Das sind die Cybersecurity-Trends 2022

Typography
  • Smaller Small Medium Big Bigger
  • Default Helvetica Segoe Georgia Times

Die Security-Forscher von Check Point Research sind der Ansicht, dass Angriffe auf die Lieferkette immer häufiger vorkommen werden und dass die Regierungen beginnen werden, Vorschriften zu erlassen, um gegen diese Angriffe vorzugehen und die Netze zu schützen. Sie werden auch die Zusammenarbeit mit dem privaten Sektor und anderen Ländern suchen, um mehr global und regional operierende Bedrohungsgruppen zu identifizieren und zu bekämpfen.

Die Angreifer nutzen oftmals mangelnde Sorgfalt von Unternehmen in der Überwachung der Lieferkette aus. Dabei können verschiedene Arten von Cyberangriffe genutzt werden, beispielsweise für Datenschutzverletzungen und Malware-Infektionen. Der bekannte SolarWinds-Angriff auf die Supply Chain sticht aufgrund seines Ausmasses und seines Einflusses im Jahr 2021 hervor, aber es gab auch andere ausgeklügelte Angriffe auf Lieferketten, wie beispielsweise Codecov im April und vor kurzem Kaseya. Kaseya bietet Software für Managed Service Provider (MSPs) an, und die Ransomware-Bande REvil nutzte das Unternehmen aus, um über 1’000 Kunden mit Ransomware zu infizieren. Die Gruppe verlangte ein Lösegeld in Höhe von etwa 70 Millionen US-Dollar für die Bereitstellung von Entschlüsselungsschlüsseln für alle betroffenen Kunden. Im Jahr 2022 erwarten die Experten daher eine Zunahme von Datenschutzverletzungen, die ein grösseres Ausmass haben werden. Diese Verstösse werden auch das Potenzial haben, Organisationen und Regierungen mehr zu kosten, um sie zu beheben. Im Mai 2021 zahlte ein US-Versicherungsriese ca. 40 Millionen US-Dollar Lösegeld an Hacker. Dies war ein Rekord, und es ist zu erwarten, dass die von Angreifern geforderten Lösegelder im Jahr 2022 steigen werden.

Vollständige Liste der Trends

Wiederkehr von Fake-News-Kampagnen und Aufkommen von Fake News 2.0.
Im Jahr 2022 werden Cyber-Gruppen weiterhin Fake-News-Kampagnen nutzen, um verschiedene Phishing-Angriffe und Betrügereien durchzuführen.

Verschärfung des kalten Krieges im Internet.
Verbesserte Infrastruktur und technologische Fähigkeiten werden es Terroristengruppen und politischen Aktivisten ermöglichen, ihre Ziele voranzutreiben und raffiniertere, weit verbreitete Angriffe durchzuführen. Cyberangriffe werden zunehmend als Stellvertreterkonflikte zur Destabilisierung globaler Aktivitäten eingesetzt.

Hacker werden zunehmend die Lieferkette attackieren.
Cyberangriffe auf die Lieferkette nehmen weiter zu, und die Regierungen werden sich dieser Herausforderung stellen. Angreifer in der Lieferkette machen sich die mangelnde Überwachung der Unternehmensumgebung zunutze.

Datenschutzverletzungen werden häufiger und Lösegeldforderungen werden steigen.
Datenschutzverletzungen werden in grösserem Umfang und zu höheren Kosten auftreten. Es ist davon auszugehen, dass die von Angreifern geforderten Lösegelder im Jahr 2022 steigen werden. Im Jahr 2022 werden wir eine Zunahme von Datenschutzverletzungen in grösserem Umfang erleben. Die Wiederherstellung dieser Verstösse wird für Unternehmen und Behörden mit höheren Kosten verbunden sein.

Mobile Malware-Angriffe werden zunehmen.
Da mobile Geldbörsen und mobile Zahlungsplattformen immer häufiger genutzt werden, werden Cyberkriminelle ihre Techniken weiterentwickeln und anpassen, um die wachsende Abhängigkeit von mobilen Geräten auszunutzen.

Kryptowährungen werden weltweit zu einem Brennpunkt für Cyberangriffe.
Da Berichte über gestohlene Krypto-Wallets, die durch kostenlos verteilte NFTs ausgelöst wurden, immer häufiger werden, untersuchte Check Point Research (CPR) OpenSea und bewies, dass es möglich war, Krypto-Geldbeutel von Nutzern zu stehlen, indem Schwachstellen ausgenutzt wurden. Im Jahr 2022 ist mit einer Zunahme von Angriffen auf Kryptowährungen zu rechnen.

Angreifer nutzen Schwachstellen in Microservices aus, um gross angelegte Angriffe zu starten.
Da Microservices zur führenden Methode für die Anwendungsentwicklung werden und die Microservices-Architektur von Cloud Service Providern (CSPs) übernommen wird, nutzen Angreifer die in Microservices gefundenen Schwachstellen, um ihre Angriffe zu starten. Wir können auch mit gross angelegten Angriffen auf CSPs rechnen.

Angreifer werden Deepfake-Technologien als Waffe einsetzen.
Bedrohungsakteure werden Social-Engineering-Angriffe mit Deepfake-Technologien einsetzen, um beispielsweise per Phishing Berechtigungen zu erhalten und auf sensible Daten zuzugreifen.

Die Zahl der Penetration-Tools nimmt weiter zu.
Hacker werden zunehmend Penetration-Tools einsetzen, um ihre Angriffe in Echtzeit anzupassen und in den Netzwerken der Opfer zu leben und zu arbeiten.

„Im Jahr 2021 haben Cyberkriminelle ihre Angriffsstrategie angepasst, um Impfvorschriften, Wahlen und die Umstellung auf hybrides Arbeiten auszunutzen und die Lieferketten und Netzwerke von Unternehmen anzugreifen, um eine maximale Störung zu erreichen,“ erklärt Maya Horowitz, VP Research bei Check Point Software. „Die Raffinesse und das Ausmass von Cyberangriffen werden weiterhin Rekorde brechen, und wir können mit einem enormen Anstieg der Anzahl von Ransomware- und mobilen Angriffen rechnen. Mit Blick auf die Zukunft sollten sich Unternehmen weiterhin der Risiken bewusst sein und sicherstellen, dass sie über geeignete Lösungen verfügen, um die meisten Angriffe, einschliesslich der fortschrittlichsten, zu verhindern, ohne den normalen Geschäftsablauf zu stören. Um den Bedrohungen einen Schritt voraus zu sein, müssen Unternehmen proaktiv handeln und keinen Teil ihrer Angriffsfläche ungeschützt oder nicht überwacht lassen, sonst laufen sie Gefahr, das nächste Opfer ausgefeilter, gezielter Angriffe zu werden.“

Wir verwenden Cookies auf unserer Website. Einige von ihnen sind für den Betrieb der Website von wesentlicher Bedeutung, während andere uns dabei helfen, diese Website und die Benutzererfahrung zu verbessern (Tracking-Cookies). Sie können selbst entscheiden, ob Sie Cookies zulassen möchten oder nicht. Bitte beachten Sie, dass Sie möglicherweise nicht alle Funktionen der Website nutzen können, wenn Sie sie ablehnen.