X-Labs
November 23, 2021

Diese Trends werden die Cybersecurity im Jahr 2022 prägen

Wie wird sich die Bedrohungslage im kommenden Jahr entwickeln? Wir sehen fünf zentrale IT-Sicherheitstrends für 2022.
Carsten Hoffman

Die Bedrohungslage für Unternehmen, Behörden und Endnutzer unterliegt einem permanenten Wandel. Es ist Aufgabe unserer Branche, diesen Wandel zu analysieren, neue Risiken aufzuzeigen und darauf zu reagieren, indem wir es Organisationen ermöglichen, sich auch unter geänderten Bedingungen umfassend zu schützen. Wir sehen fünf zentrale Entwicklungen, die die IT-Security im nächsten Jahr und darüber hinaus prägen werden.

1. Cyberwaffen werden Teil des militärischen Arsenals

Die Generalbundesanwaltschaft ermittelt derzeit wegen Phishing-Attacken auf zahlreiche deutsche Politiker. Die deutschen Sicherheitsbehörden sind überzeugt: Hinter dieser Angriffswelle stecken keine klassischen Cyberkriminellen, sondern der russische Militärgeheimdienst. Das ist nur ein Beispiel für einen deutlichen Trend: Cyberangriffe werden immer mehr zu einem festen Bestandteil des militärischen Arsenals. Und sie haben es in sich, denn Attacken auf Regierungen und zivile Infrastrukturen können durchaus dazu führen, ganze Staaten zu destabilisieren. Mit der zunehmenden Verbreitung von Smart Cities steigt dieses Risiko weiter, denn je vernetzter öffentliche Infrastrukturen sind, desto angreifbarer werden sie. Was tun? Eine Möglichkeit besteht darin, Cyberwaffen analog zu herkömmlichen Waffen dem Völkerrecht zu unterwerfen. Mit einem Positionspapier hat die Bundesregierung auch bereits einen Vorstoß in diese Richtung unternommen.

2. Software-Lieferketten rücken verstärkt in den Fokus

Der Solarwinds-Hack vom November 2020 gilt als bislang größter Angriff auf die Software-Lieferkette. Die Angreifer versteckten ihre Schadsoftware in einem legitimen Update und konnten sie auf diesem Weg erfolgreich an über 18.000 öffentliche und private Organisationen verteilen, auch in Deutschland. Wie immer, wenn eine Angriffstechnik nachweislich funktioniert und dramatische Schlagzeilen produziert, wird sie von zahlreichen Nachahmern übernommen. So war 2021 etwa ein irischer IT-Anbieter von einem ähnlichen Angriff betroffen. Für das Jahr 2022 ist mit einer weiteren Zunahme von Angriffen auf Software-Lieferketten zu rechnen. Ein mögliches Gegenmittel ist ein strenges Patch-Management, denn es kann zumindest verhindern, dass über Updates eingeschleuste Schadsoftware auf nicht geschlossene Sicherheitslücken trifft.

3. Mitarbeiter werden zum Selbstschutz ermächtigt

In den letzten achtzehn Monaten haben sich die Regeln und Rahmenbedingungen für Cybersicherheit drastisch verändert. Die zunehmende Verflechtung von Mensch und Technologie macht es immer unmöglicher, mit den herkömmlichen Vorgehensweisen und Systemen eine ganzheitliche IT-Security zu gewährleisten – denn sie konzentrieren sich vor allem auf Technologie und lassen die Menschen häufig außer Acht. So nutzen beispielsweise viele Mitarbeiter im Homeoffice private Geräte und Dienste, um ihre Aufgaben effizienter erledigen zu können. Dieses Sicherheitsrisiko ist für Unternehmen bislang oft unsichtbar. Deshalb werden sie verstärkt spezielle Lösungen einsetzen, die ihre Mitarbeiter bei potentiell risikoreichem Verhalten automatisch warnen und ihnen Werkzeuge an die Hand geben, mit denen sie sich selbst und ihre Daten kontrollieren und schützen können.

4.  Wenn plötzlich der Melkroboter streikt

Traktoren, die sich per Tablet fernsteuern lassen, Drohnen für die Obsternte, Melkroboter: Auch die Landwirtschaft unterliegt einer zunehmenden Digitalisierung. Je digitaler die Branche wird, desto anfälliger wird sie aber auch für Cyberattacken. Ob es sich nun um Hacktivisten handelt, die auf Umweltthemen aufmerksam machen möchten, um staatliche Akteure, die versuchen die Lebensmittelversorgungskette zu stören, oder um herkömmliche Cyberkriminelle, die ganz profane finanzielle Ziele verfolgen: Das Risiko von Cyberangriffen auf die Landwirtschaft steigt. Dass dieses Risiko nicht nur theoretischer Natur ist, zeigt die Tatsache, dass 2021 beispielweise Österreichs drittgrößte Molkerei Opfer einer Cyberattacke wurde. Gefragt sind deshalb Backup-Strategien, die schnelle Reaktionen ermöglichen, wenn es zu Internet- oder Systemausfällen kommt – denn immerhin handelt es sich hier in aller Regel um Güter mit besonders knapper Haltbarkeitsdauer.

5. Unternehmen setzen auf hundertprozentige Prävention

Seien wir ehrlich: Die Erkennung von Schadsoftware hat versagt. Immer, wenn die IT-Sicherheitsbranche dafür neue Lösungen entwickelt, finden Cyberkriminelle Wege, sie zu umgehen. Als Reaktion darauf haben sich Zero-Trust-Architekturen durchgesetzt – sie konzentrierten sich aber bislang vor allem auf Identitäten und Zugriffe. Die große Verbreitung hybrider Belegschaften und die fortschreitende Digitale Transformation erfordern nun einen anderen Fokus: nämlich die Daten. Unternehmen werden deshalb verstärkt Zero-Trust-Technologien wie Content Disarm and Reconstruction (CDR) einsetzen. Diese Technologien gehen davon aus, dass grundsätzlich alle Dateien, die ins Netzwerk gelangen, Schadsoftware enthalten. Deshalb fängt CDR jedes Dokument an der Netzwerkgrenze ab, erstellt den Inhalt von Grund auf neu und übergibt ihn sauber und sicher an den vorgesehenen Empfänger. Auf diese Weise machen Zero-Trust-Technologien hundertprozentige Prävention zum Standard.

Hochkarätiges Online-Event diskutiert Weiterentwicklung der Bedrohungslandschaft

Am 9. Dezember 2021 veranstaltet Forcepoint das 2022 Future Insights Summit. Auf der kostenlosen Online-Veranstaltung diskutieren hochkarätige Security-Experten, wie sich die Bedrohungslandschaft weiterentwickelt und welche Auswirkungen das im Jahr 2022 auf Behörden und Unternehmen haben wird. Wir freuen uns sehr, sie auf dem Event zu begrüßen. Weitere Informationen und die Möglichkeit zur Anmeldung gibt es hier.

 

Über Forcepoint

Forcepoint ist einer der weltweit führenden Anbieter von Cyber-Sicherheit im Bereich Anwender- und Datensicherheit und hat es sich zur Aufgabe gemacht, Organisationen zu schützen und gleichzeitig die digitale Transformation und das Wachstum voranzutreiben. Unsere Lösungen passen sich in Echtzeit an das Nutzerverhalten an und ermöglichen Mitarbeitern einen sicheren Datenzugriff bei voller Produktivität.