Cybersecurity
Supply Chain-Angriffe nehmen zu und Ransomware-Forderungen brechen Rekorde
Check Point Research (CPR) veröffentlicht seine erwarteten Trends im Bereich Cybersicherheit für 2022
Die Security-Forscher von Check Point Research sind der Ansicht, dass Angriffe auf die Lieferkette immer häufiger vorkommen werden und dass die Regierungen beginnen werden, Vorschriften zu erlassen, um gegen diese Angriffe vorzugehen und die Netze zu schützen. Sie werden auch die Zusammenarbeit mit dem privaten Sektor und anderen Ländern suchen, um mehr global und regional operierende Bedrohungsgruppen zu identifizieren und zu bekämpfen.
Die Angreifer nutzen oftmals mangelnde Sorgfalt in der Überwachung der Lieferkette von Unternehmen aus. Dabei können verschiedene Arten von Cyberangriffe genutzt werden, beispielsweise für Datenverletzungen und Malware-Infektionen. Der bekannte SolarWinds-Angriff auf die Lieferkette sticht aufgrund seines Ausmaßes und seines Einflusses im Jahr 2021 hervor, aber es gab auch andere ausgeklügelte Angriffe auf die Lieferkette, wie beispielsweise Codecov im April und vor kurzem Kaseya. Kaseya bietet Software für Managed Service Provider (MSPs) an, und die Ransomware-Bande REvil nutzte das Unternehmen aus, um über 1.000 Kunden mit Ransomware zu infizieren. Die Gruppe verlangte ein Lösegeld in Höhe von etwa 60 Millionen Euro (70 Millionen US-Dollar) für die Bereitstellung von Entschlüsselungsschlüsseln für alle betroffenen Kunden.
Im Jahr 2022 erwarten die Experten daher eine Zunahme von Datenschutzverletzungen, die ein größeres Ausmaß haben werden. Diese Verstöße werden auch das Potenzial haben, Organisationen und Regierungen mehr zu kosten, um sie zu beheben. Im Mai 2021 zahlte ein US-Versicherungsriese ca. 34 Millionen Euro (40 Millionen US-Dollar) Lösegeld an Hacker. Dies war ein Rekord, und es ist zu erwarten, dass die von Angreifern geforderten Lösegelder im Jahr 2022 steigen werden.
Bedrohungsentwicklungen
- Wiederkehr von Fake News-Kampagnen und Aufkommen von Fake News 2.0 – Im Jahr 2022 werden Cyber-Gruppen weiterhin diese Art von Fake-News-Kampagnen nutzen, um verschiedene Phishing-Angriffe und Betrügereien durchzuführen.
- Verschärfung des kalten Krieges im Internet – Verbesserte Infrastruktur und technologische Fähigkeiten werden es Terroristengruppen und politischen Aktivisten ermöglichen, ihre Ziele voranzutreiben und raffiniertere, weit verbreitete Angriffe durchzuführen. Cyberangriffe werden zunehmend als Stellvertreterkonflikte zur Destabilisierung globaler Aktivitäten eingesetzt.
- Hacker werden zunehmend die Lieferkette attackieren – Cyberangriffe auf die Lieferkette nehmen weiter zu, und die Regierungen werden sich dieser Herausforderung stellen. Angreifer in der Lieferkette machen sich die mangelnde Überwachung der Unternehmensumgebung zunutze.
- Datenschutzverletzungen werden häufiger und Lösegeldforderungen werden steigen – Datenschutzverletzungen werden in größerem Umfang und zu höheren Kosten auftreten. Es ist davon auszugehen, dass die von Angreifern geforderten Lösegelder im Jahr 2022 steigen werden. Im Jahr 2022 werden wir eine Zunahme von Datenschutzverletzungen in größerem Umfang erleben. Die Wiederherstellung dieser Verstöße wird für Unternehmen und Behörden mit höheren Kosten verbunden sein.
- Mobile Malware-Angriffe werden zunehmen – Da mobile Geldbörsen und mobile Zahlungsplattformen immer häufiger genutzt werden, werden Cyberkriminelle ihre Techniken weiterentwickeln und anpassen, um die wachsende Abhängigkeit von mobilen Geräten auszunutzen.
- Kryptowährungen werden weltweit zu einem Brennpunkt für Cyberangriffe – Da Berichte über gestohlene Krypto-Wallets, die durch kostenlos verteilte NFTs ausgelöst wurden, immer häufiger werden, untersuchte Check Point Research (CPR) OpenSea und bewies, dass es möglich war, Krypto-Geldbeutel von Nutzern zu stehlen, indem Schwachstellen ausgenutzt wurden. Im Jahr 2022 ist mit einer Zunahme von Angriffen auf Kryptowährungen zu rechnen.
- Angreifer nutzen Schwachstellen in Microservices aus, um groß angelegte Angriffe zu starten – Da Microservices zur führenden Methode für die Anwendungsentwicklung werden und die Microservices-Architektur von Cloud Service Providern (CSPs) übernommen wird, nutzen Angreifer die in Microservices gefundenen Schwachstellen, um ihre Angriffe zu starten. Wir können auch mit groß angelegten Angriffen auf CSPs rechnen.
- Angreifer werden Deepfake-Technologien als Waffe einsetzen – Bedrohungsakteure werden Social-Engineering-Angriffe mit Deepfake-Technologien einsetzen, um per Phishing Berechtigungen zu erhalten und auf sensible Daten zuzugreifen.
- Die Zahl der Penetration-Tools nimmt weiter zu – Hacker werden zunehmend Penetration-Tools einsetzen, um ihre Angriffe in Echtzeit anzupassen und in den Netzwerken der Opfer zu leben und zu arbeiten.
„Im Jahr 2021 haben Cyberkriminelle ihre Angriffsstrategie angepasst, um Impfvorschriften, Wahlen und die Umstellung auf hybrides Arbeiten auszunutzen und die Lieferketten und Netzwerke von Unternehmen anzugreifen, um eine maximale Störung zu erreichen,“ erklärt Maya Horowitz, Director Threat Intelligence and Research and Products bei Check Point . „Die Raffinesse und das Ausmaß von Cyberangriffen werden weiterhin Rekorde brechen, und wir können mit einem enormen Anstieg der Anzahl von Ransomware- und mobilen Angriffen rechnen. Mit Blick auf die Zukunft sollten sich Unternehmen weiterhin der Risiken bewusst sein und sicherstellen, dass sie über geeignete Lösungen verfügen, um die meisten Angriffe, einschließlich der fortschrittlichsten, zu verhindern, ohne den normalen Geschäftsablauf zu stören. Um den Bedrohungen einen Schritt voraus zu sein, müssen Unternehmen proaktiv handeln und keinen Teil ihrer Angriffsfläche ungeschützt oder nicht überwacht lassen, sonst laufen sie Gefahr, das nächste Opfer ausgefeilter, gezielter Angriffe zu werden.“