java, Adobe Flash und WebLogic nutzen werden, um sich Zugang zu vertraulichen Informationen zu verschaffen. Das Unternehmen geht außerdem davon aus, dass Bedrohungsakteure den „Shift Left“-Ansatz von DevSecOps (Development, Security and Operations) nachahmen, indem sie auf den Ursprung der Infrastruktur eines Unternehmens abzielen.

„Wir werden mehr böswillige Akteure sehen, die DevOps-Tools und -Pipelines kompromittieren, um Lieferketten, Kubernetes-Umgebungen und IaC-Bereitstellungen (Infrastructure as Code) anzugreifen“, schreibt das Unternehmen. Da die Token und Passwörter von Entwicklern der „Schlüssel zu den Abläufen eines Unternehmens sind“, können Angreifer mit ihren Anmeldeinformationen „unter dem Radar bleiben“, während sie in „mehrere Schichten eines Unternehmensnetzwerks eindringen“.

Neue Risiken durch 5G; die Implementierung von 5G  sei laut Ely mit einer Reihe von „Herausforderungen und Komplexitäten“ verbunden.

„Da 5G das Wachstum des Internets der Dinge beschleunigt, können Bedrohungsakteure anfällige Verbindungen ausnutzen und intelligente Geräte kompromittieren, um in die Netzwerkinfrastruktur einzudringen“, erklärt er. Unternehmen müssten sicherstellen, dass sie vor allen mit 5G verbundenen Risiken geschützt sind.

Autor: Maximilian Volz

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

vier × drei =