KMUs und Behörden im Fokus

Prognosen der Security-Hersteller für das neue Jahr



Andreas Th. Fischer ist freier Journalist im Süden von München. Er verfügt über langjährige Erfahrung als Redakteur in verschiedenen IT-Fachmedien, darunter NetworkWorld Germany, com! professional und ChannelPartner. Seine fachlichen Schwerpunkte liegen in den Bereichen IT-Security, Netzwerke und Virtualisierung.
2021 ist aus Security-Sicht mit einem Paukenschlag zu Ende gegangen. Log4Shell wird uns noch eine Weile beschäftigen. Welche Gefahren drohen darüber hinaus?
"Im Jahr 2021 haben Cyber-Kriminelle ihre Angriffsstrategien angepasst, um Impfvorschriften, Wahlen und die Umstellung auf hybrides Arbeiten auszunutzen." Maya Horowitz, VP Research bei Check Point Software
"Im Jahr 2021 haben Cyber-Kriminelle ihre Angriffsstrategien angepasst, um Impfvorschriften, Wahlen und die Umstellung auf hybrides Arbeiten auszunutzen." Maya Horowitz, VP Research bei Check Point Software
Foto: Check Point

Zum Ende des Jahres veröffentlichen traditionell viele Sicherheitsfirmen ihre Prognosen für das kommende Jahr. Auch diesmal war es im Dezember wieder soweit. Nicht alle Anbieter hatten aber noch ausreichend Zeit, um auf die Bedrohung durch die Schwachstelle Log4Shell in der Apache-Bibliothek Log4j einzugehen. Die Lücke wird uns in diesem Jahr aber sicher noch öfter beschäftigen, da sie einfach auszunutzen und die betroffene Software weit verbreitet ist. Das macht die Schwachstelle für Cyber-Kriminelle äußerst attraktiv.

SaaS-Umgebungen und DevOps-Landschaften im Visier

Kurz vor Bekanntwerden der Lücke hatten bereits die Trend-Micro-Manager Richard Werner und Udo Schneider ihre Voraussagen für 2022 in einem Roundtable mit ChannelPartner vorgestellt. Die beiden Experten rechnen mit Angriffen auf SaaS-Umgebungen, auf DevOps-Landschaften sowie auf IoT-Systeme.

"Seit zwei Jahren verlagern Ransomware-Erpresser ihren Fokus auf gezielte Angriffe gegen Unternehmen." Jakub Kroustek, Malware Research Director bei Avast
"Seit zwei Jahren verlagern Ransomware-Erpresser ihren Fokus auf gezielte Angriffe gegen Unternehmen." Jakub Kroustek, Malware Research Director bei Avast
Foto: Avast

"Seit zwei Jahren verlagern Ransomware-Erpresser ihren Fokus von breit gestreuten Spray-and-Pray-Attacken auf gezielte Angriffe gegen Unternehmen", ergänzt Jakub Kroustek, Malware Research Director beim Sicherheitsanbieter Avast. Dieser Trend werde sich 2022 fortsetzen. Er geht darüber hinaus davon aus, dass zunehmend auch MacOS- und Linux-Nutzer ins Visier der Kriminellen geraten. Darüber hinaus würden "falsch konfigurierte Virtual Private Networks (VPN) ohne Zwei-Faktor-Authentifizierung Unternehmen besonders verwundbar" machen, so Kroustek.

Nach Ansicht von Thorsten Urbanski, Head of Communication & PR DACH bei Eset, werden die "Angriffe auf kleine und mittelständische Unternehmen im kommenden Jahr ebenso zunehmen, wie die auf Städte und Gemeinden". Mit herkömmlichen, Perimeter-basierten Mitteln lasse sich diese gefährliche Gemengelage nicht mehr erfolgreich bekämpfen. Er empfiehlt daher ein "ganzheitliches Denken im Sinne von Zero Trust". Man sollte sich auf jeden Fall nicht zu sehr auf einzelne Angriffsvektoren fokussieren. Eindimensionale Abwehrstrategien wären sonst schnell die Folge.

Gefährdete Gesundheitsbranche

Nach Erkenntnissen des Konkurrenten Kaspersky werden im neuen Jahr vor allem medizinischen Dienste attackiert werden. Durch die Corona-Pandemie habe die Relevanz der IT im Gesundheitswesen weiter an Bedeutung gewonnen. Die Sicherheitsexperten des russischen Anbieters gehen daher davon aus, dass "es im kommenden Jahr vermehrt zur Ausnutzung von Schwachstellen in telemedizinischen Anwendungen, einer erhöhten Nachfrage nach gefälschten digitalen medizinischen Dokumenten und einer steigenden Zahl von Datenlecks sowie Ransomware-Angriffen auf medizinische Einrichtungen kommen wird". Kaspersky empfiehlt daher verstärkte Schulungsmaßnahmen für das Personal in medizinischen Einrichtungen. Nur so könnten viele der Attacken abgewehrt werden.

Vor einer zunehmenden Bedrohung durch die Nutzung von Künstlichen Intelligenzen durch Cyber-Angreifer warnt dagegen G Data. Heute reiche es nicht mehr aus, Schadcode mit Packern vor Security-Software zu verstecken, sagt Karsten Hahn, Malware Analyst bei G Data CyberDefense. Das bekannte Katz-und-Maus-Spiel zwischen kriminellen Hackern und Verteidigern werde sich daher auch in Zukunft fortsetzen.

KMUs in Gefahr

"Je professioneller ein Unternehmen aufgestellt ist, desto höher ist die Sicherheit." Tim Berghoff, Security Evangelist G Data
"Je professioneller ein Unternehmen aufgestellt ist, desto höher ist die Sicherheit." Tim Berghoff, Security Evangelist G Data
Foto: G DATA

Tim Berghoff, Security Evangelist beim selben Anbieter, betont, wie wichtig das Thema Fachexpertise ist: "Je professioneller ein Unternehmen aufgestellt ist, desto höher ist die Sicherheit." Kleine und mittelständische Unternehmen hätten hier jedoch einen erheblichen Nachholbedarf. "Dafür müssen sie Budget freimachen und entweder fachkundiges Personal einstellen oder mit externen Dienstleistern zusammenarbeiten", lautet der Rat von Berghoff.

Maya Horowitz, VP Research bei Check Point Software, machen dagegen die fortwährenden Attacken auf die Lieferketten Sorgen. "Im Jahr 2021 haben Cyber-Kriminelle ihre Angriffsstrategien angepasst, um Impfvorschriften, Wahlen und die Umstellung auf hybrides Arbeiten auszunutzen", so Horowitz. Ziel dieser Attacken sei es gewesen, "eine maximale Störung zu erreichen". Für 2022 rechnet sie mit einem "enormen Anstieg der Anzahl von Ransomware- und mobilen Angriffen". Unternehmen empfiehlt sie, proaktiv zu handeln und keinen Teil ihrer Angriffsfläche ungeschützt oder nicht überwacht zu lassen. "Sonst laufen Sie Gefahr, das nächste Opfer ausgefeilter, gezielter Angriffe zu werden."

Der WatchGuard-CSO Cory Nachreiner kritisiert, dass Microsoft auch 2022 noch auf Einfaktor-Authentifizierungen setzt.
Der WatchGuard-CSO Cory Nachreiner kritisiert, dass Microsoft auch 2022 noch auf Einfaktor-Authentifizierungen setzt.
Foto: WatchGuard

Corey Nachreiner, Chief Security Officer bei WatchGuard Technologies, weist auf ein weiteres Problem aus Sicherheitssicht hin. So kritisiert er, dass Microsoft sowohl mit Windows 10 als auch mit Windows 11 weiterhin auf die Einfaktor-Authentifizierung bei Windows-Anmeldungen setze. Damit wiederhole das Unternehmen jedoch die Fehler der Vergangenheit. Kennwortlose Authentifizierungen per Biometrie, Hardware-Token oder einer E-Mail mit einem Einmalkennwort (OTP) seien alles Methoden, die bereits erfolgreich kompromittiert worden seien. Microsoft habe verpasst, "das Problem der digitalen Identitätsüberprüfung mit einer obligatorischen und nutzerfreundlichen Integration der Multifaktor-Authentifizierung wirklich zu lösen." Unternehmen rät Nachreiner zur Kombination von mindestens zwei Authentifizierungsmethoden.

Auf die Gefahr durch mangelhaft gesicherte APIs (Application Programming Interfaces) weist der Sicherheitsanbieter Imperva hin. Aufgrund der zunehmenden Verbreitung von mobilen Anwendungen, IoT-Geräten, Microservices, Containern und serverlosen Funktionen werde die API-Zahl in Unternehmen in diesem Jahr "enorm wachsen". Das mache sie zu einem "Hauptangriffsziel für Cyber-Kriminelle". Unternehmen sollten insbesondere die Gefahr durch sogenannte Schatten-APIs sowie veraltete Schnittstellen angehen.

Chancen für MSPs

"MSPs sind in der besten Position, um im Jahr 2022 und darüber hinaus als Spezialisten für alle Sicherheitsfragen in Unternehmen zu fungieren." Michael Wood, Versa Networks
"MSPs sind in der besten Position, um im Jahr 2022 und darüber hinaus als Spezialisten für alle Sicherheitsfragen in Unternehmen zu fungieren." Michael Wood, Versa Networks
Foto: Versa Networks

Aber es gibt nicht nur Grund zur Sorge in diesem Jahr. Nach Ansicht von Michael Wood, Chief Marketing Officer bei Versa Networks, sind vor allem Managed Service Provider (MSPs) "in der besten Position, um im Jahr 2022 und darüber hinaus als Spezialisten für alle Sicherheitsfragen in Unternehmen zu fungieren". Er empfiehlt unter anderem die Durchführung von Schulungen zu Bedrohungen und Schwachstellen. Außerdem sollten MSPs ihren Kunden zeigen, dass "sie ihre Umgebungen effektiv und sicher verwalten können". Das funktioniere aber nur, wenn sie selbst erstklassige Cybersecurity-Talente finden und an sich binden.

Auch Andrew Clarke von One Identity ist überzeugt, dass in diesem Jahr alle Partner, die einen Schwerpunkt auf das Thema Cyber-Sicherheit setzen, verstärkt gefragt sein werden. Sie könnten etwa die steigende Nachfrage nach einem professionellen Patch-Management befriedigen. Auch im Bereich Identitätsmanagement sieht er große Chancen für den Channel.

Zur Startseite