2021 wird wohl in vielerlei Hinsicht in negativer Erinnerung bleiben. Wenig überraschend endetet das Jahr für die IT-Security-Branche mit einem Donnerschlag: Die Java Log4j-Sicherheitslücke hat perfekte Rahmenbedingungen für Hacker geschaffen. Die Effekte von Log4j werden für IT, Wirtschaft und Gesellschaft in den kommenden Monaten und möglicherweise auch in den kommenden Jahren zu spüren sein.

IT-Security-Experten sehen über die Java Log4j-Sicherheitslücke hinaus für das nächste Jahr fünf große Trends auf die IT-Sicherheitsverantwortlichen zukommen.

Ransomware-Attacken werden sich weiterentwickeln

Ransomware war in 2021 die lukrativste Form der Cyber-Kriminalität – und sie wird es auch im kommenden Jahr bleiben. Wie sich Ransomware jedoch im Detail weiterentwickeln wird, ist hingegen von hohem Interesse. Die Bitdefender Labs erwarten eine Zunahme von Ransomware-as-a-Service-Angriffen (RaaS), die sich auf die Exfiltration von Daten zu Erpressungszwecken konzentrieren werden. RaaS entwickelt sich weiter zu einem ausgereiften Wirtschaftszweig. Die Hintermänner haben daher nicht nur die Anbieter von IT-Sicherheit zum Gegner, sondern auch die kriminellen Mitbewerber.

Außerdem erwarten die Bitdefender Labs einen Anstieg von Ransomware für Linux-Umgebungen, die auf ESXi-Speicher oder Templates abzielen. Auch stille Ransomware, also Malware, die eine Zeit lang inaktiv bleibt, bevor sie Daten verschlüsselt, wird wahrscheinlich verstärkt eingesetzt werden.

Staatlich geförderte Angriffe auf Versorgungsstrukturen

Politische Spannungen werden wahrscheinlich einen großen Einfluss auf den Cyber-Raum haben. Viele Nationalstaaten haben das Rennen um die digitale Vorherrschaft aufgenommen. Kritische Infrastrukturen werden sehr wahrscheinlich ins Fadenkreuz der beteiligten Gruppen kommen. Möglicherweise kommt es weltweit zu „Hackback“-Initiativen insbesondere gegen Nationalstaaten, die Cyber-Kriminellen einen sicheren Hafen für digitale Verbrechen auf amerikanische und europäische Institutionen bieten.

Die Waffe der Wahl wird wohl Killware sein, die klassischen Advanced-Persistent-Threat-Angriffen (APT) ähnelt und Stromnetze, Wasser- und Kläranlagen oder öffentliche Verkehrsmittel mit unmittelbaren Folgen für Gemeinden und Gesellschaften angreift. Zudem werden auch Teile des Internets attackiert werden, um dieses zu stören. Auch DDoS-Angriffe und das Hijacking des Border Gateway Protocol (BGP) werden stark zunehmen und zu massiven Ausfällen der Telekommunikation und damit der digitalen Wirtschaft führen.

Angriffe auf die Lieferkette und Zero-Day-Märkte werden zunehmen

2021 hat gezeigt, dass Supply-Chain-Angriffe auf Managed Service Provider (MSP) am schwierigsten zu entschärfen sind. Im Gegensatz zu anderen Angriffen sind sie unauffälliger, schwieriger zu stoppen und verbreiten sich rascher. Professionelle Cyber-Kriminelle werden sich verstärkt darauf konzentrieren, in MSPs einzudringen, um Ransomware an eine größere Anzahl potenzieller Opfer zu verteilen. Hacker werden die Component Object Model-API (COM) einer Windows Management Instrumentation (WMI) nutzen, da EDR-Technologien diese nur unzureichend überwachen. Cyberkriminelle werden auch öffentliche Open-Source-Code-Repositories wie der Python Package Index (Pypi) oder NPM angreifen, um so bösartigen Code in Produkte oder Infrastrukturen einzuschleusen und um Attacken auf die Lieferkette zu starten.

Zusätzlich erwartet Bitdefender auch ein zunehmendes Nutzen von Zero-Day-Exploits bei gezielten Angriffen. Schon 2021 verzeichneten die Sicherheitsexperten bereits eine Zunahme von Zero-Day-Schwachstellen in allen wichtigen Technologie-Stacks (Chrome, Exchange, Office, Windows 10, iOS). Der Tianfu Cup, die chinesische Version von Pwn2Own, machte deutlich, welche Möglichkeiten nichtenglischsprachige Länder haben.

Hacker werden auch Tools wie CobaltStrike, dass eigentlich Wirtschaftsspionage im eigenen Netzwerk nur simulieren soll, für ihre Zwecke missbrauchen. Dabei inspiriert sich die Community der Cyber-Kriminellen gegenseitig. Die Emotet-Malware ist ein Paradebeispiel für einen solchen Austausch. Sie ist wieder auf dem Vormarsch und nutzt CobaltStrike-Beacons erfolgreich, um Ransomware in Unternehmensnetzwerken schneller zu implementieren.

Datenschutzverletzungen werden die Angriffe auf Unternehmen weiter fördern

Cyber-Kriminelle haben immer mehr Zugriff auf persönliche Informationen. So können sie bei Spam-Kampagnen sehr viel gezielter vorgehen. Neben vollständigen Namen und Telefonnummern werden auch andere offengelegte Informationen wie Passwörter, Adressen, Zahlungsprotokolle oder sexuelle Orientierung genutzt, um maßgeschneiderte und überzeugende Phishing- oder Erpressungskampagnen zu erstellen. Spear-Phishing – sei es über Whaling, Business Email Compromise (BEC) oder über Email Account Compromise (EAC) – wird immer raffinierter und damit weiterhin ein Hauptangriffsvektor für Unternehmen und Heimarbeitsplätze sein.

Scams werden 2022 wahrscheinlich Rekrutierungsprozesse ausnutzen, die im Zuge der Corona-Pandemie immer häufiger nur noch online ablaufen. Cyber-Kriminelle werden damit beginnen, sich als Unternehmen auszugeben, um potenzielle Kandidaten dazu zu verleiten, ihre Geräte über beliebte Dokumentanhänge zu infizieren. Darüber hinaus werden sie die Remote-Suche nach Personal wahrscheinlich nutzen, um nichts ahnende Arbeitssuchende für illegale Aktivitäten wie Geldwäsche zu rekrutieren.

IoT, Web-Infrastruktur und Kryptogeld

Da sich die Welt allmählich auf ein permanentes Work-from-Anywhere-Szenario vorbereitet, bemühen sich die Unternehmen ständig darum, bestehende Dienste in die Cloud zu verlagern. Im Jahr 2022 werden Angriffe auf Cloud-Infrastrukturen vermutlich zunehmen. Und das wird auch die großen Provider treffen, mit besonderem Fokus auf Azure AD und Office365. Fehlkonfigurationen sowie ein Mangel an qualifizierten Cyber-Sicherheitsmitarbeitern spielen bei Verstößen gegen den Datenschutz und dem Kompromittieren von Infrastrukturen eine wichtige Rolle.
Da das Ökosystem der Kryptowährungen in vollem Gange ist, erwarten wir ein steigendes Interesse von Cyber-Kriminellen an Angriffen auf Börsendienste, Miner sowie Wallet Stealer. Kryptogeld wird Anlass zu Cyber-Betrug bieten.

Stärker vernetzte und intelligente Autos werden Cyber-Kriminellen neue Möglichkeiten verschaffen. Die Fahrzeug-Telematik und die Bemühungen der Autohersteller, IoT-basierte Geschäftsmodelle aufgrund von Fahrzeugdaten zu entwickeln, schaffen auch Risiken. Der mögliche Datendiebstahl ist nur ein Aspekt des Sicherheitsproblems. Cyberkriminelle können mit dem Internet verbundene Fahrzeuge ausnutzen, um Diebstähle zu erleichtern, sich unbefugten Zugang zu verschaffen oder sogar die Kontrolle über das Fahrzeug übernehmen.
Auch illegale Märkte werden sich ständig weiterbewegen. Hier beobachtete Bitdefender von 2020 bis 2021 ein chaotisches Agieren der kriminellen Marktteilnehmer. Neue Anbieter etwa im illegalen Drogenhandel werden dazu führen, dass bis zu 50 Prozent dieser Geschäfte über das Darknet abgewickelt werden.

Schaut man sich die zahlreichen Bereiche an, in denen Cyber-Kriminelle Schaden anrichten können, so könnte man meinen, dass sich die Gefahrenlage auch 2022 weiter verschlechtert. Doch es gibt auch einen Silberstreif am Horizont: Die Cyber-Sicherheitsbranche arbeitet hart an den Sicherheitstechnologien von morgen, die vor einem breiten Spektrum anspruchsvoller Cyber-Gefahren schützen.
Auf maschinellem Lernen basierende Sicherheitstechnologien bieten hier mehrere Abwehrebenen, die konventionelle Endpunktsicherheitslösungen durchweg übertreffen. Unternehmen sollten frühzeitig auf solche fortschrittlichen Techniken setzen, um die Wahrscheinlichkeit, Opfer von Cyberkriminellen zu werden, zu minimieren.

Bogdan Botezatu ist Director Threat Research and Reporting bei Bitdefender.

Bitdefender