Cybersicherheit: Welche Tendenzen zeichnen sich 2022 ab?

 

Trend 1: Mangel an Fachkräften auch unter Cyberkriminellen?

Signale aus 2021

Wenn sich 2021 in Bezug auf Cybersicherheit zu einem Trend zusammenfassen ließe, wäre es die Strukturierung der Cyberkriminellen. Parallel zur Explosion der Sicherheitsvorfälle und der erwirtschafteten Umsätze konsolidiert sich das Ökosystem cyberkrimineller Gruppen zu einer regelrechten Schattenwirtschaft mit dem erklärten Ziel, die Rentabilität der Angriffe zu verbessern. Im Jahr 2021 erschuf eine Vielzahl cyberkrimineller Mitwirkender (darunter Entwickler, aber auch Wiederverkäufer von Zugängen oder Daten) professionelle Infrastrukturen. Die Schaffung industrialisierter Plattformen zwecks Verwaltung von Cyberangriffswerkzeugen, attackierten Zielen, Kundendienst-Chats und Lösegeldzahlungen verstärkte erheblich den Trend zu Ransomware as a Service (RaaS).

2021 war aber auch das Jahr der erfolgreichen Zerschlagung des Botnets Emotet und der Ransomware-Gruppe REvil. Allerdings neigen zerschlagene Organisationen dazu, sich schnell neu zu formieren. So wurden bereits zwischen September und November 2021 drei neue Gruppen identifiziert: Lockean, FamousSparrow und Void Balaur. Schlägt man einen Kopf ab, wachsen drei weitere nach – und dies in einer Situation, die laut der Cybersecurity-Workforce-Studie der (ISC)² weltweit immer noch ein Defizit von 65 % an Talenten im Bereich der Cybersicherheit aufweist (über zwei Millionen eröffnete Cybersicherheitspositionen blieben 2021 unbesetzt).

Das Szenario 2022

Auf dem Weg zu einem Transfermarkt für Cyberkriminelle? Angesichts der chronischen Vermehrung cyberkrimineller Gruppen und ihrer Strukturierung wird womöglich auch in diesem Bereich der Mangel an Fachleuten spürbar. Im Cyberbereich, wo Hackertalente rar sind, könnte der Wettbewerb durchaus zu einer Rekrutierungspolitik führen, die seitens der Cyberkriminellen viel aggressiver wird. Wie in der Sportwirtschaft könnten in Zukunft Agenten entstehen, die ihre Schützlinge an die meistbietenden Gruppen vermitteln. Agenten, die nicht zögern würden, neue Methoden einzuführen, etwa Prämien für die Unterzeichnung von Verträgen oder das „Ausleihen“ von Personal zwischen Gruppen.

Trend 2: Mögliche Explosion von Zero-Day-Schwachstellen in Open-Source-Bibliotheken

Signale aus 2021

Zeitgleich zur Zunahme von Ransomware-Angriffen um 62 Prozent fand eine weitere Entwicklung statt: Der Lieferkettenangriff („supply chain attack“). Paradebeispiel sind die Hunderten infiltrierten Kundennetzwerke durch die Kompromittierung der Codecov-Software im April 2021. Noch subtiler war die Bedrohung durch die im Juli 2021 enthüllte Spionage-Software aus dem aufsehenerregenden „Projekt Pegasus“, wodurch weltweit Smartphones von Journalisten, Anwälten, Aktivisten und Politikern ausspioniert wurden. Zu guter Letzt sorgte Ende 2021 die mit der Open-Source-Bibliothek Log4j verbundene Zero-Day-Sicherheitslücke Log4Shell für Panik. In Kanada schloss die dortige Regierung präventiv 4.000 Regierungs-Websites. Im selben Monat berichtete Microsoft von Lösegeldangriffen auf Minecraft-Server, die von Nutzern des beliebten Videospiels gehostet wurden. Ein Modus Operandi, der die Anfälligkeit von Anwendungen verdeutlicht, die auf bereits existierenden Code-Bausteinen beruhen, deren Robustheit nur selten vor Verwendung evaluiert wurde.

Das Szenario 2022

Das Potenzial der Log4Shell-Sicherheitslücke könnte mehrere Gruppen von Cyberkriminellen inspirieren: Die Natur der freien Software führt dazu, dass große Teile des Internets von einer Handvoll Freiwilliger gepflegt werden. Wenn große Unternehmen nicht länger in die von ihnen genutzten Open-Source-Projekte investieren, können die Patches nicht mit der Geschwindigkeit der Entdeckung kritischer Schwachstellen Schritt halten. Cyberkriminellen wäre es folglich problemlos möglich, besonders sensible Infrastrukturen, Netzwerke oder Daten anzugreifen. Sollte zum Beispiel in Frankreich eine Schwachstelle in veröffentlichten Codeteilen der Anwendung TousAntiCovid aufgespürt werden, könnte die 2021 am häufigsten heruntergeladene App den Cyberkriminellen die Möglichkeit bieten, auf eine riesige Menge an Gesundheitsdaten und Gesundheitspässen zuzugreifen. Mitten in den Präsidentschaftswahlen wären die politischen Auswirkungen eines solchen Cyberangriffs nicht zu unterschätzen.

Trend 3: Das Metaversum als Spielwiese für Cyberkriminelle

Signale von 2021

Colonial Pipeline, JBS Food, Log4Shell: All diese Cyberangriffe sorgten im Jahr 2021 für Schlagzeilen. Ihre einzige Gemeinsamkeit war aber der Medienrummel, den sie ausgelöst haben. Ein mediales Lupenphänomen, das zu einem falschen Sicherheitsgefühl bei Kleinst- und Kleinunternehmen führen kann. Laut einer internationalen Studie von Forrester Consulting betrug der Anteil der von Cyberangriffen betroffenen Klein- und mittelständischen Betriebe mit weniger als 250 Mitarbeitern schließlich 33 Prozent aller Fälle. Eine weitere potenzielle Folge des Medien-Lupeneffekts ist ebenfalls hervorzuheben: Ein großer Medienrummel kann dazu führen, dass Cyberkriminelle sich auf die (erfolgreiche) Suche nach schlecht abgesicherten Zielen mit großer Sichtbarkeit machen. So wurde zum Beispiel im Februar 2021 der Videospielhersteller CD Projekt Opfer von Ransomware, und zwar kurz vor der Veröffentlichung eines neuen Spiels, das im Cyberpunk-Universum angesiedelt ist. Eine neue Episode nach Capcom und Electronic Arts, die in den vergangenen Jahren ebenfalls attackiert wurden: Die großen Herausgeber von Videospielen sind schon jetzt beliebte Ziele für Cyberkriminelle. Doch während bislang vor allem Reputationsschäden die Folge waren, könnte sich das Blatt (schnell) wenden.

Tatsächlich kündigte Facebook Ende Oktober 2021 mit großem Tamtam die Einführung virtueller Welten als nächste Entwicklung des Internets und logische Fortsetzung der Online-Videospiele an. Der Erfolg kam rapide: Grundstückskäufe im Wert von über 1 Million US-Dollar wurden bereits innerhalb dieses virtuellen Universums getätigt.

Das Szenario 2022

Beliebtheit, Medienfokus und hohe Geldbeträge – diese virtuellen Welten könnten zum neuen Spielfeld von Cyberkriminellen werden. Und ihre Hauptmotivation wäre natürlich weiterhin das Geld. Vom Lösegeld für digitale Artefakte, die für horrende Summen gekauft wurden, bis hin zum Diebstahl von NFTs („non-fungible tokens“) sind die kriminellen Möglichkeiten vielfältig. Die Herausgeber von virtuellen Welten oder Onlinespielen könnten schnell von regelrechten Cyberangriffswellen überrollt werden, die die Entwicklung ihrer Produkte beeinträchtigen. Eine Metaversum-Polizei, die sich auf eigene Ermittlungsinstrumente stützt, wäre dann vonnöten und hätte das Ziel, Cyberkriminelle in den entlegensten Winkeln des Metaversums aufzuspüren. Das wäre eine Herausforderung, da die Transaktionen innerhalb dieser „Räume“ im Laufe des Jahres massiv ansteigen werden.

Über Stormshield

Weltweit müssen Unternehmen, Regierungsinstitutionen und Verteidigungsbehörden die Cybersicherheit ihrer kritischen Infrastrukturen, sensiblen Daten und Betriebsumgebungen gewährleisten. Die auf höchster europäischer Ebene zertifizierten Stormshield-Technologien sind die richtige Antwort auf IT- und OT-Risiken und erlauben den Schutz der Geschäftstätigkeit. Unsere Mission: Cybersorglosigkeit für unsere Kunden, damit diese sich auf ihre Kerntätigkeiten konzentrieren können, die für das reibungslose Funktionieren von Institutionen, Wirtschaft und Dienstleistungen für die Bevölkerung so wichtig sind. Die Entscheidung für Stormshield ist eine Entscheidung für eine vertrauenswürdige Cybersicherheit in Europa.

Weitere Informationen unter: stormshield.com/de/

Firmenkontakt und Herausgeber der Meldung:

Stormshield
22, rue du Gouverneur Général Éboué
F92130 Issy-les-Moulineaux
Telefon: +49 (89) 8091 3578 – 0
Telefax: +33 (3) 206196-39
https://www.stormshield.com/de

Ansprechpartner:
Silvia Amelia Bianchi
Pressestelle
Telefon: +49 (30) 5600.7954
E-Mail: press@sabcommunications.net
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel