Security-Vorschau 2022: Darauf sollten sich Unternehmen einstellen

geschätzter Leseaufwand: 3 Minuten

Hinweis: Dieser Beitrag basiert auf den Security-Voraussagen von SentinelOne. Mehr dazu ist auf dem Blog des Sicherheitsanbieters nachzulesen.

Zugegeben, das neue Jahr beschäftigt die Sicherheitsbeauftragten weltweit schon wieder ein paar Tage. Nichtsdestotrotz will ich heute mit meiner Security-Vorschau 2022 einen Blick in die Glaskugel werfen. Denn eines ist sicher: Die potentiellen Risiken eines Hackerangriffs werden heuer nicht geringer ausfallen als im letzten Jahr.

Multi-Cross-Plattform-Angriffe werden wahrscheinlicher

Aufgrund der Zunahme von Malware, die in den Programmiersprachen Rust und Go geschrieben werden, steigt die Risikowahrscheinlichkeit in diesem Jahr auf nicht nur einer, sondern gleich mehreren Plattformen angegriffen werden zu können. Damit reicht der Schutz von Windows-basierten Endgeräten alleine nicht mehr aus. Daher sollten Unternehmen sämtliche Gerätschaften im Auge behalten. Das gelingt sehr gut mit Sicherheitslösungen wie Singularity, die auf die unterschiedlichsten Systeme „aufpassen“ können.

Das Ausspionieren von Firmen und Behörden wird weiter zunehmen

Ob diverse Angriffe auf Behörden im letzten Jahr oder groß angelegte Hacks auf bestimmte Software-Anwendungen – das Ausspionieren von Unternehmen und Behörden wird weiter zunehmen. Denn mit dem Entwenden von Kundendaten, oder sensiblen und wichtigen Dokumenten, lässt sich leider immer noch viel bis sehr viel Geld erpressen.

Da spielt es auch gar keine Rolle, wenn bekannte Cyberakteure vom Radar der Sicherheitsexperten und Threathunter verschwinden. Denn entweder tauchen sie eines Tages unter neuem Namen wieder auf – oder gründen gleich eine neue Hackergruppe, um so unbekannte neue Cyberangriffe zu starten.

Empfehlung >>  [Video] Das leistet das Threat Intelligence-Tool SentinelOne Signal

Angriffe auf Cloud-Infrastrukturen sind weiterhin „en vogue“

Die Zunahme von Cloud-basierten Infrastrukturen bringt nicht nur Vorteile mit sich. So zeigen die ansteigenden Diebstähle von Azure- und AWS-relevanten Zugangsdaten, wie verletzlich Cloud-Umgebungen sind. Daher werden Sicherheitslösungen immer wichtiger, mit denen sich Cloud-Zugänge und -Accounts besser schützen lassen als bisher. Dabei können vor allem XDR-Lösungen helfen, mit denen sich ein automatisierter Schutz von Cloud-Umgebungen herstellen lässt.

Apple-Rechner geraten zunehmend in das Visier von Hackern

Darüber habe ich nicht nur einmal geschrieben: macOS und iOS sind zunehmend beliebte Ziele von Cyberangreifern. Zum einen, weil die zugehörigen Gerätschaften eher im C-Level von Unternehmen eingesetzt werden und diese „Zielgruppe“ lohnenswerte Erpressungsopfer sind. Zum anderen glauben viele Apple-Anwender:innen nach wie vor, dass der inhärente Schutz (Stichworte: XProtect, Gatekeeper, Notarization) des Apple-Universums ausreichend ist.

Selbst Apple musste in der Vergangenheit zugeben, dass dem nicht so ist und dass Mac- und iOS-User sich vor Cyberangriffen besser schützen mögen. Auch in diesem Fall ist der Einsatz der richtigen Sicherheitslösung eine sehr gute Idee.

Empfehlung >>  Den Apple Mac sicherheitstechnisch entschlüsseln und verstehen

Krankenhäuser und andere medizinische Einrichtungen weiter im Fadenkreuz von Cyberakteuren

Die Covid-19-Pandemie ist noch nicht vorbei, und so werden es Hacker und andere kriminelle Akteure weiterhin auf Krankenhäuser, Kliniken und andere medizinische Einrichtungen abgesehen haben. Denn wo das Leid gerade am größeren ist, stellt das Funktionieren der gesamten IT-Umgebung ein wichtiges Gut dar. Das wissen die Cyberangreifer und bereichern sich daran.

Und so ist dort, wo per Ransomware verschlüsselte Daten ein „beliebtes“ Erpressungsziel sind, die Wahrscheinlichkeit von Lösegeldzahlungen ungleich höher zu bewerten als anderswo. Daher sollten die Sicherheitsbeauftragten in der Gesundheitsbranche ihr Augenmerk auch auf die richtigen Sicherheitslösungen legen.

Disclaimer: Diesen Blogbeitrag habe ich im Auftrag von SentinelOne produziert. Bei der Ausgestaltung der Inhalte hatte ich freie Hand.