Cybersecurity

Cybersecurity-Trends 2022 und ein Rückblick auf 2021

10 min. Lesezeit
Placeholder for Cybersecurity engineer expert desktop officeCybersecurity engineer expert desktop office

Share

2021 war ein besonders herausforderndes Jahr in der dynamischen Welt der Cybersecurity. Alle Arten von Cyberangriffen wurden häufiger als je zuvor beobachtet. Unternehmen rund um den Globus sahen sich größeren Sicherheitsherausforderungen ausgesetzt. Der beschleunigte digitale Wandel, der mit dem Beginn der globalen COVID-Pandemie im Jahr 2020 einsetzte, kommt Cyberkriminellen besonders entgegen. Arbeit im Homeoffice und die fortschreitende Digitalisierung vieler Lebensbereiche bieten immer mehr Ansatzpunkte für Phishing, Hacking, Betrug und Online-Erpressung.

In diesem Artikel werden die relevantesten Themen und Entwicklungen des Jahres 2021 im Bereich der Cybersecurity kompakt zusammengefasst. Wir werfen auch einen Blick auf die wichtigsten Trends des kommenden Jahres und darüber hinaus. Und wir beschreiben, wie Sie sich auf die aktuellen und kommenden Trends und Herausforderungen im Bereich der Cybersicherheit vorbereiten können.

2021: Rückblick auf Cybersecurity-Trends

Passwörter sind die wichtigste Schutzmaßnahme für alle Elemente unseres digitalen Lebens – von E-Mails über Bankkonten bis zu digitalen Einkaufswagen. Aber niemand mag Passwörter. Sie sind oft unbequem und können ein Hauptansatzpunkt für Angriffe sein. Was sind die Gründe dafür? Sichere Passwörter müssen komplex und einzigartig sein. Oft sind sie es aber nicht, weil die meisten Menschen das regelmäßige Erstellen und Zurücksetzen langer und komplizierter Passwörter nicht mögen oder vergessen. Es gilt als äußerst umständlich, Passwörter zu erstellen und sicher aufzubewahren sowie für die vielen verschiedenen Benutzerkonten unseres digitalen Lebens effizient zu verwalten.

Im Jahr 2021 erwies sich die Arbeit im Homeoffice als wichtigster Anlass für die Einführung von Zero Trust-Sicherheitsmodellen. Verfahren für die passwortlose Authentifizierung und die Weiterentwicklung von Richtlinien für den bedingten Zugang (Conditional Access) erleichterten die Umstellung auf Zero Trust. Wir konnten beobachten, dass immer mehr Unternehmen passwortlose Authentifizierung für Remote-Benutzer in Betracht ziehen.

„Zero Trust“ ist nicht einfach eine technische Lösung. „Zero Trust“ ist eine Reise, die fünf Etappen umfasst. Diese sind:

  1. Definition der Schutzoberfläche
  2. Abbildung der Transaktions-Workflows (wie bewegen sich Daten im Netzwerk)
  3. Entwicklung eines Zero Trust-Netzwerks
  4. Erstellung einer geeigneten Zero Trust-Richtlinie
  5. Monitoring und Management des Netzwerks

Wir wissen, dass Zero Trust eine Reise ist. Und dass die meisten Unternehmen die Homeoffice-Einführung sowie Cloud-Migrationen wegen der COVID-19-Pandemie beschleunigt vorangetrieben haben. Eine der wichtigsten Fragen zu Zero Trust im Jahr 2022 lautet: Wie weit ist Ihr Unternehmen auf seiner Reise bisher gekommen? Und welches sind Ihre Pläne für 2022 und darüber hinaus?

Cloud-Workloads sind noch immer gefährdet

Bei unseren Security-Assessments haben wir in vielen unterschiedlichen Client-Umgebungen beobachtet, dass Cloud-native Sicherheitskontrollen und Standardrichtlinien mangelhaft konfiguriert waren, oder einfach die Voreinstellungen übernommen wurden. Probleme dieser Art sind meist auf einen Mangel an qualifiziertem Personal und komplexen Steuerungsmechanismen sowie auf die unzureichende planerische Vorbereitung von Cloud-Migrationen zurückzuführen. Daraus folgen hohe Risiken im Unternehmensumfeld. Aus dem Cloud Security Report 2021 von „Cybersecurity Insiders“ geht hervor, dass 96 % aller Unternehmen moderate bis starke Befürchtungen im Bereich der Cloud-Security hegen. Gleichzeitig sind 72 % nicht oder nur mäßig zuversichtlich, was das Sicherheitsniveau ihrer Cloud angeht.

Viele Unternehmen haben folglich bei der Verbesserung ihrer Cloud-Security noch viel zu tun. So überrascht es kaum, dass sich Extended Detection and Response (XDR) im Jahr 2021 zunehmender Beliebtheit erfreute – ein Trend, der sich voraussichtlich auch 2022 fortsetzen wird.

XDR-Lösungen bieten einen Überblick über die gesamte Infrastruktur eines Unternehmens einschließlich Endpunkte, Cloud-Infrastruktur, mobile Geräte und weitere Netzwerkpunkte. Durch Sichtbarkeit und Management über eine zentrale Benutzeroberfläche („Single Pane of Glass“) wird das Securitymanagement vereinfacht, und es können einheitliche Sicherheitsrichtlinien im gesamten Unternehmen durchgesetzt werden.

Das Jahr der Angriffe auf die Lieferkette

Vom SolarWinds SUNBURST-Angriff (der von Microsoft-Präsident Brad Smith als raffiniertester Angriff aller Zeiten bezeichnet wurde) bis zum Einbruch in die Softwaremanagementplattform Kaseya: 2021 nahmen gut koordinierte Supply-Chain-Angriffe/Lieferkettenangriffe deutlich zu. Berichtet wurde dabei nur über die erkannten groß angelegten Aktionen. Diese folgenschweren Angriffe machten einmal mehr deutlich, dass sich alle modernen Unternehmen die Frage stellen müssen, ob sie über die richtigen Maßnahmen zur Erkennung von Bedrohungen und die nötigen Verfahren zur Reaktion auf Vorfälle verfügen, um modernen und ständig weiterentwickelten Bedrohungen der Cybersecurity zu begegnen.

Placeholder for 2022 Trends in der Cybersicherheit, auf die man achten sollte2022 Trends in der Cybersicherheit, auf die man achten sollte

Was ist im Jahr 2022 zu erwarten? Neue und bekannte Trends in der Cybersecurity

Nach dieser Zusammenfassung des Cybersecurity-Jahres 2021 wollen den Blick auf das Jahr 2022 richten. Welche Cybertrends sind zu erwarten?

EDR zu XDR bleibt eine Herausforderung

Der schrittweise Übergang von EDR zu XDR war ein großes Thema im Jahr 2021. Er wird auch 2022 ein wichtiger Trend in der Cybersecurity bleiben. Bei den Kunden herrscht noch immer einige Verwirrung über diese Begriffe und darüber, warum Unternehmen diese Art von Lösungen benötigen. Gefühlt erst vor kurzer Zeit wurde Palo Alto EDR eingeführt, und schon wird bekannt, dass zu einer neuen Sicherheitsfunktion von Microsoft gewechselt werden sollte. Oft fehlt der Blick für das große Ganze. Warum ist diese Lösung überhaupt notwendig? Und welche konkreten Bedarfe werden damit bedient?

Anbieter erweitern ihr Angebot an Sicherheitslösungen für Endpoints und Arbeitsplätze nach dem EDR-Modell (Endpoint Detection and Response) zu integrierten und verbesserten Lösungen nach dem XDR-Modell (Extended Detection and Response). Bei XDR erstrecken sich Bedrohungserkennung und Reaktionen nicht nur auf Endpoints, sondern auf komplette Netzwerke einschließlich der Cloud. Die Technologie setzt auf Bedrohungsanalysen sowie automatische Reaktion auf Vorfälle.

Trotz der großen Vorteile wie der verbesserten Erkennung raffinierter Angriffe, verbesserter Sichtbarkeit für SOC-Teams und der Integration zahlreicher Bedrohungsdaten von Drittanbietern für eine schnellere Reaktion auf Vorfälle, werden die verschiedenen auf dem Markt verfügbaren XDR-Angebote bisher von den Kunden nur zögerlich angenommen. Sind sie für Kundenumgebungen zu komplex? Gibt es die richtigen Teams für die Bereitstellung und das Management solcher Kontrollmaßnahmen? Auch 2022 werden viele Unternehmen vermutlich noch Schwierigkeiten haben, den Sinn von XDR und die Mechanismen des Zusammenwirkens mit anderen, etablierteren Sicherheitslösungen wie SIEM, SOAR und EDR zu verstehen.

Staatliches Vorgehen gegen die organisierte Cyberkriminalität

2021 gab es koordinierte Anstrengungen von Regierungsbehörden verschiedener Länder zur Bekämpfung bekannter Gruppen von Cyberkriminellen in ganz Europa. Einige Beispiele:

  • Am 28. September führte eine koordinierte Aktion der französischen Bundespolizei (Gendarmerie Nationale), der ukrainischen Bundespolizei und des US-amerikanischen FBI in Zusammenarbeit mit Europol und INTERPOL zur Verhaftung von zwei Betreibern von Ransomware in der Ukraine, die für ihre exorbitanten Lösegeldforderungen zwischen 5 und 70 Millionen Euro bekannt sind.
  • Am 4. November verhafteten die rumänischen Behörden zwei Personen, die verdächtigt werden, Cyberangriffe mit der Sodinokibi/REvil-Ransomware durchgeführt zu haben. Sie sollen für 5.000 Infektionen verantwortlich sein, die ihnen insgesamt eine halbe Million Euro an Lösegeldzahlungen einbrachten.
  • Durch gemeinsame Anstrengungen von Behörden in den Niederlanden, Deutschland, den Vereinigten Staaten, dem Vereinigten Königreich, Frankreich, Litauen, Kanada und der Ukraine, die von Europol und Eurojust koordiniert wurden, konnte mit EMOTET eines der bedeutendsten Botnetze des letzten Jahrzehnts stillgelegt werden.

Weil Ransomware-Banden auch weiterhin äußerst aktiv sind, erwarten wir weitere Maßnahmen gegen professionelle Cyberkriminelle. Typischerweise finden kriminelle Netzwerke Wege, sich nach Stilllegungen neu zu gruppieren und ihre Aktivitäten erneut aufzunehmen.

Verbesserte Cloud-native Sicherheitskontrollen

Jüngste Sicherheitslücken in öffentlichen Cloud-Umgebungen wie Microsoft ChaosDB (Azure Cosmos DB) haben Cloud-Anbieter in erhöhte Alarmbereitschaft versetzt. Weil die Schwachstellen es einem Angreifer ermöglichen könnten, auf die Ressourcen eines anderen Kunden zuzugreifen, indem er den Primärschlüssel des aktuellen Kontos mit Lese-Schreib-Berechtigung verwendet, erwarten wir, dass die Anbieter von öffentlichen Clouds die Sicherheit ihrer verwalteten Services und Cloud-nativen Tools weiter verbessern werden. Dazu gehören Cloud-native Schwachstellenbewertungen, verbesserte Bedrohungsanalysen, verbesserte Containersicherheit, eine stärkere Konzentration auf die Anwendungssicherheit und Cloud-native Firewalls.

Einführung von Cloud-nativen Werkzeugen

Immer mehr Unternehmen gehen von Cloud-first- zu Cloud-native-Technologie über. Das bedeutet, dass die Einführung und Absicherung von Cloud-nativen Tools wichtige Cybersecurity-Trends im Jahr 2022 sein werden. Wie lassen sich automatisierte Anbindungen sicherstellen? Und wie lassen sich asynchrone Ereignisse in Ihren Anwendungen korrelieren? Diese Fragen werden viele Unternehmen im Jahr 2022 beantworten müssen.

In diesem Artikel wird beschrieben, wie Netflix seine globalen Videostreaming-Services mithilfe einer Cloud-nativen Microservices-Architektur bereitstellt. Es wird sehr deutlich, dass aus der Vielzahl „beweglicher Teile“ eine komplexe Architektur entsteht, deren Management ein breites Spektrum von Fähigkeiten erfordert.

Mehr vernetzte Geräte (IoT) und mehr Angriffe auf 5G-Netze

Durch den zunehmenden Ausbau der 5G-Technologie mit entsprechenden komplexen Anpassungen der Infrastruktur, der Einführung softwarebasierter Services und das Verbinden nahezu aller technischen Geräte mit dem Internet wird eine perfekte Angriffsfläche für böswillige Akteure geschaffen. Serviceprovider und Anbieter von IoT-Lösungen müssen sich mit der Zero Trust-Architektur gegen die Ausnutzung von Sicherheitslücken wappnen.

Ein optimaler Ansatz ist es dabei, mit bewährten Praktiken folgende Schritte umzusetzen:

  • Gründliche Bewertung der Cyberrisiken anhand eines bewährten Frameworks.
  • Fortlaufende Bestandsverwaltung aller angeschlossenen Anlagen. Aufbau einer Netzwerkarchitektur nach dem Stand der Technik.
  • Priorisierung und Implementierung eines IoT- und IIoT-spezifischen Patch-Managements und Definition geeigneter Aktualisierungsmechanismen für Software- und Firmware-Updates.
  • Schutz von Fertigungsdaten am Netzwerkrand und in der Cloud durch Verschlüsselung von gespeicherten Daten (Data at Rest) und Schaffung von Mechanismen für einen sicheren gemeinsamen Datenzugriff, Governance und Souveränität.
  • Erstellung eines Business Continuity- und Recovery-Plans einschließlich eines Plans für Datensicherungen und Cybersicherheitstests.

Ereignisgesteuerte Architekturen

Kunden und Geschäftspartner stellen immer höhere Ansprüche an digitale Services. Was ist die moderne Art, extreme Kundenanforderungen im Jahr 2022 und darüber hinaus zu erfüllen? Ereignisgesteuerte Architekturen! Asynchrones Messaging ist ein gutes Beispiel für ereignisgesteuerte Technologie. Wie funktioniert es? Nehmen wir an, Sie bearbeiten auf einem Webportal Aufgaben in Azure. Sie starten die Erstellung einer neuen VM, wollen dem Erstellungsvorgang aber nicht tatenlos zuschauen. Sie erledigen also andere Dinge, bis am oberen Bildschirmrand eine neue Meldung angezeigt wird: Ihre VM ist bereit. Oder Sie blättern durch Ihre LinkedIn-Timeline und bekommen bei jeder Aktualisierung andere Beiträge angezeigt. Das ist ereignisgesteuerte Technologie in der Praxis.

Allerdings hat jede Aktivität und Innovation im Cyberspace einen Preis. Die Einrichtung ist oft mit einer steilen Lernkurve verbunden. Eine weitere Herausforderung besteht darin, den Blickwinkel eines böswilligen Akteurs auf Ihre neue Technologie zu verstehen.

Placeholder for Video call meetingVideo call meeting

Schwachstellenmanagement

Das Schwachstellenmanagement wird auch im Jahr 2022 ein wichtiger Trend in der Cybersecurity sein. Es mag nicht besonders aufregend erscheinen, ist aber in der heutigen Zeit definitiv notwendig! Immer mehr Unternehmen werden sich der Tatsache bewusst, dass es beim Schwachstellenmanagement um weit mehr geht, als nur das Scannen von PCs, Anwendungen und Infrastrukturkomponenten. Relevant sind auch Aufgaben wie das Scannen Ihrer Containerregistrierung und die Überprüfung von Programmcode auf Ineffizienzen.

Der Log4j-Vorfall hat allen Verantwortlichen deutlich vor Augen geführt, dass wir uns darüber im Klaren sein müssen, auf welche Softwarekomponenten sich unsere Systeme stützen. Unternehmen begannen fieberhaft zu prüfen, ob sie verwundbar waren. Die Zahl der Angriffe stieg exponentiell an: 72 Stunden nach dem Ausbruch gab es mehr als 800.000 Angriffe. Auf GitHub explodierte die Zahl der Variationen der ursprünglichen Exploits (> 60 verschiedene Payloads innerhalb von 24 Stunden). Neben der COVID-Pandemie erlebten wir also in den letzten Tagen des Jahres 2021 eine echte „Cyber-Pandemie“. Es ist ein regelrechtes Wunder, dass diese Schwachstelle (eine klassische Top-3-OWASP-Injection) so viele Jahre (hoffentlich) unbemerkt blieb.

Was lässt sich aus dem Log4j-Vorfall lernen? Es ist und bleibt von entscheidender Bedeutung, die Komponenten zu kennen, aus denen die eigene Software zusammengesetzt ist. Denn nur wenn diese Informationen bekannt sind, lässt sich die eigene Betroffenheit ermitteln. Wachsamkeit bleibt geboten, wenn Sie Open-Source-Bibliotheken einsetzen. Noch vor ein paar Jahren dauerte es mehrere Tage, bis Angriffe an Fahrt gewannen. Bei Log4j erfolgte die Ausnutzung der bekannt gewordenen Lücke nahezu sofort. Wir müssen also mit der Geschwindigkeit von DevOps arbeiten, zumal in diesem Fall zwei Aktualisierungen hintereinander notwendig waren.

Zero Trust – Null Vertrauen – bleibt oberstes Gebot

Zero Trust muss und wird auch im Jahr 2022 ganz oben auf der Agenda stehen, vor allem angesichts der vielen Mitarbeiter im Homeoffice und der wachsenden Zahl von Endpoints (sowohl Endbenutzer als auch IoT). Einige Unternehmen werden sich auf den Weg zu einem umfassenden Zero Trust Framework machen. Andere werden die nächste Etappe oder sogar das Ziel ihrer Zero Trust-Reise erreichen.

Nomios: secure and connected

Eines haben alle Cybersecurity-Trends des Jahres 2022 gemeinsam: Moderne Unternehmen wollen nicht nur - sie müssen neue und innovative Technologien nutzen. Sie suchen nach Lösungen, die ihr Geschäft voranbringen. An Security wird dabei oft erst später gedacht.

An dieser Stelle kommt Nomios ins Spiel. Während Sie ein neues System einrichten, können wir Sie proaktiv bei Securityfragen unterstützen und die Lücke zwischen Business und IT-Security schließen. Nomios hat sich darauf spezialisiert, langfristige Ergebnisse zu erzielen und Playbooks für die Reaktion auf Vorfälle zu erstellen.

Sie möchten mehr über unsere Dienstleistungen erfahren? Wenden Sie sich noch heute an einen unserer Netzwerk- und Security-Experten. Wir freuen uns, Sie kennenzulernen!

Registrieren Sie sich für unseren Newsletter

Erhalten Sie die neuesten Security-News, Einblicke und Markttrends direkt in Ihren Postfach.

Weitere Updates