{"id":261859,"date":"2022-01-23T00:33:00","date_gmt":"2022-01-22T23:33:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=261859"},"modified":"2022-01-21T12:50:15","modified_gmt":"2022-01-21T11:50:15","slug":"bitdefender-sicherheitsprognosen-fr-2022","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/01\/23\/bitdefender-sicherheitsprognosen-fr-2022\/","title":{"rendered":"Bitdefender Sicherheitsprognosen f&uuml;r 2022"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=23103\" target=\"_blank\" rel=\"noopener\">English<\/a>]Das Jahr 2021 hat viele Administratoren ja bereits heftig mit Sicherheitsvorf\u00e4llen gebeutelt. Das log4j-Thema d\u00fcrft noch nicht vom Tisch sein, und 2022 startete mit heftigen Beben f\u00fcr Administratoren (Stichworte sind der Jahr 2022-Bug in Exchange, sowie die Patchday-Probleme zum 11. Januar 2022 bei Microsoft Windows). Jen Easterly, Leiterin der Agentur f\u00fcr Cybersicherheit und Infrastruktursicherheit (CISA) der US-Bundesregierung, bezeichnete die log4j-Schwachstelle als den schwerwiegendsten Fehler, den sie in ihrer jahrzehntelangen Karriere gesehen hat. Die Effekte von Log4j werden f\u00fcr IT, Wirtschaft und Gesellschaft in den kommenden Monaten und m\u00f6glicherweise auch in den kommenden Jahren zu sp\u00fcren sein. Sicherheit wird 2022 also weiterhin ein Thema sein.<\/p>\n<p><!--more--><\/p>\n<p>Die Bitdefender Labs sehen f\u00fcr das Jahr 2022 f\u00fcnf gro\u00dfe Trends auf die IT-Sicherheitsverantwortlichen zukommen. Ich teile mal die Information hier im Blog.<\/p>\n<h3>1. Ransomware-Attacken werden sich weiterentwickeln<\/h3>\n<p>Ransomware war in 2021 die lukrativsten Form der Cyberkriminalit\u00e4t \u2013 und sie wird es auch im kommenden Jahr bleiben. Die Bitdefender Labs erwarten eine Zunahme von Ransomware-as-a-Service-Angriffen (RaaS) , die sich auf die Exfiltration von Daten zu Erpressungszwecken konzentrieren werden.\u00a0 RaaS entwickelt sich weiter zu einem ausgereiften Wirtschaftszweig. Die Hinterm\u00e4nner haben daher nicht nur die Anbieter von IT-Sicherheit zum Gegner, sondern auch die kriminellen Mitbewerber.<\/p>\n<p>Au\u00dferdem erwarten die Bitdefender Labs einen Anstieg von Ransomware f\u00fcr Linux-Umgebungen, die auf ESXi-Speicher oder Templates abzielen. Auch stille Ransomware, also Malware, die eine Zeit lang inaktiv bleibt, bevor sie Daten verschl\u00fcsselt, wird wahrscheinlich verst\u00e4rkt eingesetzt werden.<\/p>\n<h3>2. Staatlich gef\u00f6rderte Angriffe auf Versorgungsstrukturen<\/h3>\n<p>Politische Spannungen werden wahrscheinlich einen gro\u00dfen Einfluss auf den Cyber-Raum haben. Viele Nationalstaaten haben das Rennen um die digitale Vorherrschaft aufgenommen. Kritische Infrastrukturen werden sehr wahrscheinlich ins Fadenkreuz der beteiligten Gruppen kommen. M\u00f6glicherweise kommt es weltweit zu \u201eHackback\"-Initiativen insbesondere gegen Nationalstaaten, die Cyber-Kriminellen einen sicheren Hafen f\u00fcr digitale Verbrechen auf US-amerikanische und europ\u00e4ische Institutionen bieten.<\/p>\n<p>Die Waffe der Wahl wird wohl Killware sein, die klassischen Advanced-Persistent-Threat-Angriffen (APT) \u00e4hnelt und Stromnetze, Wasser- und Kl\u00e4ranlagen oder \u00f6ffentliche Verkehrsmittel mit unmittelbaren Folgen f\u00fcr Gemeinden und Gesellschaften angreift (der Hackerangriff zum Jahresanfang 2022 auf Regierungsseiten der Ukraine war erst der Anfang). Zudem werden auch Teile des Internets attackiert werden, um dieses zu st\u00f6ren. Auch DDoS-Angriffe und das Hijacking des Border Gateway Protocol (BGP) werden stark zunehmen und zu massiven Ausf\u00e4llen der Telekommunikation und damit der digitalen Wirtschaft f\u00fchren.<\/p>\n<h3>3. Angriffe auf die Lieferkette und Zero-Day-M\u00e4rkte werden zunehmen<\/h3>\n<p>2021 hat gezeigt, dass Supply-Chain-Angriffe auf Managed Service Provider (MSP) am schwierigsten zu entsch\u00e4rfen sind. Im Gegensatz zu anderen Angriffen sind sie unauff\u00e4lliger, schwieriger zu stoppen und verbreiten sich rascher. Professionelle Cyber-Kriminelle werden sich verst\u00e4rkt darauf konzentrieren, in MSPs einzudringen, um Ransomware an eine gr\u00f6\u00dfere Anzahl potenzieller Opfer zu verteilen.<\/p>\n<p>Hacker werden die Component Object Model-API (COM) einer Windows Management Instrumentation (WMI)\u00a0 nutzen, da EDR-Technologien diese nur unzureichend \u00fcberwachen. Cyberkriminelle werden auch \u00f6ffentliche Open-Source-Code-Repositories wie\u00a0 der Python Package Index (Pypi) oder NPM angreifen, um so\u00a0 b\u00f6sartigen Code in Produkte oder Infrastrukturen einzuschleusen und um Attacken auf die Lieferkette zu starten.<\/p>\n<p>Zus\u00e4tzlich erwartet Bitdefender auch ein zunehmendes Nutzen von Zero-Day-Exploits bei gezielten Angriffen. Schon 2021 verzeichneten die Sicherheitsexperten bereits eine Zunahme von Zero-Day-Schwachstellen in allen wichtigen Technologie-Stacks (Chrome, Exchange, Office, Windows 10, iOS). Der Tianfu Cup, die chinesische Version von Pwn2Own, machte deutlich, welche M\u00f6glichkeiten nichtenglischsprachige L\u00e4nder haben.<\/p>\n<p>Hacker werden auch Tools\u00a0 wie CobaltStrike, dass eigentlich Wirtschaftsspionage im eigenen Netzwerk nur simulieren soll, f\u00fcr ihre Zwecke missbrauchen. Dabei inspiriert sich die Community der Cyber-Kriminellen gegenseitig. Die Emotet-Malware ist ein Paradebeispiel f\u00fcr einen solchen Austausch. Sie ist wieder auf dem Vormarsch und nutzt CobaltStrike-Beacons erfolgreich, um Ransomware in Unternehmensnetzwerken schneller zu implementieren.<\/p>\n<h3>4. Datenschutzverletzungen werden die Angriffe auf Unternehmen weiter f\u00f6rdern<\/h3>\n<p>Cyberkriminelle haben immer mehr Zugriff auf pers\u00f6nliche Informationen. So k\u00f6nnen sie bei Spam-Kampagnen sehr viel gezielter vorgehen. Neben vollst\u00e4ndigen Namen und Telefonnummern werden auch andere offengelegte Informationen wie Passw\u00f6rter, Adressen, Zahlungsprotokolle oder sexuelle Orientierung genutzt, um ma\u00dfgeschneiderte und \u00fcberzeugende Phishing- oder Erpressungskampagnen zu erstellen. Spear-Phishing &#8211; sei es \u00fcber Whaling, Business Email Compromise (BEC) oder \u00fcber Email Account Compromise (EAC) &#8211; wird immer raffinierter und damit weiterhin ein Hauptangriffsvektor f\u00fcr Unternehmen und Heimarbeitspl\u00e4tze sein.<\/p>\n<p>Scams werden 2022 wahrscheinlich Rekrutierungsprozesse ausnutzen, die im Zuge der Corona-Pandemie immer h\u00e4ufiger nur noch online ablaufen. Cyber-Kriminelle werden damit beginnen, sich als Unternehmen auszugeben, um potenzielle Kandidaten dazu zu verleiten, ihre Ger\u00e4te \u00fcber beliebte Dokumentanh\u00e4nge zu infizieren. Dar\u00fcber hinaus werden sie die Remote-Suche nach Personal wahrscheinlich nutzen, um nichts ahnende Arbeitssuchende f\u00fcr illegale Aktivit\u00e4ten wie Geldw\u00e4sche zu rekrutieren.<\/p>\n<h3>5. IoT, Web-Infrastruktur und Kryptogeld<\/h3>\n<p>Da sich die Welt allm\u00e4hlich auf ein permanentes Work-from-Anywhere-Szenario vorbereitet, bem\u00fchen sich die Unternehmen st\u00e4ndig darum, bestehende Dienste in die Cloud zu verlagern. Im Jahr 2022 werden Angriffe auf Cloud-Infrastrukturen vermutlich zunehmen. Und das wird auch die gro\u00dfen Provider treffen, mit besonderem Fokus auf Azure AD und Office365. Fehlkonfigurationen sowie ein Mangel an qualifizierten Cybersicherheitsmitarbeitern spielen bei Verst\u00f6\u00dfen gegen den Datenschutz und dem Kompromittieren\u00a0 von Infrastrukturen eine wichtige Rolle.<\/p>\n<p>Da das \u00d6kosystem der Kryptow\u00e4hrungen in vollem Gange ist, erwarten wir ein steigendes Interesse von Cyberkriminellen an Angriffen auf B\u00f6rsendienste, Miner sowie Wallet Stealer. Kryptogeld wird Anlass zu Cyber-Betrug bieten.<\/p>\n<p>St\u00e4rker vernetzte und intelligente Autos werden Cyber-Kriminellen neue M\u00f6glichkeiten verschaffen. Die Fahrzeugtelematik und die Bem\u00fchungen der Autohersteller, IoT-basierte Gesch\u00e4ftsmodelle aufgrund von Fahrzeugdaten zu entwickeln, schaffen auch Risiken. Der m\u00f6gliche Datendiebstahl ist nur ein Aspekt des Sicherheitsproblems. Cyberkriminelle k\u00f6nnen mit dem Internet verbundene Fahrzeuge ausnutzen, um Diebst\u00e4hle zu erleichtern, sich unbefugten Zugang zu verschaffen oder sogar die Kontrolle \u00fcber das\u00a0 Fahrzeug \u00fcbernehmen.<\/p>\n<p>Auch illegale M\u00e4rkte werden sich st\u00e4ndig weiterbewegen. Hier beobachtete Bitdefender von 2020 bis 2021 ein chaotisches Agieren der kriminellen Marktteilnehmer. Neue Anbieter etwa im illegalen Drogenhandel werden dazu f\u00fchren, dass bis zu 50 Prozent dieser Gesch\u00e4fte \u00fcber das Darknet abgewickelt werden<\/p>\n<h3>Fazit: Neue Abwehrtechnologien im Fokus<\/h3>\n<p>Schaut man sich die zahlreichen Bereiche an, in denen Cyber-Kriminelle Schaden anrichten k\u00f6nnen, d\u00fcrfte sich die Sicherheitslage auch 2022 nicht weiter verbessern. Die Cybersicherheitsbranche setzt daher auf maschinellem Lernen basierende Sicherheitstechnologien, die mehrere Abwehrebenen bieten und die konventionellen Endpunktsicherheitsl\u00f6sungen \u00fcbertreffen sollen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Das Jahr 2021 hat viele Administratoren ja bereits heftig mit Sicherheitsvorf\u00e4llen gebeutelt. Das log4j-Thema d\u00fcrft noch nicht vom Tisch sein, und 2022 startete mit heftigen Beben f\u00fcr Administratoren (Stichworte sind der Jahr 2022-Bug in Exchange, sowie die Patchday-Probleme zum 11. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/01\/23\/bitdefender-sicherheitsprognosen-fr-2022\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-261859","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/261859","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=261859"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/261859\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=261859"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=261859"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=261859"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}