Angriffsziele und -methoden Vier IT-Security-Trends für 2022

Von Kevin Bocek

Die Pandemie hat bei Unternehmen für viele Veränderungen gesorgt und auch IT-Security-Teams vor viele neue Herausforderungen gestellt. Umso mehr muss sich 2022 zeigen, wie die IT-Sicherheit sich durch die neuen Anforderungen dauerhaft wandelt.

Anbieter zum Thema

Venafi, ein Anbieter von maschinellem Identitätsmanagement, stellt vier IT-Security-Trends für 2022 vor.
Venafi, ein Anbieter von maschinellem Identitätsmanagement, stellt vier IT-Security-Trends für 2022 vor.
(© sdecoret - stock.adobe.com)

Trend 1: Maschinenidentitäten werden zum Hacker-Mainstream

Während der Pandemie wurde fast jedes Unternehmen, das nicht in der Cloud angesiedelt war, in die Cloud verlagert. Das bedeutet neue Container, neuen Code, völlig neue Softwarelösungen – jedes Unternehmen wurde zu einem Softwareunternehmen. Doch bei der raschen Einführung der Cloud kann die Sicherheit in den Hintergrund treten, und die Sicherheit in der Cloud hängt ganz von der Identität ab. Böswillige Akteure wurden aufmerksam und Angriffe, bei denen Maschinenidentitäten ausgenutzt werden, nahmen massiv zu. In der Vergangenheit standen menschliche Identitäten im Mittelpunkt des Interesses von Unternehmen. Jetzt hat Gartner das Management von Maschinenidentitäten zur obersten Priorität für das Jahr erklärt. Dadurch ist klar, dass die Bedeutung von Maschinenidentitäten für Unternehmen weiterwächst. Wenn Unternehmen 2022 akzeptieren, dass hybride Arbeitsformen auf Dauer Bestand haben werden, dann wird der Perimeter offiziell verschwunden sein und Unternehmen werden endlich verstehen, wie wichtig es ist, Maschinenidentitäten richtig zu verwalten.

Trend 2: Software-Supply-Chain-Angriffe as a Service

Im Jahr 2022 werden wir mit ziemlicher Sicherheit eine Zunahme von Cyberangriffen auf die Softwareentwicklungspipeline erleben. Nachdem sich die Angriffe auf SolarWinds und Microsoft Office 365 als unglaublich erfolgreich erwiesen haben, ist die Kommerzialisierung von Schwachstellen in der Software-Supply-Chain für Angreifer äußerst attraktiv geworden. Nach dem Vorbild des Ransomware-as-a-Service-Modells, bei dem Ransomware-Spezialisten ihre Malware gewinnbringend an andere Gruppen verkaufen. Spezialisierte Bedrohungsakteure werden in der Lage sein, Softwareentwicklungspipelines zu infiltrieren – was ein hohes Maß an zielgerichteten Kenntnissen in Technologien wie Jenkins, GitLab, GitHub und Kubernetes erfordert – ihr Fachwissen „produktiv machen“, um es an Käufer im Dark Web zu verkaufen.

Trend 3: IoT im Unternehmen: das nächste Ransomware-Ziel

Die verheerenden direkten und indirekten Folgen von Ransomware-Angriffen auf kritische OT-Infrastrukturen haben Wasseraufbereitungsanlagen zerstört, Lebensmittel- und Landwirtschaftsbetriebe lahmgelegt und im Fall der Colonial Pipeline sogar zu Panikkäufen von Benzin geführt. Mit diesen Erfolgen im Rücken werden die Angreifer ihre Ziele von der Übernahme der OT-Infrastruktur auf IoT-Geräte in Unternehmen verlagern. Im Fall des Ausfalls von Facebook, der zu einem kinetischen Ereignis wurde, konnten die Mitarbeiter keine Ausweise an IoT-Lesegeräten scannen, um ihr Büro zu betreten. Nächstes Jahr ist mit Ransomware zu rechnen, die IoT-Geräte in Unternehmen als Geiseln nimmt. Diese Kampagnen werden versuchen, alles zu übernehmen, von Sicherheitskameras über Diabetesmonitore bis hin zu Verkaufsstellengeräten, oft durch Diebstahl von Geräteidentitäten. Und da das IoT von der Geräteidentität abhängt, müssen nicht einzelne Geräte angegriffen werden, sondern nur der Dienst, der Software-Updates und die Steuerung bereitstellt. Dies wird das neue Gesicht der Ransomware im IoT-Zeitalter für Unternehmen sein.

Trend 4: Staatliche Angreifer haben es auf Softwareentwickler abgesehen

Während Cyberangriffsmethoden wie Ransomware für Bedrohungsakteure leicht in die Hände zu bekommen sind, erfordert der Angriff auf die Software-Lieferkette ausgefeilte Fähigkeiten, die in der Regel nur staatlichen Akteuren vorbehalten sind. Im Jahr 2022 werden wir sehen, dass ein viel breiteres Spektrum nationalstaatlicher Bedrohungsgruppen Softwareentwickler ins Visier nehmen wird. Russland und China haben die Vorlage für Angriffe auf die Software-Lieferkette geschaffen, die bei erfolgreichen Angriffen einen Kraftmultiplikator darstellen, insbesondere wenn es ihnen gelingt, die Lieferkette kommerzieller Software zu kompromittieren. Wir haben in diesem Jahr bereits größere Angriffe auf die Software-Lieferkette durch die russische Organisation Cozy Bear erlebt, und die chinesische APT41 hat den Diebstahl von Code-Signaturen als Angriffsstrategie perfektioniert. Im nächsten Jahr werden Angriffe auf die Software-Lieferkette von einer neuen Angriffsmethode zur Norm für Nationalstaaten werden.

Über den Autor: Kevin Bocek ist VP Security Strategy & Threat Intelligence bei Venafi.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

(ID:47869685)