1. Politische Entscheidungen mit Einfluss auf die Cybersicherheit

Da in vielen Unternehmen noch Arbeitnehmer im Home-Office arbeiten, haben auch die Angriffsflächen für Cyberangiffe und dergleichen zugenommen, wodurch auch die Cybersicherheit zu einem relevanteren Thema wurde. Bedrohungsakteure nutzen aktuelle Ereignisse und sich ändernde Umstände aus, um diejenigen zu enteignen, die am anfälligsten sind.

Tatsächlich hat die Cyberkriminalität seit Beginn der globalen Pandemie um mehr als Tausend Prozent zugenommen.

Während die Welt weiterhin auf die Zukunft des Virus und der Sperren wartet, ist eines sicher: Die Cyberkriminalität wird 2022 weiter zunehmen.

Lockdowns haben unsere Geschäftsabläufe nachhaltig verändert.

Abgesehen von den offensichtlichen Vorteilen der Reduzierung der Investitionsausgaben – Produktivitätssteigerung um 47 % im Jahresvergleich trotz der Arbeit von zu Hause aus.

Darüber hinaus ziehen Staaten wie Florida und Texas die größten Unternehmen und Talente aus New York und Kalifornien an. Die Flexibilität der Heimarbeit ermöglicht es Unternehmen, diese strukturellen Veränderungen in ihrem Geschäftsbetrieb vorzunehmen.

Eine der führenden Stimmen in dieser Bewegung ist der Softwareriese Salesforce. In einer kürzlich veröffentlichten Ankündigung gab das Unternehmen bekannt, dass es seine Bürofläche dauerhaft reduzieren möchte.

Fazit : Unternehmen, die keine Büroräume benötigen, um produktiv zu sein, werden nie wieder vollständig in eine Büroumgebung zurückkehren. Aus diesem Grund muss die Sicherheit bei der Entwicklung von Richtlinien für die Arbeit von zu Hause aus diskutiert werden.

Es gibt zwar Gegenmaßnahmen zum Schutz der von zu Hause aus arbeitenden Mitarbeiter – sie sind jedoch nicht unfehlbar.

Schließlich ist mit nur einem Klick ein ganzes Netzwerk kompromittiert. Kontinuierliche Sorgfalt seitens der Benutzer und Investitionen wichtiger Interessengruppen zur Förderung einer wirklich sicheren Umgebung werden im Jahr 2022 ein erforderlicher Bestandteil der Geschäftstätigkeit sein.

Vorbei sind die Zeiten, in denen ein Kästchen aus Gründen der Compliance abgehakt wurde. Oder unter der Annahme, dass die durchschnittlichen Risikobewertungen der Branche gut genug sind. Dies ist genau die Art von Bedrohung durch die Denkweise, nach der Akteure suchen, wenn sie ihr nächstes Ziel auswählen.

2. Patch-Management wird eine Top-Priorität für die C-Suite

Einer der Haupteintrittspunkte von Bedrohungsakteuren besteht darin, ungepatchte Schwachstellen in Systemen auszunutzen. Laut einer Umfrage des Ponemon Institute betrafen 60 % der Sicherheitsverletzungen im Jahr 2019 ungepatchte Schwachstellen.

Dadurch sind Patch-Management-Dienste schnell zu einem Diskussionsthema in der C-Suite geworden.

Kurz gesagt, Patch-Management ist ein kontinuierlicher Prozess zur Identifizierung, Priorisierung, Behebung und Berichterstattung über Sicherheitsschwachstellen in Systemen. Dies ist besonders wichtig, wenn Ihr Unternehmen einen Rückstand an anfälligen Systemen abbauen muss.

Das Ziel eines Patch-Management-Programms besteht darin, sicherzustellen, dass unternehmensweit gute Patching-Richtlinien implementiert werden.

Unternehmen werden sich an Managed Security Service Provider wenden, um eine kostengünstige Möglichkeit zu haben, anfällige Systeme besser in den Griff zu bekommen, um Risiken zu reduzieren. Viele Anbieter sind in der Lage, diesen Service bereitzustellen, ohne teure Tools von Drittanbietern installieren zu müssen, und sparen gleichzeitig internen Ressourcen Zeit.

Suchen Sie außerdem nach einem Anbieter, der mit Ihnen zusammenarbeitet, um eine Standardisierung rund um Ihr Patch-Management-Programm zu schaffen. Dies stellt sicher, dass vorhersehbare und wiederholbare Prozesse befolgt werden können, wodurch der Zeitaufwand für die Wartung des Programms minimiert wird.

3. Ransomware wird weiterhin die Bedrohung Nr. 1 sein

Ransomware ist eine Art von Malware , die Benutzern und Systemadministratoren den Zugriff auf Dateien oder ganze Netzwerke verweigert. Sobald die Malware Systeme infiziert, senden Bedrohungsakteure eine Lösegeldforderung, die normalerweise eine Zahlung in Bitcoin verlangt.

Ransomware schrieb 2020 Geschichte und trug zum ersten gemeldeten Todesfall im Zusammenhang mit einem Cyberangriff bei.

In diesem Fall war ein Krankenhaus in Deutschland aus ihren Systemen ausgesperrt und konnte keine Patienten behandeln. Eine Frau, die dringend Hilfe benötigte, wurde in ein 32 Kilometer entferntes benachbartes Krankenhaus umgeleitet, überlebte aber nicht.

Leider sehen Branchentrends nicht hoffnungsvoll aus.

In einer Umfrage unter 582 Informationssicherheitsexperten gaben 50 % an, dass sie nicht glauben, dass ihr Unternehmen bereit ist, einen Ransomware-Angriff abzuwehren.

Darüber hinaus nutzten 75 % der mit Ransomware infizierten Unternehmen einen aktuellen Endpunktschutz.

Diese Angriffsmethode ist für Bedrohungsakteure äußerst lukrativ, da ausgeklügelte Ransomware-Kits im Dark Web weit verbreitet sind.

Gesundheitsdienstleister sind aus zwei Gründen eine der am stärksten betroffenen und anfälligsten Branchen:

  1. Persönliche Gesundheitsinformationen (PHI) können für Hunderte von Dollar pro Datensatz verkauft werden und werden oft an mehrere Bedrohungsakteure weiterverkauft.
  2. Die Sicherheit von Gesundheitssystemen wird in der Regel durch Compliance und nicht durch angemessene Sicherheitshygiene bestimmt.

Beispielsweise werden beim Ausführen von Schwachstellen-Scans kritische, hohe, mittlere oder niedrige Schwachstellen gemeldet. Während die kritischen bis hohen Schwachstellen oft priorisiert werden, sind es tatsächlich die mittleren oder niedrigen Schwachstellen, die Sie gefährden können.

Das Übersehen dieser Schwachstellen auf beispielsweise Druckern, medizinischen Geräten oder anderen verbundenen Geräten ermöglicht es Bedrohungsakteuren, in Ihr Netzwerk einzudringen.

Mit Blick auf 2021 sehen wir keine Anzeichen für eine Verlangsamung der Ransomware. Tatsächlich erwarten wir die Entwicklung neuer zielgerichteter Varianten mit dem Ziel, bestimmte Branchen zu infizieren: Bildung , Bergbau , Transport und Energie , um nur einige zu nennen.

4. Angriffe auf die Lieferkette werden zunehmen und zielgerichteter sein

Der jüngste Kompromiss der Orion-Plattform von SolarWind hat weltweit darauf aufmerksam gemacht, dass Unternehmen der Cybersicherheit im Jahr 2022 höchste Priorität einräumen müssen.

In diesem Fall betraf ein ausgeklügelter Supply-Chain-Angriff über 18.000 Kunden, darunter Fortune-500-Unternehmen und Regierungsbehörden.

Wir werden dies in diesem Artikel weiter untersuchen, aber kurz gesagt suchen Bedrohungsakteure nach Zielen, die leicht kompromittiert werden können und einen erheblichen monetären Wert haben. Der Angriff auf einen Lieferanten, um Zugang zu größeren Unternehmen zu erhalten, ist eine Möglichkeit, deren ausgeklügelte Sicherheitskontrollen zu umgehen.

Laut einem Bericht von VMWare zielen 50 % der Cyberangriffe heute nicht nur auf ein Netzwerk, sondern auch auf solche, die über eine Lieferkette verbunden sind. Darüber hinaus haben die Angriffe auf die Lieferkette im Jahr 2018 um 78 % zugenommen.

Ein von Sonatype durchgeführter Bericht aus dem Jahr 2020 ergab außerdem, dass Angriffe auf die Lieferkette auf Open-Source-Software um 430 % gestiegen sind.

Bei dieser Art von Angriff spielt es keine Rolle, wie robust Ihr Sicherheitsprogramm ist, wenn Ihr Anbieter kompromittiert wurde.

Sobald Bedrohungsakteure in Ihrem Netzwerk Fuß gefasst haben, werden sie versuchen, sich seitlich zu bewegen, um ihre Berechtigungen zu erweitern und die Kontrolle über Ihre Systeme zu erlangen. Oder sie ruhen monate- bis jahrelang und sammeln und exfiltrieren Daten.

Mit Blick auf die Zukunft sehen wir, dass Angriffe auf die Lieferkette weiterhin eine erhebliche Bedrohung für Unternehmen darstellen. Eine Möglichkeit, diese Angriffe abzuwehren, ist die Implementierung einer Zero-Trust-Architektur.

5. CMMC gibt den Ton für die Durchsetzung von Sicherheitsstandards an

Die Cybersecurity Maturity Model Certification (CMMC) ist seit langem ein Compliance-Standard. CMMC baut auf DFARS und dem NIST 800-171-Framework auf und verlangt von DoD-Lieferanten, dass sie eine Reihe von Sicherheitskontrollen erfüllen und aufrechterhalten, abhängig von der Art der Daten, auf die sie Zugriff haben oder die sie speichern.

Der drohende Verlust von Regierungsaufträgen ist ein todsicherer Weg, um die Einhaltung durchzusetzen.

In den letzten Monaten wurden neue Standards eingeführt, die von Organisationen verlangen, auch nachzuweisen, dass sie auf CMMC hinarbeiten. Dies liegt daran, dass Unternehmen bei der Übernahme dieser bewährten Sicherheitspraktiken nicht ehrlich waren.

Wer kann es ihnen aus geschäftlicher Sicht verdenken? In einigen Branchen sind die Margen so gering, dass sie sich die Investition nicht leisten können, selbst wenn sie es wollten. Staaten wie Maryland versuchen zu helfen, indem sie eine Erstattung von 2.500 USD für eine NIST 800-1717 Gap Analysis bereitstellen.

Diese Zahl deckt jedoch bei weitem nicht die Kosten für die Durchführung der Analyse, geschweige denn für die Implementierung und Aufrechterhaltung der erforderlichen Sicherheitskontrollen.

Es ist zwar bedauerlich, dass Unternehmen gezwungen werden müssen, Zertifizierungsstandards zu erfüllen, aber es fördert eine sicherere Umgebung. Wir gehen davon aus, dass CMMC nur das Sprungbrett zu einem einheitlicheren Sicherheitsstandard in den Vereinigten Staaten ist.

6. Die Dienste des Security Operations Center (SOC) werden zunehmen

Security Operation Centers (SOC) bieten Echtzeit-Überwachung, Erkennung und Reaktion, um Cyber-Angriffe abzuschwächen oder zu verhindern, wenn sie auftreten. Die Vorteile eines SOC bieten Unternehmen einen ganzheitlichen Sicherheitsansatz.

Dies geschieht durch die Zentralisierung der Anzeige von Assets, die Zusammenarbeit über Abteilungen und Funktionen hinweg und letztendlich durch die Maximierung des Bewusstseins, um die Kosten zu minimieren

SOCs sind heute leichter zugänglich als in der Vergangenheit, teilweise aufgrund des kometenhaften Aufstiegs von Cloud-Diensten. Ein weiterer Grund für das Wachstum war das ständige Bestreben, die Sicherheit auf kleinere Geschäftsmodelle zu verlagern.

Kleine und mittelständische Unternehmen investieren in SOC as a Service-Modell, weil es günstiger ist, ein vorhersehbares monatliches Abonnement zu abonnieren, als eine interne Abteilung einzustellen und zu unterhalten.

Im Gegensatz dazu ist es für Unternehmen oft sinnvoller, ein eigenes internes SOC aufzubauen.

Infolgedessen soll der SOC-as-a-Service-Markt bis 2025 von 471 Millionen US-Dollar im Jahr 2020 auf 1,6 Milliarden US-Dollar anwachsen.

Wir glauben, dass die Heimarbeit und die BYOD-Kultur diesen Trend im Jahr 2020 beschleunigt haben und gegenüber dem Vorjahr weiter wachsen werden. Darüber hinaus erfordern Sicherheits-Frameworks und Compliance, wie z. B. CMMC, die Implementierung von SIEM und IDS/IPS.

Wie bereits erwähnt, sind die Talente, Toolsets und das Programmmanagement, die für den Betrieb eines erfolgreichen SOC erforderlich sind, für die meisten kleinen und mittleren Unternehmen einfach unerreichbar.

7. Die Verwendung der Multi-Faktor-Authentifizierung wird sich weiterentwickeln

Wenn es um Authentifizierung geht, wird die Multi-Faktor-Authentifizierung (MFA) oft als Goldstandard angesehen. Wir haben dieses Jahr jedoch in unserer Weekly Ingest-Reihe mehrere Geschichten darüber behandelt, wie Bedrohungsakteure die zur Authentifizierung verwendeten Methoden umgehen.

Genauer gesagt jede Authentifizierung, die über SMS oder Telefonanrufe erfolgt.

Microsoft forderte beispielsweise Anfang November die Benutzer auf, die Verwendung von telefonbasierter MFA einzustellen und stattdessen die Verwendung von App-basierten Authentifikatoren und Sicherheitsschlüsseln zu empfehlen.

SMS hat zwar einige integrierte Sicherheitsfunktionen, die gesendeten Nachrichten werden jedoch nicht verschlüsselt. Dies bedeutet, dass Bedrohungsakteure einen automatisierten Man-in-the-Middle-Angriff ausführen können , um den einmaligen Passcode im Klartext zu erhalten.

Online-Banking ist eine der am stärksten gefährdeten Branchen, da die Authentifizierung normalerweise über SMS erfolgt. In einem kürzlich veröffentlichten Bericht wurde eine massive Bankbetrugsoperation aufgedeckt, bei der 16.000 Geräte kompromittiert wurden und ein Schaden von über 10 Millionen US-Dollar verursacht wurde.

Angesichts dieses Risikos werden Unternehmen, wo immer möglich, anwendungsbasierte MFA wie Google Authenticator verwenden. Wir empfehlen auch dringend, einen Hardware-MFA wie YubiKey zu verwenden.

8. Der Kalte Krieg der Cybersicherheit ist da und wird sich aufheizen

Die massive Datenpanne der Bundesregierung und des Privatsektors , die bereits im März 2020 begann, ist nur der Anfang. Der Kalte Krieg der Cybersicherheit war bereits unter uns, aber er hat die Bühne für etwas viel Größeres geschaffen.

Dieser jüngste Kompromiss hat weitreichende Auswirkungen, über die derzeit nur spekuliert werden kann. Tatsächlich wird es Jahre dauern, um die wahren Auswirkungen dieses Angriffs aufzudecken, wer dafür verantwortlich war, welche Systeme kompromittiert wurden und auf welche Daten zugegriffen/exfiltriert wurde.

Was wir wissen ist, dass US-Regierungsbehörden zusammen mit vielen glücklichen 500 Unternehmen angegriffen wurden, die die Überwachungsplattform SolarWinds nutzten. Es ist wahrscheinlich, dass im Jahr 2022 erhebliche Investitionen in veraltete Regierungs-IT-Systeme getätigt werden und dass es zu einer Art Vergeltung kommt.

Länder wie China haben damit begonnen, ihre Armee in Cybersicherheitsschulen umzuschulen, um bis 2027 weltweit führend zu sein. Unterdessen wurde das Defizit an ausgebildeten Sicherheitsfachkräften in den USA von Spitzenbeamten des Heimatschutzministeriums als nationales Sicherheitsministerium festgestellt Sicherheitsrisiko.

Kürzlich hielt Großbritanniens Premierminister Boris Johnson eine virtuelle Veranstaltung ab , in der er die Notwendigkeit zum Ausdruck brachte, die Cyberangriffskapazitäten des Landes aufzustocken.

Auch wichtige Punkte unserer Infrastruktur wie das Stromnetz und die Telekommunikation sind stark anfällig für Angriffe. Auf Knopfdruck könnte ein ganzes Land aus Tausenden von Kilometern Entfernung in die Steinzeit geschickt werden.

Da sich die Cyber-Kriegsführung weiter verschärft, ist klar, dass die Ausbildung von Sicherheitsfachleuten wertvoller wird als der Bau von Atomwaffen.

Weitere Informationen : Grundlegendes zu Advanced Persistent Threat (APT)-Gruppen

9. Bergbau, Transport, Bau und Energie Cybersicherheit

Bedrohungsakteure müssen bei der Bewertung der Ziele, die sie verfolgen, viel berücksichtigen. Sie müssen den Aufwand gegenüber der Belohnung abwägen.

Eine Bank kann ein wertvolles Ziel sein, aber die Menge an Ressourcen, die zum Durchbrechen ihrer Systeme erforderlich ist, ist für die meisten unerreichbar. Allerdings ist es auch nicht sonderlich lukrativ, auf ein kleines Unternehmen abzuzielen, das sich eine Lösegeldzahlung von 1.000 US-Dollar nicht leisten kann.

Stattdessen suchen Bedrohungsakteure nach Branchen, die nicht so streng reguliert sind und einen erheblichen monetären Wert haben.

Wenn wir uns die aktuelle Wirtschaftslandschaft und die Branchen ansehen, die stark von der kommenden Rezession profitieren werden, sehen wir vier Hauptziele für Bedrohungsakteure:

  • Bergbau
  • Transport
  • Konstruktion
  • Energie

Bergbau

Bergbausektoren sind von den meisten Anlegern ein sehr missverstandener Markt. Die Preise für Gold, Silber, Kupfer, Nickel, Uran, Lithium und andere Industrie- oder Edelmetalle sind und werden weiter steigen.

Wir sehen diese Aufwärtsbewegung, weil die Lieferketten extrem eingeschränkt sind. Dies ist auf die gestiegene Nachfrage im Jahresvergleich in Verbindung mit fehlenden Investitionen in die Exploration neuer Reserven zurückzuführen. Der Betrieb von Minen ist auch bekanntermaßen teuer und es kann Jahre dauern, bis die volle Produktion erreicht ist.

Auch die Rohstoffpreise befinden sich auf einem Allzeittief. Ein Sprichwort sagt: „Das Heilmittel für niedrige Preise sind niedrige Preise“.

Hinzu kommt, dass der Dollar im vierten Quartal die schlechteste Performance seit 17 Jahren verzeichnet. Darüber hinaus wurden 35 % aller US-Dollar in den letzten 10 Monaten geschaffen.

Dies sind perfekte Bedingungen für steigende Rohstoffpreise im Jahr 2022.

Transport

Der Transportsektor ist ein offensichtlicher Sektor, der in der Vergangenheit von Cyberangriffen bedroht war.

Die Pandemie hat alles an unserer Arbeitsweise verändert und Lieferdienste zeigen keine Anzeichen einer Verlangsamung. Amazon, Walmart, Costco, Chewy und andere große Online-Händler haben seit März einen Anstieg der Aktienkurse erlebt, da der Online-Einkauf um fast 1 USD pro 5 USD, die online ausgegeben werden, gestiegen ist.

Störungen in diesen Lieferlinien bedeuten mehr, als dass Ihr Amazon-Paket nicht rechtzeitig geliefert wird. Für manche ist es die einzige Möglichkeit, an frische Lebensmittel oder lebensrettende Medikamente zu kommen.

Konstruktion

Bauprojekte in den USA werden unter der neuen Regierung zunehmen. Das Ziel besteht darin, unsere sich verschlechternde Infrastruktur zu reparieren und höher bezahlten Arbeitsplätzen Vorteile zu bieten, die Arbeitsplätze im unteren Dienstleistungssektor fehlen.

Es wird geschätzt, dass die Bundesregierung 2 Billionen US-Dollar investiert, was Bauunternehmen zur Einhaltung der CMMC verpflichtet.

10. Drive-by-Wireless-Angriffe wirken sich auf Remote-Mitarbeiter aus

Die Heimarbeitskultur ist hier, um zu bleiben, was Wohngebiete zu einem wertvollen Ziel für Bedrohungsakteure macht. Microsoft berichtet, dass das Volumen der IoT-Angriffe im ersten Halbjahr 2020 im Vergleich zum zweiten Halbjahr 2019 um 35 % gestiegen ist.

Aus Sicht des Aufwands sind diese Angriffsarten für Bedrohungsakteure relativ einfach durchzuführen. Ja, sie müssen sich in physischer Nähe (ca. 65 Fuß) des Ziels befinden.

Die Ausstattung kostet jedoch weniger als 200 US-Dollar und die Konfiguration des Geräts kann auf YouTube in wenigen Stunden gelernt werden.

Beispielsweise kann ein Deauthentifizierungsangriff auf ungesicherte Drahtlosnetzwerke Angreifern letztendlich ein gehashtes Passwort Ihres Netzwerks zur Verfügung stellen, das offline durch Brute- Force-Verfahren erzwungen werden kann. Sobald das Passwort geknackt ist, kann der Bedrohungsakteur seinen Zugriff auf Ihr Netzwerk nutzen, um die Kontrolle über Ihre verbundenen Geräte zu erlangen.

Wir gehen davon aus, dass diese Angriffe weiter zunehmen werden – insbesondere in Apartmentanlagen, wo viele Nutzer gleichzeitig angegriffen werden können.

Kategorien: IT-Sicherheit

0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht.