{"id":261030,"date":"2021-12-31T00:36:00","date_gmt":"2021-12-30T23:36:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=261030"},"modified":"2021-12-30T10:24:04","modified_gmt":"2021-12-30T09:24:04","slug":"5-cybersecurity-prognosen-fr-2022","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/12\/31\/5-cybersecurity-prognosen-fr-2022\/","title":{"rendered":"5 Cybersecurity-Prognosen f&uuml;r 2022"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=22761\" target=\"_blank\" rel=\"noopener\">English<\/a>]In wenigen Stunden haben wir 2021 hinter uns gelassen und befinden uns am Beginn des Jahres 2022. 2021 war durch viele Sicherheitsvorf\u00e4lle und erfolgreiche Cyberangriffe sowie Ransomware-Infektionen gepr\u00e4gt. Auf welche Cyber-Gefahren m\u00fcssen sich Unternehmen im neuen Jahr 2022 einstellen? Michael Sentonas, Chief Technology Officer bei CrowdStrike, hat f\u00fcnf Cybersecurity-Prognosen f\u00fcr das Jahr 2022 zusammengestellt, die ich nachfolgend zur Information ver\u00f6ffentliche.<\/p>\n<p><!--more--><\/p>\n<h3>\"Erpressungswirtschaft\" und Ransomware<\/h3>\n<p>Im vergangenen Jahr haben wir eine Zunahme von Ransomware-Modellen mit doppelter Erpressung erlebt. Die Angreifer fordern dabei ein L\u00f6segeld f\u00fcr die Entschl\u00fcsselung der Daten und ein zus\u00e4tzliches L\u00f6segeld, damit diese nicht weitergegeben oder verkauft werden. Wir rechnen f\u00fcr 2022 damit, dass die Erpressungs-\/Exfiltrationsseite von Ransomware einen noch h\u00f6heren Grad an Raffinesse erreicht, m\u00f6glicherweise mit einer Verschiebung weg von der Verschl\u00fcsselung hin zum alleinigen Fokus auf Erpressung.<\/p>\n<p>&nbsp;<\/p>\n<p>Mittlerweile hat sich eine ganze Untergrundwirtschaft rund um Datenexfiltration und Erpressung entwickelt. Data-Shaming-Websites sprie\u00dfen wie Pilze aus dem Boden und bieten Ransomware-Gruppen eine Plattform, um gestohlene Daten, f\u00fcr die L\u00f6segeld verlangt wird, zu ver\u00f6ffentlichen und zu versteigern. Diese Ransomware-Gruppen entwickeln ihre gesamte Infrastruktur an Taktiken, Techniken und Verfahren (TTPs) st\u00e4ndig weiter, um Daten noch effektiver exfiltrieren und verkaufen zu k\u00f6nnen. Selbst wenn die Bedrohungsakteure ihre Ransomware nicht \u00fcber die Verschl\u00fcsselung hinaus einsetzen k\u00f6nnen, werden sie sich nach anderen Wegen umsehen, um Zugang zu den Daten zu erhalten und diese gewinnbringend zu verkaufen. Wer heute von einem Ransomware-Angriff getroffen wird, muss damit rechnen, doppelt erpresst zu werden.<\/p>\n<h3>Sichern Sie Ihre Container<\/h3>\n<p>In den letzten Jahren ist die Zahl der Container und Container-basierten L\u00f6sungen explosionsartig angestiegen. Mit dem exponentiellen Anstieg von Containern haben wir nat\u00fcrlich auch einen \u00e4hnlichen Anstieg an Bedrohungen erlebt, die auf Container abzielen. Die Sicherheit f\u00fcr diese innovative Technologie hat sich jedoch noch nicht ganz durchgesetzt, da wir weiterhin sehen, dass sie ohne angemessene Sicherheitsma\u00dfnahmen eingesetzt wird.<\/p>\n<p>Dadurch wird die schnelle Bereitstellung durch Container zu einem zweischneidigen Schwert. Das Fehlen von Pr\u00fcfungen auf Schwachstellen und Fehlkonfigurationen sowie die Beteiligung unterschiedlicher Teams, die an der Bereitstellung von Containern beteiligt sind, tragen zu einem Mangel an Sicherheit in allen Bereichen bei. Die Angriffsfl\u00e4chen \u00e4ndern sich st\u00e4ndig, und die Bedrohungen f\u00fcr Container-Bereitstellungen nehmen exponentiell zu. Daher werden Container zu einem potenziellen Angriffsvektor f\u00fcr Unternehmen, die Sicherheit nicht als Schl\u00fcsselkomponente der Containerbereitstellung erkennen.<\/p>\n<h3>Angreifer haben die Lieferketten im Visier<\/h3>\n<p>Wie die j\u00fcngsten, \u00f6ffentlichkeitswirksamen Angriffe im vergangenen Jahr gezeigt haben, sind Lieferketten auf dem Radar von Angreifern als leicht zug\u00e4nglicher Angriffsvektor sehr pr\u00e4sent. Laut der CrowdStrike Global Security Attitudes Survey 2021 waren mehr als drei von vier Befragten (77 %) bereits Opfer eines Angriffs auf die Lieferkette, und 84 % der Befragten bef\u00fcrchten, dass die Lieferkette in den n\u00e4chsten drei Jahren zu einer der gr\u00f6\u00dften Bedrohungen f\u00fcr die Cybersicherheit wird.<\/p>\n<p>Zwar sind Angriffe auf Lieferketten an sich nicht unbedingt neu, aber die j\u00fcngste Zunahme dieser Art von Angriffen hat quasi die Katze aus dem Sack gelassen. Lieferketten sind verwundbar, und die Angreifer suchen aktiv nach M\u00f6glichkeiten, dies auszunutzen. Im Jahr 2022 ist das Ende dieser Angriffe wahrscheinlich noch lange nicht erreicht, und die Auswirkungen jedes einzelnen sind nicht nur f\u00fcr die Opfer, sondern auch f\u00fcr die Kunden und Partner der Opfer entlang der gesamten Kette erheblich.<\/p>\n<h3>China verst\u00e4rkt seine Cyber-Aktivit\u00e4ten gegen die APJ-Region<\/h3>\n<p>Die geopolitischen Spannungen zwischen China und anderen APJ-L\u00e4ndern haben sich weiter versch\u00e4rft und haben sich auch auf die Cyberwelt ausgeweitet. In China ans\u00e4ssige Angreifer sind nach wie vor aktiv und haben es auf das Gesundheitswesen, die Verteidigungsindustrie und andere Branchen in den APJ-L\u00e4ndern abgesehen, um ihren 14. F\u00fcnfjahresplan, die Belt and Road Initiative (BRI), Made in China 2025 und andere Wirtschaftsstrategien zu unterst\u00fctzen.<\/p>\n<p>Die Olympischen Winterspiele 2022 in Peking k\u00f6nnten sehr wohl ein Pulverfass f\u00fcr nationalstaatliche Cyberaktivit\u00e4ten sein. Wahrscheinlich werden sogar Hacktivisten auf den Plan treten, um St\u00f6r- und Desinformationskampagnen zu starten. Die Verantwortlichen der Nationalstaaten werden ihre Zusammenarbeit mit dem privaten Sicherheitssektor intensivieren m\u00fcssen, um potenziellen Bedrohungen im Zuge der Olympischen Spiele einen Schritt voraus zu sein und gr\u00f6\u00dfere Sicherheitsverletzungen zu Beginn des Jahres 2022 zu verhindern.<\/p>\n<h3>Zero-Day-Schwachstellen verursachen \"Patch-Panik\"<\/h3>\n<p>Das Jahr 2021 war ein besonders schwieriges Jahr f\u00fcr das Vertrauen der Kunden in die Hersteller von Legacy-Produkten. Im vergangenen Jahr wurde eine Sicherheitsl\u00fccke nach der anderen aufgedeckt, was zu verheerenden Angriffen f\u00fchrte, die auch 2022 nicht aufh\u00f6ren werden.\u00a0 So gaben beispielsweise 63 % der Befragten der CrowdStrike Global Security Attitude Survey 2021 zu, dass ihr Unternehmen aufgrund der zunehmenden Angriffe das Vertrauen in traditionelle IT-Anbieter wie Microsoft verliert.<\/p>\n<p><a name=\"_gjdgxs\"><\/a>Vor allem Zero-Day-Schwachstellen werden die Sicherheitsteams dieser Hersteller weiterhin in einen \"Patch-Panik\"-Modus versetzen, da sie verzweifelt versuchen, auf diese Bedrohungen zu reagieren und zu antworten. Dies wird unweigerlich einen noch gr\u00f6\u00dferen Keil zwischen die etablierten Anbieter und ihre Kunden treiben, da letztere sich nach L\u00f6sungen umsehen werden, die sie bei der proaktiven Abwehr der neuesten Bedrohungen an vorderster Front unterst\u00fctzen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In wenigen Stunden haben wir 2021 hinter uns gelassen und befinden uns am Beginn des Jahres 2022. 2021 war durch viele Sicherheitsvorf\u00e4lle und erfolgreiche Cyberangriffe sowie Ransomware-Infektionen gepr\u00e4gt. Auf welche Cyber-Gefahren m\u00fcssen sich Unternehmen im neuen Jahr 2022 einstellen? Michael &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/12\/31\/5-cybersecurity-prognosen-fr-2022\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-261030","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/261030","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=261030"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/261030\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=261030"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=261030"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=261030"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}