Friday , April 19 2024
Home / Bitcoin (BTC) / Cybersicherheit – Welche Tendenzen zeichnen sich 2022 ab?

Cybersicherheit – Welche Tendenzen zeichnen sich 2022 ab?

Summary:
2021 war bezüglich Cybersicherheit ein sehr bewegtes und bewegendes Jahr. Welche Lehren lassen sich daraus ziehen? Welche Bedrohungen könnten im 2022 entstehen? Wie jedes Jahr wagt Stormshield einige Prognosen. Trend 1: Mangel an Fachkräften auch unter Cyberkriminellen? Signale aus 2021 Wenn sich 2021 in Bezug auf Cybersicherheit zu einem Trend zusammenfassen ließe, wäre es die Strukturierung der Cyberkriminellen. Parallel zur Explosion der Sicherheitsvorfälle und der erwirtschafteten Umsätze konsolidiert sich das Ökosystem cyberkrimineller Gruppen zu einer regelrechten Schattenwirtschaft mit dem erklärten Ziel, die Rentabilität der Angriffe zu verbessern. Im Jahr 2021 erschuf eine Vielzahl cyberkrimineller Mitwirkender (darunter Entwickler, aber auch Wiederverkäufer von Zugängen oder

Topics:
Medienmitteilung considers the following as important: ,

This could be interesting, too:

Cristian Lipciuc writes New Platform Enables Fraudulent KYC for Only , Targets Crypto Platforms: Report

Wayne Jones writes Blockchain Developer’s MetaMask Wallet Emptied in Deceptive Job Interview

Bitcoin Schweiz News writes Das Finanzwesen der Zukunft braucht keinen Platz mehr, sondern Server

Cristian Lipciuc writes LEO Access to Binance Data Allegedly Compromised By Hacker

2021 war bezüglich Cybersicherheit ein sehr bewegtes und bewegendes Jahr. Welche Lehren lassen sich daraus ziehen? Welche Bedrohungen könnten im 2022 entstehen? Wie jedes Jahr wagt Stormshield einige Prognosen.

Trend 1: Mangel an Fachkräften auch unter Cyberkriminellen?

Signale aus 2021

Wenn sich 2021 in Bezug auf Cybersicherheit zu einem Trend zusammenfassen ließe, wäre es die Strukturierung der Cyberkriminellen. Parallel zur Explosion der Sicherheitsvorfälle und der erwirtschafteten Umsätze konsolidiert sich das Ökosystem cyberkrimineller Gruppen zu einer regelrechten Schattenwirtschaft mit dem erklärten Ziel, die Rentabilität der Angriffe zu verbessern. Im Jahr 2021 erschuf eine Vielzahl cyberkrimineller Mitwirkender (darunter Entwickler, aber auch Wiederverkäufer von Zugängen oder Daten) professionelle Infrastrukturen. Die Schaffung industrialisierter Plattformen zwecks Verwaltung von Cyberangriffswerkzeugen, attackierten Zielen, Kundendienst-Chats und Lösegeldzahlungen verstärkte erheblich den Trend zu Ransomware as a Service (RaaS).

2021 war aber auch das Jahr der erfolgreichen Zerschlagung des Botnets Emotet und der Ransomware-Gruppe REvil. Allerdings neigen zerschlagene Organisationen dazu, sich schnell neu zu formieren. So wurden bereits zwischen September und November 2021 drei neue Gruppen identifiziert: Lockean, FamousSparrow und Void Balaur. Schlägt man einen Kopf ab, wachsen drei weitere nach – und dies in einer Situation, die laut der Cybersecurity-Workforce-Studie der (ISC) weltweit immer noch ein Defizit von 65 % an Talenten im Bereich der Cybersicherheit aufweist (über zwei Millionen eröffnete Cybersicherheitspositionen blieben 2021 unbesetzt).

Das Szenario 2022

Auf dem Weg zu einem Transfermarkt für Cyberkriminelle? Angesichts der chronischen Vermehrung cyberkrimineller Gruppen und ihrer Strukturierung wird womöglich auch in diesem Bereich der Mangel an Fachleuten spürbar. Im Cyberbereich, wo Hackertalente rar sind, könnte der Wettbewerb durchaus zu einer Rekrutierungspolitik führen, die seitens der Cyberkriminellen viel aggressiver wird. Wie in der Sportwirtschaft könnten in Zukunft Agenten entstehen, die ihre Schützlinge an die meistbietenden Gruppen vermitteln. Agenten, die nicht zögern würden, neue Methoden einzuführen, etwa Prämien für die Unterzeichnung von Verträgen oder das „Ausleihen“ von Personal zwischen Gruppen.

Trend 2: Mögliche Explosion von Zero-Day-Schwachstellen in Open-Source-Bibliotheken

Signale aus 2021

Zeitgleich zur Zunahme von Ransomware-Angriffen um 62 Prozent fand eine weitere Entwicklung statt: Der Lieferkettenangriff („supply chain attack“). Paradebeispiel sind die Hunderten infiltrierten Kundennetzwerke durch die Kompromittierung der Codecov-Software im April 2021. Noch subtiler war die Bedrohung durch die im Juli 2021 enthüllte Spionage-Software aus dem aufsehenerregenden „Projekt Pegasus“, wodurch weltweit Smartphones von Journalisten, Anwälten, Aktivisten und Politikern ausspioniert wurden. Zu guter Letzt sorgte Ende 2021 die mit der Open-Source-Bibliothek Log4j verbundene Zero-Day-Sicherheitslücke Log4Shell für Panik. In Kanada schloss die dortige Regierung präventiv 4.000 Regierungs-Websites. Im selben Monat berichtete Microsoft von Lösegeldangriffen auf Minecraft-Server, die von Nutzern des beliebten Videospiels gehostet wurden. Ein Modus Operandi, der die Anfälligkeit von Anwendungen verdeutlicht, die auf bereits existierenden Code-Bausteinen beruhen, deren Robustheit nur selten vor Verwendung evaluiert wurde.

Das Szenario 2022

Das Potenzial der Log4Shell-Sicherheitslücke könnte mehrere Gruppen von Cyberkriminellen inspirieren: Die Natur der freien Software führt dazu, dass große Teile des Internets von einer Handvoll Freiwilliger gepflegt werden. Wenn große Unternehmen nicht länger in die von ihnen genutzten Open-Source-Projekte investieren, können die Patches nicht mit der Geschwindigkeit der Entdeckung kritischer Schwachstellen Schritt halten. Cyberkriminellen wäre es folglich problemlos möglich, besonders sensible Infrastrukturen, Netzwerke oder Daten anzugreifen. Sollte zum Beispiel in Frankreich eine Schwachstelle in veröffentlichten Codeteilen der Anwendung TousAntiCovid aufgespürt werden, könnte die 2021 am häufigsten heruntergeladene App den Cyberkriminellen die Möglichkeit bieten, auf eine riesige Menge an Gesundheitsdaten und Gesundheitspässen zuzugreifen. Mitten in den Präsidentschaftswahlen wären die politischen Auswirkungen eines solchen Cyberangriffs nicht zu unterschätzen.

Trend 3: Das Metaversum als Spielwiese für Cyberkriminelle

Signale von 2021

Colonial Pipeline, JBS Food, Log4Shell: All diese Cyberangriffe sorgten im Jahr 2021 für Schlagzeilen. Ihre einzige Gemeinsamkeit war aber der Medienrummel, den sie ausgelöst haben. Ein mediales Lupenphänomen, das zu einem falschen Sicherheitsgefühl bei Kleinst- und Kleinunternehmen führen kann. Laut einer internationalen Studie von Forrester Consulting betrug der Anteil der von Cyberangriffen betroffenen Klein- und mittelständischen Betriebe mit weniger als 250 Mitarbeitern schließlich 33 Prozent aller Fälle. Eine weitere potenzielle Folge des Medien-Lupeneffekts ist ebenfalls hervorzuheben: Ein großer Medienrummel kann dazu führen, dass Cyberkriminelle sich auf die (erfolgreiche) Suche nach schlecht abgesicherten Zielen mit großer Sichtbarkeit machen. So wurde zum Beispiel im Februar 2021 der Videospielhersteller CD Projekt Opfer von Ransomware, und zwar kurz vor der Veröffentlichung eines neuen Spiels, das im Cyberpunk-Universum angesiedelt ist. Eine neue Episode nach Capcom und Electronic Arts, die in den vergangenen Jahren ebenfalls attackiert wurden: Die großen Herausgeber von Videospielen sind schon jetzt beliebte Ziele für Cyberkriminelle. Doch während bislang vor allem Reputationsschäden die Folge waren, könnte sich das Blatt (schnell) wenden.

Tatsächlich kündigte Facebook Ende Oktober 2021 mit großem Tamtam die Einführung virtueller Welten als nächste Entwicklung des Internets und logische Fortsetzung der Online-Videospiele an. Der Erfolg kam rapide: Grundstückskäufe im Wert von über 1 Million US-Dollar wurden bereits innerhalb dieses virtuellen Universums getätigt.

Leave a Reply

Your email address will not be published. Required fields are marked *