IT Security Trends 2022 – das wird auf uns zukommen

10.01.2022 | Das Thema IT-Sicherheit wird auch 2022 wieder viele Unternehmen vor große Herausforderungen stellen. Die Bedrohung durch Cyber-Attacken nimmt weiter rasant zu und Unternehmen müssen sich gegen immer intelligentere Angriffe zur Wehr setzen. Welche IT Security Trends Sie 2022 erwarten können, verraten wir Ihnen schon heute.

Mobile Security, Cloud und Homeoffice 

Durch die Corona-Pandemie arbeiten immer mehr Mitarbeiter zu Hause. Auch wenn sie durch das Unternehmens-VPN teilweise geschützt sind, ergeben sich viele Einfallstore für Cyber-Kriminelle. Die größte Gefahr stellen dabei eigene PCs, Smartphones und Tablets dar. Meist sind diese kaum oder gar nicht geschützt und somit ein leichtes Angriffsziel. Ist die Schadsoftware erst einmal eingedrungen, kann sie leicht per E-Mail oder USB-Sticks auf den Firmen-Laptop übertragen werden.

Aber auch Cloud-Lösungen, wie z. B. Tools zur Zusammenarbeit und zum Teilen von Daten, sind eine Bedrohung für das ungeschützte Homeoffice-Netzwerk. Hinzukommt, dass Mitarbeiter auch gerne private Daten im Unternehmensnetzwerk verschicken.
Nur durch strikte Regeln, einer End-to-End-Security und einem effektiven Identitätsmanagement (IAM) können sich Unternehmen hier schützen. Sollten Sie Unterstützung bei der Einrichtung von Homeoffice Arbeitsplätzen benötigen, hilft Ihnen LEITWERK gerne weiter.

verbundene Symbole für Cloud und Endgeräte

Deep Fakes – wenn der falsche Chef plötzlich anruft 

Dank Künstlicher Intelligenz kann Audio- und Videomaterial so realistisch verfälscht werden, dass diese als Fälschung nicht mehr zu erkennen sind. So kam es in den letzten zwei Jahren häufiger zu Betrügereien mittels Deep Fakes – und es passiert immer öfter. Stellen Sie sich vor, Ihr Kollege oder Ihr Chef ruft Sie an und bittet Sie um eine dringende Überweisung. Da eine Künstliche Intelligenz die Stimme des Anrufers so verändert, dass sie wie der Chef klingt, ist der Betrug kaum zu entdecken. Es ist nur eine Frage der Zeit, wann der erste Deep-Fake-Betrug mittels Videokonferenz durchgeführt wird. 

Unternehmen sollten sich deshalb schon jetzt auf solche Szenarien vorbereiten. So können z. B. Regeln helfen, wie z. B. eine doppelte Authentifizierung oder digitale Signaturen.

Aus der Cloud in die Cloud 

Nachdem 2020 das Privacy-Shield-Abkommen zwischen der EU und den USA aufgehoben wurde, dürfen eigentlich keine persönlichen Daten mehr in die USA übertragen werden. Seitdem setzen immer mehr Unternehmen auf Cloud-Anbieter mit Rechenzentren in Deutschland, um den Anforderungen der EU-DSGVO gerecht zu werden. Während einige Teile des Workloads auf die eigene Private Cloud (on premises) verlagern, wechseln andere gleich ganz zu einem deutschen Cloud-Anbieter, wie z. B. die BADEN CLOUD®. Welche Lösung dabei die beste ist, muss individuell beurteilt werden.

Fenster auf einem Bildschirm mit "Anmeldung fehlgeschlagen"

Zero-Trust-Netzwerke sind weiter im Kommen 

In einer digitalen Welt, in der jedes Gerät zum Angreifer werden kann, muss man selbst im eigenen Netzwerk misstrauisch sein. Beim Zero-Trust-Modell wird sozusagen jedem Service, Anwender oder Gerät misstraut. Dabei wird kein Unterschied zwischen den internen und externen Ressourcen getroffen. Der gesamte Traffic muss geprüft und alle Anwender und Services authentifiziert werden, zusätzlich wird der Datenverkehr verschlüsselt.
Auf diese Weise lässt sich das Risiko für unternehmenseigene Netzwerke erheblich reduzieren. Sollte ein Angreifer es schaffen, in das interne Netz einzudringen, wird er spätestens hier gestoppt. Gerade durch Social Engineering und nachlässigen Mitarbeitern entstehen diese internen Sicherheitslücken erst.

Das Internet of Things (IoT) birgt nach wie vor Risiken

Die Bezeichnung Internet of Things hört man immer seltener. Stattdessen prägen nun Begriffe wie „connected“ oder „smart“ das Internet der Dinge. Ganz gleich, ob Connected Cars, autonomes Fahren, Smart Cities, Smart Home oder Smart Buildings – sie alle verknüpfen Daten, die von IoT-Sensoren gesammelt werden. Doch je mehr Gebrauchsgegenstände hinzukommen und je mehr IoT-Sensoren benötigt werden, desto größer wird auch die Gefahr, dass einer der Sensoren zum Einfallstor für Cyber-Kriminelle wird. 2021 wuchs die Anzahl aller IoT-Geräte um 9 % auf über 12,3 Milliarden – und viele dieser Sensoren sind nicht auf dem neuesten Stand der Technik.
Für Unternehmen wird dabei eine umfassende Sicherheitsstrategie immer wichtiger, in der es auch um Gebäudesicherheit gehen wird.

Managed Security Services im Trend 

Auch der Bedarf an Managed Security Services wird aufgrund der vielen Sicherheitslücken und -bedrohungen weiter ansteigen. Da der Markt an IT-Sicherheitsexperten praktisch leergefegt ist, müssen Unternehmen sich diese Kompetenz mittels Managed Security Services einkaufen. Auch hier gilt: IT-Security muss umfassend gedacht werden. Daher ist es wichtig, auf IT-Partner zu setzen, die das leisten können.

Cybercrime als Service – Support für Kriminelle 

Nicht nur die IT-Industrie hat das As-a-Service-Modell als lohnende Investition erkannt – auch Hacker finden an diesem Geschäftsmodell immer mehr Interesse. So wurde erst letztens bekannt, dass Hacker ihre Malware als Ransomware-as-a-Service (RaaS) immer öfter anbieten. Bei diesem Konzept vermieten Hacker genauso ihre Schadsoftware wie Entwickler ihre SaaS-Produkte. Dieser Service wird auch als Malware as a Service (MaaS) oder Cybercrime as a Service (CaaS) im Darknet angeboten. Diese Branche ist mittlerweile so professionell, dass „Kunden“ ein vollumfängliches Portal für Ihre Erpressung zur Verfügung steht, inkl. Dashboard, Anzahl der Infizierungen, Summe der Zahlungen usw. Selbst Dokumentationen, Support, Whitepaper und Rabatt-Aktionen werden angeboten.

Wie viel Schaden dabei angerichtet werden kann, berichtet das Bundesamt für Sicherheit in der Informationstechnik (BSI):
„Nach Schätzungen von Sicherheitsexpertinnen und -experten hat alleine Emotet weltweit einen Schaden von rund 2,5 Milliarden US-Dollar versursacht, der sich aus lahmgelegten IT-Infrastrukturen und erpressten Lösegeldern zusammensetzt. Und auch wenn es im Januar 2021 gelang, die Infrastruktur dieser Schadsoftware zu übernehmen und sie zu zerschlagen, ist die Gefahr nicht gebannt.“

Hacker am Laptop

Fazit 

Auch wenn unsere Liste hier endet, gibt es immer noch viele nennenswerte IT-Security-Trends für 2022, die man aufzählen könnte, z. B. Multifaktor-Authentifizierung, das Einschleusen von Schadsoftware in Updates, Künstliche Intelligenz, Cyberangriffe auf den Maschinen- und Anlagenbau, auf die Landwirtschaft uvm. Ein Ende der Bedrohungslage ist nicht in Sicht. Wie man aber sehr gut erkennen kann, kopieren Cyber-Kriminelle gerne bewährte Geschäftsmodelle und passen diese auf ihre Branche an. Bemerkenswert ist auch, dass die Cyber-Angriffe immer komplexer und intelligenter werden. Für die IT-Sicherheit in 2022 bedeutet das: nicht den Anschluss verlieren und dranbleiben! 

Sie haben Fragen? Oder möchten mehr über unsere Leistungen erfahren? Gerne beraten wir Sie.

Sie erreichen uns telefonisch unter +49 (7805) 918-0 oder über das Kontaktformular.

Kontakt