IT-Trends 2022 Cybersicherheit: 5 Prognosen, worauf sich Unternehmen einstellen müssen

Quelle: Pressemitteilung

REvil oder Hive sind nur zwei Namen von Hackergruppierungen, die 2021 durch die Medien gingen und nun auch der Allgemeinheit bekannt sind. Dabei sind Cyberangriffe keine Seltenheit. Die Experten von Kudelski geben einen Ausblick auf die Bedrohungslage 2022.

Anbieter zum Thema

2021 gab es dem BSI zufolge 144 Millionen neue Schadsoftware-Programme. Das sind 22 Prozent mehr als 2020, und die Tendenz ist steigend.
2021 gab es dem BSI zufolge 144 Millionen neue Schadsoftware-Programme. Das sind 22 Prozent mehr als 2020, und die Tendenz ist steigend.
(Bild: madedee - stock.adobe.com)

Das Jahr 2021 war gespickt mit vielen öffentlich wirksamen Cyberangriffen auf Unternehmen und Behörden. Es hat sich gezeigt, dass die Zielgerichtetheit und Raffinesse der Attacken deutlich zugenommen hat. Besonders prominent waren dabei vor allem zahlreiche Ransomware-Angriffe. Diese stellen für Unternehmen aktuell eine der größten Bedrohungen dar, denn sie kompromittieren nicht nur die IT-Infrastruktur und die Unternehmensdaten, sondern beschädigen gleichsam das Image der Betroffenen.

Das jüngste Beispiel in einer Serie von Angriffen ist die Attacke durch die Ransomware-Gruppe Hive auf die Handelsgruppe Media-Saturn. Dass sich die allgemeine Bedrohungslage im kommenden Jahr nicht bessert, ist bereits abzusehen, denn viele Unternehmen haben immer noch Nachholbedarf, wenn es um grundlegende IT-Sicherheitskonzepte und -maßnahmen geht.

Worauf sich die Betriebe 2022 einstellen sollten und wie sie den Gefahren begegnen können, zeigen die Cybersecurity-Experten von Kudelski Security:

1. Ransomware-Angriffe werden sich verdoppeln, wenn nicht verdreifachen

Im aktuellen Lagebericht der IT-Sicherheit hat der deutsche Branchenverband Bitkom festgestellt, dass seit 2019 die Höhe der Schäden durch Ransomware um 358 Prozent gestiegen ist. Damit setzt sich der Trend der letzten Jahre fort und wird zudem noch von einer weiteren bedenklichen Entwicklung begleitet: Immer mehr Unternehmen zahlen die geforderten Lösegelder.

Oft basiert die Entscheidung, ob man zahlt oder nicht, auf einer Kosten-Nutzen-Analyse. In manchen Fällen unterbieten die Lösegeldforderungen die Kosten für die Instandhaltung. Betrachtet man jedoch die Makroebene, so verschlimmert die Zahlung von Lösegeldforderungen das Problem, indem sie Anreize für zahlreichere und geschicktere Angriffe schafft. Ein Ransomware-Teufelskreis entsteht.

Grundsätzlich gilt: Der Fokus in der Bekämpfung liegt oftmals auf den falschen Bereichen. CIOs und CISOs sollten nicht die Symptome, sondern die Ursachen angehen. Anstatt an ihrer Ransomware-Backup-Strategie zu arbeiten, sollten sich Unternehmen lieber auf ihre Cyber-Hygiene, ihre Endpunkt-Erkennungs- und Reaktionsstrategie (Endpoint Detection & Response-, bzw. EDR-Strategie) konzentrieren.

2. OT-Angriffe werden Produktion und Lieferketten nachhaltig bedrohen

Es ist zu erwarten, dass im kommenden Jahr Angriffe auf speicherprogrammierbare Steuerungslösungen (SPS) oder programmierbare Automatisierungssteuerungen (PAC) erfolgen werden. Dies wird weitreichende Auswirkungen auf die Sicherheit von produziernenden Unternehmen und in manchen Fällen auf die Weltwirtschaft haben.

Während der Corona-Pandemie haben sich vor allem globale Lieferketten als fragile Gebilde erwiesen, von denen der weltweite Handel abhängt. Ihr Schutz genießt in Unternehmen zunehmend höchste Priorität. Doch viele C-Level-Entscheider haben die Signifikanz der IT-Sicherheit in diesem Zusammenhang noch nicht im Blick. Lieferketten im produzierenden Gewerbe werden zunehmend automatisiert und sind in hohem Maß auf Fernzugriffe angewiesen. Um diese zu schützen, müssen sich die Verantwortlichen auf den Aufbau einer mehrschichtigen Cybersicherheitsstrategie konzentrieren, die zunächst mit der Einhaltung basaler Sicherheitsrichtlinien beginnt. Dies fängt beispielsweise bei der Transparenz an.

Das Problem: Viele Hersteller haben keinen Überblick über ihre eigenen IT- und OT-Netzwerke (Operational Technology), was bedeutet, dass sie nicht einmal die zu schützenden Fernzugriffspunkte identifizieren können.

Sicherheitsverantwortliche sind dazu aufgefordert, greifbare und dauerhafte Verbesserungen der IT- und OT-Cybersicherheitsprozesse und -richtlinien vorzunehmen. Was positiv stimmt: Die Unterscheidung zwischen IT- und OT-Cybersicherheitsstrategien nimmt zunehmend ab. Lange Zeit herrschte Unklarheit, wer tatsächlich verantwortlich für die Sicherheit ist. Die Trennung beider Welten führte dazu, dass kritische Infrastrukturen (Kritis) nur langsam abgesichert wurden.

3. Die Gesundheitsbranche ist weiterhin Top-Ziel für Hacker

In der Gesundheitsbranche spielen zwei Schlüsselfaktoren eine Rolle: Geld und Gesundheit. Die hohen Anforderungen an das Gesundheitswesen und der durch die Pandemie verursachte Druck haben den Wert des Gesundheitssystems als Ziel für potenzielle Angreifer erhöht, insbesondere bei Ransomware-Angriffen.

Die Sorge um die Patienten und die Priorisierung ihres Wohls wird Organisationen aus der Gesundheitsbranche weiter zu Lösegeldzahlungen zwingen – was wiederum zu mehr Angriffen führt. In der Branche ist ganz klar ein Anstieg an Attacken zu verzeichnen. Dabei zielen diese meist nicht auf die medizinischen Geräte ab, sondern auf die klassischen IT-Komponenten wie ERP- oder Abrechnungssysteme sowie auf Patientendaten. Es mag zwar provokante Angriffsszenarien gegen medizinische Geräte wie Insulinpumpen und Herzschrittmacher geben, doch die Realität ist, dass im Gesundheitswesen auf absehbare Zeit IT-Systeme das Hauptziel bleiben werden.

4. Künstliche Intelligenz und Cloud setzen integrierte IT-Security voraus

Immer mehr Unternehmen setzen Künstliche Intelligenz (KI) ein, nicht nur die Tech-Giganten. Viele haben dabei das Ziel, Prozesse zu beschleunigen und zu vereinfachen. Zwar haben sie alle einen Plan, wie sie KI zu ihrem Vorteil einsetzen wollen, jedoch werden dabei oft Sicherheits- und Datenschutzaspekte vernachlässigt.

Das wird unweigerlich zu Sicherheitslücken beispielsweise in den eigenen Produkten und Services führen. Um so wichtiger ist es, die durch KI frei gewordenen Ressourcen für ein Mehr an IT-Sicherheit einzusetzen.

Wegweisend wird an der Stelle ein aktueller Trend in der Developer-Szene sein, die sich zunehmend einem Security-basierten Entwicklungsansatz, dem DevSecOps-Prozess, zuwendet und ihn als Grundprinzip verankert. Unternehmen sollten beim Einsatz und der Entwicklung von KI- und Cloud-basierten Lösungen darauf achten, dass moderne Eckpfeiler für sichere, leistungsfähige Hard- und Softwareumgebungen wie „Security as Code“, „Infrastructure as Code“ und „Network as Code“ berücksichtigt werden. Klar ist: Der Sicherheitsexperte von morgen ist tatsächlich der Software-Entwickler von heute.

5. Quantensichere Kryptografie wird Teil der Architekturdiskussion werden

Die quantensichere Kryptografie wird bald in die allgemeine Architekturdiskussion einfließen, insbesondere mit der für nächstes Jahr geplanten Veröffentlichung von Standards durch das US-amerikanische NIST (National Institue of Standards and Technology). Dies wird vor allem durch die bevorstehende Entschlüsselung der faktorisierungsbasierenden Kryptografie wichtig. Damit wird das Szenario des „Jetzt speichern und später entschlüsseln“-Angriffs ein großes Problem für die langfristige Sicherheit sensibler Informationen, welche noch mit herkömmlichen Kryptografieverfahren verschlüsselt sind.

Personenbezogene Gesundheitsdaten, geistiges Eigentum von Unternehmen, staatliche und private Kommunikation oder nationale Sicherheitsgeheimnisse werden also in naher Zukunft gefährdet sein, sobald sie von Angreifern erbeutet wurden. Denn mithilfe von Quantencomputern können diese Daten in kürzester Zeit entschlüsselt werden. Und es ist möglich, dass insbesondere internationale Geheimdienste bereits Zugang zu Quantencomputern und ihren Anti-Kryptographie-Algorithmen haben. Entsprechend bedeutsam ist es, neue, sichere Verfahren zu entwickeln, die Schutz bieten.

Für Unternehmen und CISOs heißt es, die neue Technologie weiterhin zu beobachten und den Einstieg in Lösungen mit quantensicherer Kryptografie nicht zu verpassen.

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

(ID:47850475)