Die letzten Jahre waren alles andere als gewöhnlich, sowohl für die Cybersicherheit als auch für die Wirtschaft im Allgemeinen. Die COVID-19-Pandemie hat die Art und Weise, wie Geschäfte abgewickelt werden, nachhaltig verändert, und Cyberkriminelle haben sich an diese Veränderungen angepasst und ihre Taktiken an die neue Realität angepasst.
Während 2020 und 2021 außergewöhnliche Jahre für Cyberangriffe waren, gibt es kaum Anzeichen dafür, dass sich die Dinge im Jahr 2022 wieder „normal“ verhalten werden. Cyber-Bedrohungsakteure haben neue Taktiken und Techniken ausprobiert, sie als erfolgreich befunden und sie zu ihrem Kernarsenal hinzugefügt.
Im Jahr 2021 wurden mehrere Cyberangriffskampagnen und Cyberbedrohungsakteure zu bekannten Namen, da die Auswirkungen von Cyberangriffen weit über ihre Zielunternehmen hinaus zu spüren waren. Die moderne Bedrohungslandschaft besteht aus größeren, auffälligeren und wirkungsvolleren Angriffen, da die Cyberkriminalität zunehmend professionalisiert wird und Cyberbedrohungsakteure versuchen, den größtmöglichen Nutzen oder die größtmögliche Wirkung aus ihren Angriffen zu ziehen.
Im Folgenden werfen wir einen genaueren Blick auf die größten Herausforderungen, mit denen Unternehmen im Jahr 2021 konfrontiert waren, und was sie im Jahr 2022 erwarten können.
Laden Sie den Sicherheitsbericht 2022 herunter Melden Sie sich für einen kostenlosen Sicherheitscheck an
Jedes Jahr nehmen bestimmte Bedrohungen rapide zu, da Cyberkriminelle ihre Bemühungen auf eine besonders effektive oder lukrative Angriffstechnik konzentrieren, wie z RANSOMWARE oder Kryptojacking. Einer der besorgniserregendsten Trends im Jahr 2021 war jedoch die allgemeine Zunahme der Cyberkriminalität.
Im Jahr 2021 beträgt die Gesamtzahl cyberattacks im Vergleich zum Vorjahr um 50 % gestiegen. Bestimmte Bereiche waren jedoch stärker betroffen als andere, wobei Bildung, Forschung und Gesundheitswesen die Hauptlast des Schadens trugen. Dies deutet darauf hin, dass sich Cyber-Bedrohungsakteure auf die Bereiche konzentrieren, die immer stärker auf Technologie angewiesen sind und am wenigsten darauf vorbereitet sind, sich vor Cyber-Bedrohungen zu schützen.
Ein derart schnelles Wachstum der Angriffe verheißt nichts Gutes für 2022. Da Cyber-Bedrohungsakteure ihre Techniken verfeinern und maschinelles Lernen und Automatisierung nutzen, werden Anzahl und Auswirkungen von Angriffen wahrscheinlich nur noch zunehmen.
Angriffe auf die Lieferkette erlangte Ende 2020 Bekanntheit, wuchs bis 2021 und dürfte auch 2022 weiterhin eine große Bedrohung darstellen. Im Dezember 2020 führte die Entdeckung des SolarWinds-Hacks zu diesem Trend.
Bedrohungsakteure haben die Entwicklungsumgebung von SolarWinds kompromittiert und Backdoor-Code in das Netzwerküberwachungsprodukt Orion eingefügt. Die Entdeckung der Sunburst-Malware löste eine umfassende Untersuchung aus, die nicht nur die Details des SolarWinds-Hacks, sondern auch mehrere Malware-Varianten und eine Angriffskampagne aufdeckte, die über 18.000 Organisationen des öffentlichen und privaten Sektors betraf.
SolarWinds löste einen Anstieg von Angriffen auf die Lieferkette aus, der das ganze Jahr 2021 bis ins Jahr 2022 andauerte. Ein weiterer auffälliger Supply-Chain-Exploit im Jahr 2021 war der Kaseya-Angriff, der die Beziehungen zwischen Managed Service Providern (MSPs) und Kunden nutzte, um Ransomware mithilfe der Fernüberwachungs- und Verwaltungssoftware der MSPs zu verbreiten. Einige Monate später hatte ein Angreifer Zugriff auf das npm-Konto einer weit verbreiteten Bibliothek (ua-parser.js), Der Code wurde so geändert, dass Malware auf den Systemen aller installiert wurde, die die bösartige Version der Bibliothek heruntergeladen und verwendet haben.
Während diese und andere Angriffe auf die Lieferkette im Jahr 2021 weitreichende Auswirkungen hatten, ist die Ausnutzung der Angriffe wahrscheinlich die bekannteste Log4J Zero-Day-Schwachstelle. Log4J ist eine weit verbreitete Apache-Protokollierungsbibliothek, und die Zero-Day-Schwachstelle ermöglichte es einem Angreifer, den Inhalt von Protokollnachrichten oder deren Parameter zu kontrollieren Remote-Codeausführung. Dieser „Log4Shell“-Fehler wurde in großem Umfang ausgenutzt, wobei Check Point Research innerhalb von zwei Stunden nach Veröffentlichung etwa 40.000 Angriffsversuche und innerhalb der ersten drei Tage über 830.000 Versuche entdeckte.
Die aufsehenerregenden Angriffe auf die Lieferkette im Jahr 2021 haben gezeigt, dass es sich dabei um einen praktikablen und potenziell profitablen Angriffsvektor für Cyber-Bedrohungsakteure handelt. Bis zum Jahr 2022 werden Cyber-Bedrohungsakteure wahrscheinlich verstärkt Lieferkettenangriffe einsetzen, um die Reichweite und Wirkung ihrer Angriffe zu vergrößern.
Die COVID-19-Pandemie führte zu einem dramatischen Wandel in der Art und Weise, wie Geschäfte abgewickelt werden. Anstatt dass die Mitarbeiter hauptsächlich von der Unternehmenszentrale aus arbeiten, arbeitet ein viel größerer Prozentsatz der Belegschaft aus der Ferne und wird dies wahrscheinlich auch in absehbarer Zukunft tun.
Die Pandemie begann a Cyberpandemie Als Cyber-Bedrohungsakteure passten sie sich an Veränderungen im IT-Betrieb von Unternehmen an und nutzten diese aus. Der Aufstieg der Fernarbeit machte die Computer der Mitarbeiter – oft persönliche Geräte – zur ersten Verteidigungslinie eines Unternehmens, und die zunehmende Einführung der Cloud zur Unterstützung der Fernarbeitskräfte und zur Erreichung der Ziele der digitalen Transformation schuf neue Angriffsvektoren für Cyber-Bedrohungsakteure.
Zwei Jahre nach Beginn der Pandemie hat sich wenig geändert. Viele Unternehmen unterstützen immer noch eine größtenteils oder vollständig remote arbeitende Belegschaft, und die Cloud-Nutzung nimmt weiter zu. Da Cyberkriminelle weiterhin die Schwachstellen ausnutzen und Lücken schließen, die durch diesen rasanten IT-Umbau entstehen, haben Unternehmen Schwierigkeiten, ihre Systeme zu sichern und Unternehmens- und Kundendaten zu schützen.
Mit der durch die Pandemie ausgelösten Umstellung auf Remote-Arbeit kam es zu einer raschen Einführung CloudInfrastruktur und Dienste. Software-as-a-Service-Lösungen (SaaS) schlossen entscheidende Lücken – etwa den Bedarf an Online-Meetings und Dateifreigabe – und die CloudInfrastruktur war für Remote-Mitarbeiter besser zugänglich und einfacher zu verwalten.
Seit dem schnellen Übergang zu Remote und der Cloud im Jahr 2020 hatten Unternehmen die Möglichkeit, viele der größten Sicherheitsprobleme, die durch einen schnellen Übergang verursacht wurden, ohne oder mit geringer Vorplanung zu schließen. Allerdings einige Cloud-Sicherheit Es bestehen immer noch Lücken, und Cyber-Bedrohungsakteure arbeiten weiterhin daran, das Sicherheitspersonal zu übertreffen, indem sie die neue wichtige Rolle nutzen, die Cloud Computing in modernen Unternehmen einnimmt.
Viele dieser Angriffe zielen auf Schwachstellen in der Cloud-Infrastruktur selbst ab, sodass ein Angreifer viele Ziele mit einer einzigen Schwachstelle ausnutzen kann. Im September 2021 wurde die OMIGOD-Schwachstelle entdeckt. Die Ausnutzung der in Azure-VMs eingebetteten Open Management Infrastructure (OMI)-Softwareagenten von Microsoft hätte bis zum Patchen Angriffe auf bis zu 65 % der Azure-Kunden ermöglichen können.
OMIGOD war nicht das einzige Sicherheitsproblem, das 2021 in Azure entdeckt wurde. Die im August entdeckte ChaosDB-Schwachstelle ermöglichte durch einen kompromittierten Schlüssel die vollständige Kontrolle über die Cloud-Ressourcen von Azure Cosmos DB-Clients. Azurescape zielte auf das Container-as-a-Service-Angebot (CaaS) von Azure ab und ermöglichte die Nutzung der Kubernetes-Cluster anderer Kunden innerhalb derselben Öffentlichkeit Cloud Service. Obwohl Azurescape gepatcht wurde, bevor es ausgenutzt wurde, hätten die potenziellen Folgen erheblich sein können.
Azure ist nicht der einzige Cloud-Dienst, der im Jahr 2021 unter Schwachstellen und Angriffen litt. Eine Schwachstelle in der Compute Engine (GCE) von Google, die im Infrastructure as a Service (IaaS)-Angebot von Google Cloud verwendet wird, hätte vollständige Übernahmen gehosteter VMs ermöglichen können. Der HTTP-Header-Schmuggel kann das API-Gateway und Cognito (Authentifizierungsanbieter) von AWS angreifen, um Zugriffsbeschränkungen zu umgehen und Cache-Poisoning durchzuführen. Ein Konfigurationsfehler in den AWS-Berechtigungen könnte es AWS-Supportmitarbeitern ermöglichen, in S3-Buckets gespeicherte Daten und nicht nur die Metadaten zu lesen.
Mit der zunehmenden Cloud-Nutzung kommt es auch zu einer verstärkten Prüfung, sowohl durch ethische Hacker als auch durch Cyber-Bedrohungsakteure. Das Beispiel aus dem Jahr 2021 zeigt, dass im Jahr 2022 und darüber hinaus wahrscheinlich weitere Cloud-Sicherheitsprobleme entdeckt werden.
Ransomware erlangte mit dem WannaCry Ausbruch im Jahr 2017. Seitdem sind viele Ransomware-Gruppen entstanden, was sie zu einer wichtigen und kostspieligen Bedrohung für alle Unternehmen macht.
Im Jahr 2021 haben Ransomware-Gruppen ihre Fähigkeit und Bereitschaft unter Beweis gestellt, Unternehmen über ihre direkten Ziele hinaus zu beeinflussen. Der Colonial Pipeline-Hack ist das offensichtlichste Beispiel dafür, da die Ransomware-Gruppe Dark Side eine einwöchige Abschaltung einer der Hauptpipelines an der US-Ostküste verursachte.
Allerdings ist Colonial Pipeline zwar möglicherweise der sichtbarste Ransomware-Angriff des Jahres 2021, aber bei weitem nicht der einzige. Ein weiterer Angriff im selben Monat richtete sich gegen JBS SA, das größte Fleischverarbeitungsunternehmen der Welt. Dieser Angriff hatte internationale Auswirkungen und führte zur Schließung von Werken in den USA und Schlachthöfen in Australien, was zur Streichung von 3.000 Arbeitsschichten und zur Beurlaubung von 7.000 Mitarbeitern führte.
Über diese aufsehenerregenden Angriffe hinaus haben Ransomware-Gruppen auch den Bildungs- und Gesundheitssektor stark ins Visier genommen. Diese Angriffe führten zu Schulschließungen, dem Verlust vertraulicher Bildungs- und Gesundheitsinformationen und der Verzögerung von elektiven und nicht notfallmäßigen medizinischen Eingriffen. Mehrere Angriffe von Hacktivisten sorgten im Iran für öffentliche Störungen, indem sie auf Eisenbahnen und Tankstellen abzielten.
Ransomware-Angriffe haben sich für Angreifer als effektiv und profitabel erwiesen. Sofern sich dies nicht ändert, werden sie weiterhin eine führende Cyber-Bedrohung für Unternehmen darstellen.
Eine weitere Auswirkung der Umstellung auf Fernarbeit war die weit verbreitete Einführung von Bring-Your-Own-Gerät (BYOD)-Richtlinien. Durch die Möglichkeit, dass Mitarbeiter von persönlichen Geräten aus arbeiten, können Unternehmen möglicherweise ihre Produktivität und Mitarbeiterbindung verbessern, verlieren aber auch wichtige Sicherheitstransparenz und die Fähigkeit, auf Infektionen zu reagieren, die Unternehmenssysteme und -lösungen bedrohen.
Der Aufschwung bei der Nutzung mobiler Geräte hat auch Cyberspionagetools wie Pegasus effektiver und gefährlicher gemacht. Die von der NSO Group entwickelte Malware nutzt mehrere Zero-Click-Exploits, um sich Zugriff auf das Zielgerät zu verschaffen, bevor sie es übernimmt und Daten aus verschiedenen Quellen (SMS, Telefon, E-Mail usw.) sammelt. Pegasus steht offiziell nur Regierungen, Strafverfolgungsbehörden usw. zur Verfügung, wird jedoch in der Vergangenheit missbraucht, um Journalisten, Aktivisten, Regierungsbeamte und Führungskräfte aus der Wirtschaft anzugreifen. Inspiriert durch den Erfolg von Pegasus bietet Cytrox, ein nordmazedonisches Land, nun ein ähnliches Tool namens Predator an, und diese Bedrohung wird sich wahrscheinlich auch auf gängige Cyber-Bedrohungsakteure ausweiten.
Im Jahr 2021 haben Cyberkriminelle ihre Taktiken angepasst, um von der zunehmenden Verbreitung mobiler Geräte zu profitieren. Es sind mehrere mobile Malware-Trojaner aufgetaucht, darunter die Malware FlyTrap, Triada und MasterFred. Diese mobilen Trojaner nutzen soziale Medien, schwache Sicherheitskontrollen im App-Store und ähnliche Techniken aus, um Zugriff auf das Zielgerät und die erforderlichen Berechtigungen zu erhalten.
Mobile malware und Cyber-Bedrohungsakteure haben auch Smishing-Taktiken übernommen und Phishing-Inhalte über SMS-Nachrichten statt per E-Mail versendet. Das FluBot-Android-Botnetz ist dafür berüchtigt und nutzt sogar eine Textnachricht über eine gefälschte FluBot-Infektion, um sich zu verbreiten. Smishing-Angriffe haben sich durchgesetzt, weil sie nur wenige technische Fähigkeiten erfordern und relativ kostengünstig sind: Phishing-Kits werden für 50–100 US-Dollar verkauft.
Mobile Geräte sind zu einer neuen Front im Kampf gegen Cyberkriminalität geworden. Für das moderne Unternehmen Mobile Security ist ein zentraler Bestandteil der Cybersicherheitsstrategie eines Unternehmens.
Das Jahr 2021 hat gezeigt, dass Cyber-Bedrohungsakteure ihre Techniken an eine sich verändernde Welt anpassen und eine heranreifende Branche widerspiegeln. Anstatt im Schatten zu bleiben, führen Cyberkriminelle massive Angriffe auf die Lieferkette mit globalen Auswirkungen durch, stören Schlüsselindustrien durch Ransomware-Angriffe und passen ihre Taktiken an eine zunehmend mobile und Cloud-zentrierte Belegschaft an.
Im Jahr 2022 müssen Unternehmen mit raffinierten Angriffen rechnen, die jeden Teil ihrer IT-Infrastruktur ins Visier nehmen, insbesondere dort, wo sie am schwächsten ist. Unternehmen mangelt es an entscheidender Transparenz und Kontrolle in der Cloud und auf BYOD-Geräten, daher sind diese die Hauptziele von Cyberkriminellen.
Der Schutz vor modernen Cyber-Bedrohungskampagnen erfordert die Fähigkeit, schnell und korrekt auf sich schnell entwickelnde Angriffe zu reagieren, die überall in der IT-Infrastruktur eines Unternehmens auftreten können. Unternehmen benötigen umfassende Sicherheitstransparenz, Zugriff auf Echtzeit-Bedrohungsinformationen und eine integrierte Sicherheitsarchitektur, die eine automatisierte und koordinierte Bedrohungsprävention und -reaktion in der gesamten IT-Infrastruktur des Unternehmens unterstützen kann.
Erfahren Sie, wie Sie die Immunität Ihres Unternehmens gegen moderne Cyber-Angriffe und -Bedrohungen der 5. Generation stärken können, indem Sie die Strategien und Empfehlungen übernehmen 2023 Cybersicherheitsbericht Heute. Beginnen Sie mit der Lösung des Problems, indem Sie die Sicherheitslücken und Schwachstellen Ihres Unternehmens identifizieren Sicherheitsüberprüfung von Check Point.