Cybersicherheit 2022

Prognose zukünftiger Cyberrisiken


Cybersicherheit 2022: Prognose zukünftiger Cyberrisiken Kolumne

Das Jahr 2021 war gespickt mit vielen öffentlich wirksamen Cyberangriffen auf Unternehmen und Behörden. Es hat sich gezeigt, dass die Zielgerichtetheit und Rafinesse der Attacken deutlich zugenommen hat. Besonders prominent waren dabei vor allem zahlreiche Ransomware-Angriffe. Diese stellen für Unternehmen aktuell eine der größten Risiken dar, denn sie kompromittieren nicht nur die IT-Infrastruktur und die Unternehmensdaten, sondern beschädigen gleichsam die Reputation der betroffenen Unternehmen. Das jüngste Beispiel in einer Serie von Angriffen ist die Attacke durch die Ransomware-Gruppe Hive auf die Handelsgruppe Media-Saturn. Dass sich die allgemeine Risiko- und Bedrohungslage im kommenden Jahr nicht bessert, ist bereits abzusehen, denn viele Unternehmen haben immer noch Nachholbedarf, wenn es um grundlegende IT-Sicherheitskonzepte und -maßnahmen geht. Worauf sich die Betriebe 2022 einstellen sollten und wie sie den Gefahren begegnen können, zeigen die Cybersecurity-Experten von Kudelski Security: 

1. Ransomware-Angriffe werden sich verdoppeln, wenn nicht verdreifachen

Im aktuellen Lagebericht der IT-Sicherheit hat der deutsche Branchenverband Bitkom festgestellt, dass seit 2019 die Höhe der Schäden durch Ransomware um 358 Prozent gestiegen ist. Damit setzt sich der Trend der letzten Jahre fort und wird zudem noch von einer weiteren bedenklichen Entwicklung begleitet: Immer mehr Unternehmen zahlen die geforderten Lösegelder. 
Oft basiert die Entscheidung, ob man zahlt oder nicht, auf einer Kosten-Nutzen-Analyse. In manchen Fällen unterbieten die Lösegeldforderungen die Kosten für das Standhalten. Betrachtet man jedoch die Makroebene, so verschlimmert die Zahlung von Lösegeldforderungen das Problem, indem sie Anreize für zahlreichere und geschicktere Angriffe schafft – ein Ransomware-Teufelskreis entsteht.

Grundsätzlich gilt: Der Fokus in der Bekämpfung liegt oftmals auf den falschen Bereichen – CIOs und CISOs sollten nicht die Symptome, sondern die Ursachen angehen. Anstatt an ihrer Ransomware-Backup-Strategie zu arbeiten, sollten sich Unternehmen lieber auf ihre Cyber-Hygiene, ihre Endpunkt-Erkennungs- und Reaktionsstrategie (Endpoint Detection & Response-bzw. EDR-Strategie) konzentrieren. 

2. OT-Angriffe werden Produktion und Lieferketten nachhaltig bedrohen

Es ist zu erwarten, dass im kommenden Jahr Angriffe auf speicherprogrammierbare Steuerungslösungen (SPS) oder programmierbare Automatisierungssteuerungen (PAC) erfolgen werden. Dies wird weitreichende Auswirkungen auf die Sicherheit von produziernenden Unternehmen und in manchen Fällen auf die Weltwirtschaft haben. 

Während der Corona-Pandemie haben sich vor allem globale Lieferketten als fragile Gebilde erwiesen, von denen der weltweite Handel abhängt. Ihr Schutz genießt in Unternehmen zunehmend höchste Priorität. Doch viele C-Level-Entscheider haben die Signifikanz der IT-Sicherheit in diesem Zusammenhang noch nicht im Blick. Lieferketten im produziernden Gewerbe werden zunehmend automatisiert und sind in hohem Maße auf Fernzugriffe angewiesen. Um diese zu schützen, müssen sich die Verantwortlichen auf den Aufbau einer mehrschichtigen Cybersicherheitsstrategie konzentrieren, die zunächst mit der Einhaltung basaler Sicherheitsrichtlinien beginnt. Dies fängt beispielsweise bei der Transparenz an. Das Problem: Viele Hersteller haben keinen Überblick über ihre eigenen IT- und OT-Netzwerke (Operational Technology), was bedeutet, dass sie nicht einmal die zu schützenden Fernzugriffspunkte identifizieren können. 

Sicherheitsverantwortliche sind dazu aufgefordert, greifbare und dauerhafte Verbesserungen der IT- und OT-Cybersicherheitsprozesse und -richtlinien vorzunehmen. Was positiv stimmt: Die Unterscheidung zwischen IT- und OT-Cybersicherheitsstrategien nimmt zunehmend ab. Lange Zeit herrschte Unklarheit, wer tatsächlich verantwortlich für die Sicherheit ist. Die Trennung beider Welten führte dazu, dass kritische Infrastrukturen (KRITIS) nur langsam abgesichert wurden. 

3. Die Gesundheitsbranche ist weiterhin Top-Ziel für Hacker 

Hier spielen zwei Schlüsselfaktoren eine Rolle: Geld und Gesundheit. Die hohen Anforderungen an das Gesundheitswesen und der durch die Pandemie verursachte Druck hat den Wert des Gesundheitssystems als Ziel für potenzielle Angreifer erhöht, insbesondere bei Ransomware-Angriffen.

Die Sorge um die Patienten und die Priorisierung ihres Wohles wird Organisationen aus der Gesundheitsbranche weiter zu Lösegeldzahlungen zwingen – was wiederum zu mehr Angriffen führt. In der Branche ist ganz klar ein Anstieg an Attacken zu verzeichnen. Dabei zielen diese meist nicht auf die medizinischen Geräte ab, sondern auf die klassischen IT-Komponenten wie ERP- oder Abrechnungssysteme sowie auf Patientendaten. Es mag zwar provokante Angriffsszenarien gegen medizinische Geräte wie Insulinpumpen und Herzschrittmacher geben, doch die Realität ist, dass im Gesundheitswesen auf absehbare Zeit IT-Systeme das Hauptziel bleiben werden.

4. Künstliche Intelligenz und Cloud setzen integrierte IT-Security voraus

Immer mehr Unternehmen setzen Künstliche Intelligenz (KI) ein - nicht nur die Tech-Giganten. Viele haben dabei das Ziel, Prozesse zu beschleunigen und zu vereinfachen. Zwar haben sie alle einen Plan, wie sie KI zu ihrem Vorteil einsetzen wollen, jedoch werden dabei oft Sicherheits- und Datenschutzaspekte vernachlässigt. Das wird unweigerlich zu Sicherheitslücken beispielsweise in den eigenen Produkten und Services führen. Um so wichtiger ist es, die durch KI frei gewordenen Ressourcen für ein mehr an IT-Sicherheit einzusetzen. 

Wegweisend wird an der Stelle ein aktueller Trend in der Developer-Szene sein, die sich zunehmend einem Security-basierten Entwicklungsansatz, dem DevSecOps-Prozess, zuwendet und als Grundprinzip verankert. Unternehmen sollten künftig beim Einsatz und der Entwicklung von KI- und Cloud-basierten Lösungen darauf achten dass moderne Eckpfeiler für sichere, leistungsfähige Hard- und Softwareumgebungen wie "Security as Code", "Infrastructure as Code" und "Network as Code" berücksichtigt werden. Klar ist: Der Sicherheitsexperte von morgen ist tatsächlich der Softwareentwickler von heute.

5. Quantensichere Kryptografie wird endlich Teil der Architekturdiskussion werden

Die quantensichere Kryptografie wird bald in die allgemeine Architekturdiskussion einfließen, insbesondere mit der für nächstes Jahr geplanten Veröffentlichung von Standards durch das US-amerikanische NIST (National Institue of Standards and Technology). Dies wird vor allem durch die bevorstehende Entschlüsselung der faktorisierungsbasierende Kryptografie wichtig. Damit wird das Szenario des "Jetzt speichern und später entschlüsseln"-Angriffs ein großes Problem für die langfristige Sicherheit sensibler Informationen, welche noch mit herkömmlichen Krpytografieverfahren verschlüsselt sind. Personenebezogene Gesundheitsdaten, geistiges Eigentum von Unternehmen, staatliche und private Kommunikation oder nationale Sicherheitsgeheimnisse werden also in naher Zukunft gefährdet sein, sobald sie von Angreifern erbeutet wurden. Denn mithilfe von Quantencomputern können diese Daten in kürzester Zeit entschlüsselt werden. Und es ist möglich, dass insbesondere internationale Geheimdienste bereits Zugang zu Quantencomputern und ihren Anti-Kryptographie-Algorithmen haben. Entsprechend bedeutsam ist es, neue, sichere Verfahren zu entwicklen, die Schutz bieten. Für Unternehmen und CISOs heißt es, die neue Technologie weiterhin zu beobachten und den Einstieg in Lösungen mit quantensicherer Kryptografie nicht zu verpassen.

[ Bildquelle Titelbild: Adobe Stock.com / Song_about_summer ]
Risk Academy

Die Intensiv-Seminare der RiskAcademy® konzentrieren sich auf Methoden und Instrumente für evolutionäre und revolutionäre Wege im Risikomanagement.

Seminare ansehen
Newsletter

Der Newsletter RiskNEWS informiert über Entwicklungen im Risikomanagement, aktuelle Buchveröffentlichungen sowie Kongresse und Veranstaltungen.

jetzt anmelden
Lösungsanbieter

Sie suchen eine Softwarelösung oder einen Dienstleister rund um die Themen Risikomanagement, GRC, IKS oder ISMS?

Partner finden
Ihre Daten werden selbstverständlich vertraulich behandelt und nicht an Dritte weitergegeben. Weitere Informationen finden Sie in unseren Datenschutzbestimmungen.