9 Cybersicherheitstrends im Jahr 2022 in Zahlen

Die COVID-19-Pandemie ist in ihr zweites Jahr eingetreten. Es ist keine Übertreibung zu sagen, dass COVID-19 alle Aspekte des Privatlebens und der Arbeit der Menschen beeinflusst hat. Auch in Sachen Unternehmenssicherheit hat sich durch die Pandemie einiges verändert.
ⓒ Getty Images Bank

Tausende von Mitarbeitern greifen jetzt über ihr Heim-WLAN auf Unternehmensnetzwerke oder cloudbasierte Ressourcen zu. IT-Mitarbeiter verwenden den Fernzugriff, um Fehler in kritischen Systemen zu beheben. Lieferketten stehen unter großem Druck, und Cyberangreifer zögern nicht, diese potenziellen Schwachstellen auszunutzen.

Leider ist klar, dass der Umfang und das Ausmaß von Cyberangriffen im Jahr 2022 noch weiter zunehmen werden. Werfen wir einen Blick auf die neun Trends im Zusammenhang mit Cybersicherheit, die für 2022 erwartet werden.


9 Cybersicherheitstrends im Jahr 2022

1. Bullisch: Ransomware
2. Bullisch: Cryptomining/Cryptojacking
3. Bullisch: Deepfakes
4. Bullisch: Videokonferenz-Angriff
5. Schwäche: VPN
6. Aufwärtstrend: IoT- und OT-Angriffe
7. Bullisch: Angriffe auf die Lieferkette
8. Bullisch: XDR
9. Schwäche: Krypto


Bullish: Ransomware verschwindet nicht

Ransomware-Angriffe nehmen weiter zu und zeigen keine Anzeichen eines Nachlassens. „Ransomware-Angriffe haben exponentiell zugenommen und werden weiter zunehmen, da Online-Aktivitäten und digitale Umgebungen aufgrund der Pandemie zunehmen“, sagte die Cybersicherheitsexpertin Sira Rubinoff. Mit der Umstellung auf Telearbeit beeilen sich Unternehmen, ihre Cybersicherheitshaltung zu stärken. „Unternehmen müssen sich jetzt mit Mitarbeitern auseinandersetzen, die auf mehreren Geräten in einer unsicheren Umgebung arbeiten und privat arbeiten.“

Rubinoff riet Unternehmen, sich auf die Implementierung von Cyber-Hygiene zu konzentrieren, einschließlich der Schulung aller Mitarbeiter zur Verhinderung von Phishing-Angriffen, den Datenschutz proaktiv anzugehen und die Implementierung eines Zero-Trust-Sicherheitsmodells in Betracht zu ziehen. .

Schlüsselfiguren: Gartner hat kürzlich veröffentlichtNeuer Bericht zur Überwachung neu auftretender RisikenLaut ‘ ist die größte Sorge für Unternehmensleiter die Bedrohung durch ein ‘neues Ransomware-Modell’. Verizon Data Breach Investigation ReportBerichten zufolge wird sich die Häufigkeit von Ransomware-Angriffen bis 2021 verdoppeln. Ransomware-Umfrage 2021 von IDCDem Bericht zufolge gaben etwa 37 % der globalen Unternehmen an, im Jahr 2021 von irgendeiner Form von Ransomware angegriffen zu werden.


Bullisch: Kryptomining/Cryptojacking-Erweiterung

Hidden Cryptojacking ist ein Angriff, bei dem ein Angreifer ein Unternehmen mit einem Phishing-Angriff im Ransomware-Stil infiltriert und die Computerressourcen des Unternehmens verwendet, um Kryptowährung zu schürfen. Für den Angreifer ist es insofern vorteilhaft, als er sich über einen langen Zeitraum der Erkennung entziehen kann. Opfer müssen den Hack nicht offenlegen, da Angreifer kein Lösegeld verlangen oder Daten stehlen. Unternehmen leiden unter dem Verlust von Rechenfunktionen, reduzierter Leistung und erhöhten Stromrechnungen. Daher ist es schwierig, die Gesamtkosten des durch Kryptojacking verursachten Schadens zu quantifizieren. Da Kryptowährungen jedoch hoch geschätzt werden, gibt es gute Gründe für Angreifer, sich auf Kryptojacking einzulassen. Der ultimative Vorteil, den der Angreifer erhält, ist die Belohnung dafür, dass er als Erster einen neuen Transaktionsblock, dh eine Kryptowährung, verifiziert.

„Cryptojacking mag von Unternehmen unbemerkt bleiben, weil es weniger auffällig ist als Ransomware, aber es stellt eine zunehmend ernsthafte Sicherheitsbedrohung dar“, sagte IDC-Analyst Frank Dixon. „Grundsätzlich ist Cryptojacking eine Hintertür, die in Unternehmensnetzwerke eindringt, sodass es auch an Angreifer verkauft werden kann, die nach Ransomware und anderen Arten von Angriffen suchen.“

Schlüsselfiguren: Sicherheitsfirma Schallmauerberichteten über einen Anstieg des Kryptojackings um 21 % im dritten Quartal 2021. In Europa stieg es um satte 461 %.


Bullish: Bewaffnung von Deepfakes

Die Cybersicherheitsberaterin Magda Kelly prognostiziert, dass Deepfakes auch in diesem Jahr ein heißes Sicherheitsthema bleiben werden. Deepfakes wurden in der Vergangenheit hauptsächlich in der Unterhaltung verwendet, beispielsweise in Videos, in denen das Gesicht eines Schauspielers durch ein anderes ersetzt wird. Es gibt auch Deepfake-Videos, die es so aussehen lassen, als hätte ein Politiker etwas gesagt, was er eigentlich nicht gesagt hat.

Kelly sagt voraus, dass Angreifer die Deepfake-Technologie als Waffe einsetzen werden, um biometrische Zugangskontrollen zu kompromittieren, indem sie das Gesicht einer anderen Person stehlen. Insbesondere im Unternehmensbereich können KI-basierte Deepfakes auf vielfältige Weise ausgenutzt werden. In einem Fall entführten Betrüger die Stimme des CEO, um Mitarbeiter dazu zu bringen, große Geldbeträge auf gefälschte Konten zu überweisen. Neben Betrug können Deepfakes auch zur Einschüchterung verwendet werden, indem Videos von CEOs und anderen Führungskräften erstellt werden, die sich an illegalen Aktivitäten beteiligen.

Schlüsselfiguren: „Der Datenverkehr im Zusammenhang mit Deepfake-Angriffen ist seit 2019 um 43 % gestiegen, laut Hacker-Gesprächen, die wir im Dark Web verfolgt haben“, sagte Alon Abbats, Senior Director of Product Management für IntSights bei der Sicherheitsfirma Rapid7. .


Bullish: Angriffe auf Konferenzsoftware

Da die Pandemie keine Anzeichen eines Endes zeigt, arbeiten viele Mitarbeiter weiterhin von zu Hause aus und nutzen Telekonferenz- und Videokonferenzsoftware, um mit Kollegen in Kontakt zu treten. James Globe, Vizepräsident des gemeinnützigen Center for Internet Security (CIS), war besorgt über Cyberangriffe auf diese Dienste.

„Um zu verhindern, dass Bedrohungsakteure in Sitzungen einbrechen, Gespräche belauschen und Präsentationen ausspionieren, die möglicherweise vertrauliche Informationen enthalten, sollten Unternehmen formelle Unternehmensrichtlinien und -verfahren einführen, die Mitarbeiter befolgen müssen“, rät Globe. The Globe empfiehlt außerdem Maßnahmen wie das Bereinigen von Einladungslisten, das Schützen von Videokonferenzen mit Passwörtern, das Senden von Passwörtern an die Teilnehmer getrennt von Meeting-Einladungen, das Ermöglichen der manuellen Zulassung von Teilnehmern durch Administratoren und das Sperren von Konferenzen nach Beginn des Meetings.

Schlüsselfiguren: Cyber ​​Readiness Report von AcronisBerichten zufolge meldeten mehr als 30 % der Unternehmen im Jahr 2021 Angriffe auf Videokonferenzsysteme.


Schwäche: VPNs, die nach und nach verschwinden

Die Pandemie hat die Mängel traditioneller VPNs aufgedeckt, da ein sicherer Fernzugriff für Telearbeiter entstanden ist. VPNs sind Teil eines alten Perimeter-Sicherheitsmodells, das nicht sehr sicher, komplex zu verwalten und keine angenehme Benutzererfahrung bietet. „Ich sage nicht, dass Sie VPNs sofort aufgeben sollten, aber in Bezug auf den Schutz von Remote-Mitarbeitern sind VPNs weit von dem entfernt, was Unternehmen wollen“, sagte Dixon. Eine Zero-Trust-Fernzugriffslösung ist besser als ein VPN.“

Während VPNs einen sicheren Tunnel zwischen Remotebenutzern und Unternehmensressourcen bereitstellen, können VPN-Technologien nicht unterscheiden, ob ein Verbindungsgerät mit Malware infiziert ist und ob gestohlene Anmeldeinformationen verwendet werden, bieten keine Sicherheit auf Anwendungsebene und ermöglichen Benutzern, sich mit dem Netzwerk zu verbinden. Danach kann es keine rollenbasierte Zugriffskontrolle bereitstellen. Zero Trust löst alle Probleme mit VPNs.

Schlüsselfiguren: Gartner prognostiziert, dass bis 2023 60 % der Unternehmen Remote-Access-VPNs ausmustern und Zero-Trust-Netzwerkzugriff einführen werden.


Bullish: Angriffe auf IoT und OT

Kelly prognostiziert, dass bis 2022 Angriffe auf IoT- und OT-Infrastrukturen in Systemen zunehmen werden, die von kritischen Infrastrukturen über traditionelle Produktionsanlagen bis hin zu Smart-Home-Netzwerken reichen. Wenn ein Angreifer einen industriellen Sensor angreift und physischen Schaden anrichtet, kann ein Fließband gestoppt oder der Dienst unterbrochen werden. Die Pandemie hat die Zahl der Fälle erhöht, in denen Mitarbeiter Systeme aus der Ferne verwalten, was einen „sehr guten Einstiegspunkt für Cyberkriminelle“ bietet.

Kelly sagte insbesondere voraus, dass Angreifer auch Angriffe vom Typ Ransomware starten würden, die das intelligente Türschloss oder den intelligenten Thermostat des Hausbesitzers sperren würden. In diesem Szenario zielt der Angreifer wahrscheinlich auf den Smart-Home-Lösungsanbieter ab.

Schlüsselfiguren: Solange Sie ein Heimnetzwerk aufgebaut haben, um Angriffe zu überwachen ExperimentNach eigenen Angaben gab es in einer Woche 12.000 Hacking-Versuche.


Bullish: Supply-Chain-Angriffe

Die Stärke der Lieferkette wird durch das schwächste Glied bestimmt. Cyber-Angreifer konzentrieren sich auf das schwächste Glied, wenn sie auf hochwertige Angriffsziele abzielen. Ein repräsentativer Hacking-Fall in der Lieferkette, der kürzlich aufgetreten ist, ist der SolarWinds-Angriff. Während des SolarWinds-Angriffs nutzten Hacker einen Fehler in der Netzwerküberwachungssoftware von SolarWinds aus, um in Hunderte von Unternehmensnetzwerken einzudringen.

Es wird erwartet, dass Angriffe auf Lieferketten stark bleiben werden. The Globe weist darauf hin, dass Dritte, Partner, Subunternehmer, Managed Service Provider und Cloud Service Provider besonders wachsam sein sollten. Unternehmen müssen von diesen Anbietern verlangen, dass sie robuste Sicherheitspraktiken demonstrieren und die Einhaltung der Sicherheitsrichtlinien kontinuierlich sicherstellen.

Schlüsselfiguren: Laut Forrester berichten 55 % der Sicherheitsexperten, dass ihr Unternehmen innerhalb der letzten 12 Monate einen Vorfall oder Sicherheitsverstoß erlebt hat, an dem eine Lieferkette oder ein Drittanbieter beteiligt war.


Bullish: Verbreitung der XDR-Einführung

Extended Detection and Response (XDR) ist ein relativ neuer Ansatz zur Bedrohungserkennung und -reaktion, der das Aufbrechen von Sicherheitssilos und das Bereitstellen von Cloud-basierten Diensten ermöglicht, die mehrere sicherheitsrelevante Datenströme umfassen. XDR nutzt Cloud-basierte Big-Data-Analysefunktionen, um Daten von Endpunktschutzagenten, E-Mail-Sicherheit, Identitäts- und Zugriffsverwaltung, Netzwerkverwaltung, Cloud-Sicherheit, Bedrohungsinformationen, Bedrohungssuche und mehr zu interpretieren.

„Der Fokus von XDR liegt nicht auf einem bestimmten Produkt, sondern auf dem Aufbau einer Plattform, die mehrere Sicherheitstools integriert, um potenzielle Sicherheitsbedrohungen im Kontext zu analysieren“, sagte Dickson.

Schlüsselfiguren: Laut Gartner werden bis Ende 2027 bis zu 40 % der Endbenutzerunternehmen XDR verwenden.


Schwäche: „Passwort“ verliert, „biometrische Authentifizierung“ steigt

Obwohl seit langem darüber gesprochen wird, dass Passwörter eine schwache Form der Sicherheit sind, verlief die Einführung von Alternativen zu Passwörtern schleppend. Mit der Dynamik von Unternehmen wie der FIDO Alliance, Microsoft Hello, Apple und Google gewinnen jedoch passwortlose Authentifizierungsmethoden auf Basis biometrischer Informationen (Fingerabdruck oder Gesichtserkennung) an Bedeutung.

Dixon empfiehlt Unternehmen, „Krypto wo immer möglich loszuwerden“. Er erklärte auch, dass eine vollständig passwortlose Lösung besser ist als ein Zwei-Faktor-Authentifizierungsschema, das sich auf Passwörter für einen Faktor verlässt.

Schlüsselfiguren: Laut einem aktuellen Verizon Data Breach Report werden 80 % der Datenschutzverletzungen durch schwache oder wiederverwendete Passwörter verursacht. [email protected]


Source: ITWorld Korea by www.itworld.co.kr.

*The article has been translated based on the content of ITWorld Korea by www.itworld.co.kr. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!