Mandiant: Cyber-Security-Prognosen für 2022

Anzeige

Beitrag teilen

Mandiant veröffentlicht seinen Bericht „14 Prognosen zur Cyber-Sicherheit für 2022 und darüber hinaus“, der die größten Cyber-Bedrohungen der kommenden Jahre prognostiziert. Jene Prognosen wurden auf Basis von Erkenntnissen und Trends der Gegenwart aufgestellt.

Die letzten zwei Jahre waren stark von der Pandemie geprägt. So verändert Remote-Work die Angriffsfläche vieler Unternehmen immer noch stark. Zudem entwickeln Hackergruppen sich stetig weiter, lernen aus ihren Fehlern und ändern ihre Taktiken, Techniken und Verfahren. Umso wichtiger ist es, die Entwicklungen im Blick zu halten, den Angreifern immer einen Schritt voraus zu sein und offene Sicherheitslücken schnellstmöglich zu schließen.

Anzeige

Einzige Konstante ist die Unbeständigkeit

„Die einzige Konstante in unserer Branche ist die Unbeständigkeit in der Cyberlandschaft. Die Angreifer entwickeln sich ständig weiter und werden immer raffinierter – Unternehmen in der DACH-Region müssen hier Schritt halten“, sagt Mike Hart, Vice President Western Europe bei Mandiant. „Viele Unternehmen sind zufrieden, solange sie dem Vorstand irgendetwas präsentieren können. Dabei liegt dem Sicherheitskonzept oftmals keine solide Strategie zugrunde und es wird häufig mit Silo-Lösungen gearbeitet. Allmählich erkennen Unternehmen allerdings, wie wichtig eine ganzheitliche Betrachtung ist und dass sie die für ihre Branche und Region relevanten Bedrohungen kennen sollten. Unsere Prognosen geben Sicherheitsverantwortlichen einen Überblick darüber, was sie im Jahr 2022 erwartet – basierend auf den Entwicklungen, die wir derzeit beobachten. Unternehmen haben für das nächste Jahr viel zu beachten, aber wenn sie wachsam bleiben, können sie sich gegen künftige Angriffe verteidigen – und auf solche reagieren, die unweigerlich geschehen.“

Für den DACH-Markt wichtigsten Prognosen

Ransomware

Mehr Angriffe und neue Taktiken – Ransomware-Angriffe haben über das vergangene Jahrzehnt hinweg stark zugenommen. Es gab zwar nationale und internationale Bemühungen, Ransomware für Hacker weniger profitabel zu gestalten und Operationen zu unterbinden, doch waren diese bisher wenig erfolgreich. Cyber-Kriminelle nutzen beispielsweise einfach einen anderen Ransomware-as-a-Service-Partner und setzen ihre Operationen fort, sollten die Behörden einer Gruppe gefährlich nahe kommen. Zudem wird es immer schwieriger Angriffe zuzuordnen, da Hackergruppen miteinander kooperieren, um ihre Kräfte zu bündeln. Mandiant erwartet in seinen Prognosen 2022 neue Taktiken, indem beispielsweise versucht wird Insider innerhalb der Zielorganisation zu rekrutieren. Außerdem ist davon auszugehen, dass Hacker vermehrt Opfer bestrafen werden, die sich professionelle Hilfe holen, um die Erpressungssumme herunterzuhandeln.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Operational Technology (OT) zunehmend im Visier

Mandiant hat beobachtet, dass Hacker mit geringer Erfahrung vermehrt die OT von Unternehmen angreifen, da sie festgestellt haben, dass sie damit große Auswirkungen erzielen können. Die oftmals vergleichsweise alte und schwer zu patchende OT stellt ein großes Risiko dar, wenn sie ungeschützt bleibt. Insbesondere, da die OT und die IT im Zuge der digitalen Transformation zunehmend miteinander verknüpft werden – beispielsweise in der Automobilbranche. 2022 werden derlei Angriffe zunehmen und mehr Ransomware eingesetzt werden. Aufgrund der ausgeprägten Fertigungswirtschaft ist Deutschland ein beliebtes Ziel. Vor allem bei Angriffen auf kritische Infrastrukturen ist der Druck zu zahlen für die Unternehmen hoch, da die Gefahr von erheblichen Auswirkungen auf die Gesundheit und das Wohlbefinden der Bevölkerung besteht.

Russland als Quelle von Hackerangriffen

Über das Jahr 2021 hinweg war Russland der Ursprung zahlreicher Hackerangriffe auf die NATO, Osteuropa, Ukraine, Afghanistan und den Energiesektor. Mandiant geht davon aus, dass das Land auch 2022 eine aggressive Haltung einnehmen und zunehmend Lieferketten und Software-Lieferketten ins Visier nehmen wird. Lieferkettenangriffe können branchenweite Auswirkungen haben. Die SolarWinds-Angriffskampagne der Gruppe UNC2452 hat gezeigt, dass Russland weiterhin innovative Taktiken einsetzt. Diese werden erwartungsgemäß raffinierter und umfangreicher werden.

Chinas wirtschaftliche Expansion

China wird auch weiterhin sehr aggressiv vorgehen, insbesondere bei der Unterstützung der Belt and Road Initiative durch Cyberspionage. Nachdem das Ministerium für Staatssicherheit (MSS) und die Volksbefreiungsarmee ihre Umstrukturierung größtenteils abgeschlossen haben, werden sie in ihren Operationen nun deutlich zielgerichteter vorgehen. China hat sich bereit gezeigt, seine Operationen auszuweiten und Schritte zu unternehmen, zu denen es zuvor nicht bereit war. Da die geopolitischen Spannungen weiter zunehmen, lautet die große Frage: „Wann wird China seine bekannten, aber bisher ungenutzten zerstörerischen Fähigkeiten einsetzen?“

Die Cloud führt zu neuen Schwachstellen

Mandiants Sicherheitsprgnosen für 2022 (Bild: Mandiant).

In einer Zeit, in der Unternehmen vermehrt auf Cloud-Anbieter setzen, steigt für jene Anbieter der Druck, die Verfügbarkeit und Sicherheit der Cloud zu gewährleisten. Mandiant geht davon aus, dass Hackerangriffe auf Cloud-Ressourcen mit der zunehmenden Cloud-Adaption weiter steigen werden. Dabei werden vor allem Fehler, Schwachstellen, Fehlkonfigurationen oder Ausfälle aufseiten der Drittanbieter ausgenutzt. Für Unternehmen bedeutet dies, dass sie mit Unterbrechungen arbeiten und einen Vorfall bearbeiten müssen, ohne das primäre Ziel zu sein und möglicherweise ohne vollständiges Bild des Angriffsverlaufs in internen Protokollen.

Internet of Things (IoT) als großflächiges Angriffsziel

In den kommenden Jahren erwartet Mandiant eine kontinuierliche Zunahme von IoT-Geräten auf dem Markt. Von diesen werden viele möglichst preiswert und ohne wirkliche Berücksichtigung der notwendigen Sicherheitsanforderungen entwickelt. Da die Geräte miteinander verbunden sind, bieten sie ein großes Angriffsziel mit ernst zu nehmenden möglichen Auswirkungen. Hinzu kommt, dass Sicherheits-Patches für neu entdeckte Schwachstellen von den Nutzern selbst installiert werden müssen, diese sich aber oftmals nicht bewusst sind, dass ein Update erforderlich ist oder sie es ignorieren. Es wird noch Jahre dauern, bis eine sichere IoT-Landschaft vorliegt.

Der vollständige Bericht „14 Prognosen zur Cyber-Sicherheit für 2022 und darüber hinaus“ steht zum Download bereit.

Mehr bei Mandiant.com

 


Über Mandiant

Mandiant ist ein anerkannter Marktführer für dynamische Cyberabwehr, Threat Intelligence und Incident Response. Mit jahrzehntelanger Erfahrung an vorderster Cyberfront hilft Mandiant Unternehmen dabei, sich selbstbewusst und proaktiv gegen Cyber-Bedrohungen zu verteidigen und auf Angriffe zu reagieren. Mandiant ist jetzt Teil von Google Cloud.


 

Passende Artikel zum Thema

Legale OneDrive- und Dropbox-Links für Angriffe

Legitime Dienste wie OneDrive und Dropbox werden für betrügerische E-Mails missbraucht. Hacker nutzen kostenlose Spaces und verschicken harmlose Freigabelinks mit ➡ Weiterlesen

Deutsche Firmen: 84 Prozent erwarten einen Cyberangriff

Der Cyber Risk Index (CRI) für das zweiten Halbjahr 2022 von Trend Micro ist da. Dabei erwarten 84 Prozent der deutschen ➡ Weiterlesen

Neue Phishing-Taktiken bei Unternehmens-E-Mails

Cyberkriminelle führen bei ihren Phishing-Angriffen ständig neue Techniken und Taktiken ein, um Opfer zu täuschen und Sicherheitsmaßnahmen zu umgehen. Barracuda ➡ Weiterlesen

Ransomware-Analyse für Deutschland: Black Basta führend

Das Threat-Intelligence-Team von Malwarebytes hat die Aktivitäten von Ransomware-Gruppen in Deutschland von April 2022 bis März 2023 analysiert und in ➡ Weiterlesen

Datenschutzverletzungen in der Cloud

Ein Report zeigt Zunahme von Ransomware-Angriffen und menschlichem Versagen als Hauptursache für Datenschutzverletzungen in der Cloud. 48 % der IT-Fachleute ➡ Weiterlesen

Trotz Ransomware-Lösegeld: Nur 24 Prozent erhalten alle Daten 

Wie eine Studie zeigt, können trotz einer Lösegeldzahlung nur 24 Prozent der deutschen Unternehmen alle Daten nach einem Ransomware-Angriff wiederherstellen. Der ➡ Weiterlesen

Reaktionszeit nach Alarm: 4 Tage und mehr!  

Der Cloud Threat Report Volume 7 offenbart: Nach einem Alarm für ein Sicherheitsteam haben Angreifer in 40 Prozent der Fälle ➡ Weiterlesen

Datenverschlüsselung durch Ransomware so hoch wie nie

In seinem neuen Report State of Ransomware 2023 belegt Sophos, dass eine Datenverschlüsselung durch Ransomware mit 76 (international) noch nie ➡ Weiterlesen