Autoren: Morey J. Haber, Chief Security Officer, Christopher Hills, Chief Security Strategist, Brian Chappell, Chief Security Strategist EMEA & APAC, und James Maude, Lead Cyber Security Researcher
In diesen Tagen häufen sich wieder die jährlichen Prognosen über wahrscheinliche Cybersicherheitstrends. Auch wir möchten hiermit unsere Top-Prognosen für das Jahr 2022 vorstellen sowie einen Ausblick auf die nächsten fünf Jahre geben.
Zunächst aber erst einmal ein kurzer Blick zurück in die jüngste Vergangenheit, um den aktuellen Stand festzuhalten.
Im Jahr 2020 hatten Adjektive wie „unvorhersehbar“ und „beispiellos“ weltweite Konjunktur. Schließlich konnten nur vergleichbare Begriffe die wellenartigen und miteinander verbundenen Veränderungen und Anpassungen beschreiben, die durch die Corona-Pandemie ausgelöst wurden. Organisationen implementierten hastig Remote-Arbeitstechnologien und -richtlinien, wobei Social Distancing an erster Stelle stand, Cybersicherheit jedoch nur ein nachgeordneter Gedanke war. Die digitale Transformation nahm ordentlich Fahrt auf, weil sich alle Beteiligten auf das Versprechen stützten, dass die neuen Technologien den Unternehmen das Überleben in Pandemiezeiten ermöglichten.
Im Jahr 2021 war die Pandemie allerdings noch nicht vorbei. Bereits von Krisenbeginn an hatten Cyberangreifer versucht, aus der Pandemiezeit ihren Vorteil zu ziehen, aber bereits Ende 2020 verstärkten sie ihre Anstrengungen nachdrücklich. Immer häufiger gelang es ihnen, neu entstandene Angriffsflächen auszunutzen, die im Rahmen digitaler Transformationsinitiativen durch eine überstürzte Implementierung von Remote-Arbeitsprozessen entstanden waren. Die Folge: Cyberkriminalitätszahlen explodierten förmlich. Sicherheitsverstöße wie bei SolarWinds, Colonial Pipeline, Verkada, JBS Foods oder Kaseya, die früher vielleicht alle zehn Jahre auftraten, machten nun monatlich Schlagzeilen. Die Verbreitung von Cyberbedrohungen, Sicherheitsverletzungen und die beschleunigte Auflösung von Perimeter-Sicherheitskonzepten im Unternehmen katapultierten das Zero-Trust-Sicherheitsmodell ganz nach vorne.
Unsere Abhängigkeit von digitalen Technologien hat in den vergangenen Monaten noch weiter zugenommen. Umso dringender ist deshalb die Aufgabe, digitale Systeme und kritische IT-Infrastrukturen vor Cyberangriffen zu schützen, auch wenn das immer schwieriger wird. Welche Sicherheits- und Technologieüberraschungen stehen also für 2022 und die nahe Zukunft bevor? Und wie können wir uns darauf vorbereiten? Die folgenden Punkte geben Anregungen, mit welchen Zukunftsszenarien zu rechnen ist.
Vorhersagen für 2022
1. Weltraumreisen
Interplanetare Reisen wird es 2022 nicht geben. Der Weg zum Mars ist noch weit, aber viele Betrüger werden unvorsichtigen Nutzern das Blaue vom (Sternen)-Himmel versprechen — und die betrogenen Opfer werden sie zum Mond wünschen. Schon in naher Zukunft werben kommerzielle Anbieter mit der Möglichkeit, die eigene DNA zum Mond zu schicken oder als Weltraumtourist in eine Rakete zu steigen. Wir stehen am Anfang einer riesigen Welle mit Weltraumtourismus, Kinofilmen aus dem All und unterschiedlichsten Angeboten. Namensplaketten, DNA-Proben oder vielleicht sogar die Asche eines geliebten Menschen lassen sich womöglich schon bald fernab der Erde hinterlegen. Mit diesen spannenden Möglichkeiten rollt auch eine Betrugswelle heran. Rechnen Sie mit Phishing-Angriffen und gefälschten Webseiten, die in den sozialen Medien oder im Internet beworben werden und (kommerzielle) Dienste anpreisen.
2. Talentsuche
Das Jahr 2022 wird besonders herausfordernd, was die Suche nach Personal im Bereich Cybersicherheit betrifft. Die beschleunigte Einführung von Hybrid-Cloud- und digitalen Transformationsinitiativen vergrößert das Ungleichgewicht zwischen Personalbedarf und ausgebildeten Fachleuten. Die postpandemische Wiederaufnahme großer Projekte und der erwartbare Wirtschaftsaufschwung samt höherer Budgets verschärfen das Problem zusätzlich. Eine Verbesserung der IT-Sicherheitslage steht dabei ganz oben auf der Prioritätenliste.
Geschäfte, Unternehmen, Lösungsanbieter, Partner, Dienstleister und viele weitere Branchen, die auf den Sicherheitsbereich ausgerichtet sind, stehen daher bei der Talentakquise vor großen Herausforderungen. Hochschulen und Universitäten bilden Sicherheitsexperten und IT-Talente nicht in dem Umfang aus, der die weiter wachsende Nachfrage bedienen könnte. Letztendlich wird das Ungleichgewicht zwischen Nachfrage und Angebot auf allen Ebenen zu Gehaltsspitzen bei IT-Sicherheitsexperten führen. Der Mangel an Talenten wirkt sich natürlich positiv auf die beruflichen Aussichten gefragter Mitarbeiter aus — und letztendlich werden die Arbeitgeber mit den höchsten Gehaltszahlungen das Rennen um die besten Köpfe machen.
3. Ausweitung von 5G
IoT-Technologie (Internet of Things) trifft man mittlerweile überall an, zu Teilen selbst in Unternehmensbereichen, die noch vor wenigen Jahren unzugänglich waren. Verbraucher und Unternehmen kommen mit der 5G-fähigen Gerätegeneration in die komfortable Situation, mobile Dienste auch außerhalb festgelegter IT-Umgebungen und WLAN-Netze nutzen zu können. Die immer breitere Konnektivität per Festtarif beseitigt Barrieren und verändert die IT-Unterstützung in privaten oder mittelständischen Netzwerken.
Dieser Ansatz könnte sogar das Konzept der Sidewalk-Technologie von Amazon als Fallback-Mechanismus erweitern. Kontinuierliche Konnektivität, unabhängig vom Aufenthaltsort, wird für die meisten Benutzer eine attraktive Option sein – beispielsweise beim Abruf sicherheitsrelevanter Systeme wie Alarmanlagen oder Kameras.
4. Neuartige Ransomware
Die rekordverdächtige Höhe an Ransomware-Lösegeldzahlungen 2021 (in einem Fall zahlte eine US-Versicherungsgesellschaft die Summe von $40 Millionen aus) unterstreicht, wie groß und lukrativ das Erpressungspotenzial für Bedrohungsakteure ist. Im vergangenen Jahr wurde das kriminelle Geschäftsmodell um die Herausgabe exfiltrierter Informationen erweitert, und Ransomware wird sich auch zukünftig weiterentwickeln. Im neuen Jahr treten deshalb neuartige Methoden zur Erpressung von Finanzzahlungen auf.
Unternehmen müssen damit rechnen, dass Ransomware-Angriffe personalisiert und unter Einbeziehung von IoT-Geräten oder Insidern einer Organisation noch raffinierter werden. Mit der gezielten Offenlegung geraubter Unternehmensdaten weiten die Ransomware-Verantwortlichen ihr Geschäft auf neue Gruppen aus. Auch mit flexibleren Zahlungsbedingungen könnten sie auf den Plan treten, anstatt pauschale Einmalzahlungen einzufordern. Bei solchen Ratenzahlungsplänen entschlüsseln die Ransomware-Angreifer die IT- und Geschäftssysteme ihrer Opfer nach und nach — auf Basis der ausgehandelten Zahlungsbedingungen.
5. Instabile Lieferketten
Supply-Chain-Angriffe erreichten 2021 neue Dimensionen mit fatalen Folgen nach gezielten Attacken auf weit verbreitete Software wie Kaseya und SolarWinds. Dieser Angriffsvektor steckt gewissermaßen noch in den Kinderschuhen. Im Jahr 2022 werden Angriffe auf IT-Lieferketten noch ausgereifter ausfallen, und der Schaden durch professionellere Attacken wird erneut steigen. Insbesondere Lösungen von Drittanbietern und gängige Technologien werden unter Beschuss geraten. Deshalb müssen Unternehmen mit unterbrochenen Lieferketten rechnen und ihre Incident-Response-Pläne entsprechend ausgestalten, um auf den Fall vorbereitet zu sein, dass sie durch eine lizensierte Lösung betroffen sind.
6. Gekündigte Cyberversicherungen
In den vergangenen Jahren haben sich Cyberversicherungen zu einem gängigen Bestandteil des Risikomanagements vieler Firmen entwickelt. Die außer Kontrolle geratene Ransomware-Angriffswelle und andere Sicherheitsbedrohungen haben jedoch dieses Geschäftsmodell der Versicherungsgesellschaften erheblich unter Druck gesetzt. Jetzt reagieren die Versicherungskonzerne und erhöhen die Policen stark, schließen Unternehmen mit einem hohen Sicherheitsrisiko von vorneherein aus oder streichen Cyberversicherungsangebote komplett aus ihrem Angebot.
Im Jahr 2022 erwarten wir deshalb eine Gegenwelle durch stornierte Cyber-Versicherungen und eine fundamentale Änderung der Versicherungskonditionen — womöglich zu deutlich höheren Raten. Zur Deckung der riskanten Schadenssummen verlangen die Versicherungskonzerne, dass Unternehmen zukünftig noch strengere Sicherheitsvorkehrungen einhalten, um eine Cyberversicherung gegen die bekannten Gefahren abschließen zu können. Bei Nichtbefolgung und anderen Versäumnisse riskieren die Versicherungsnehmer, dass Auszahlungen nach einem Sicherheitsvorfall schlicht abgelehnt oder Verträge gekündigt werden.
7. Freiheit sozialer Netzwerke
Soziale Netzwerke werden zunehmend unter Druck geraten, ihre Nutzer und deren geposteten Inhalte zu kontrollieren. Wahrscheinlich führt diese Entwicklung auch zu größeren Befugnissen auf Behördenseite, die Malware-Quellen nachverfolgen und identifizieren wollen. Die Anonymität des Netzes hat es den Nutzern ermöglicht, sich hinter sozialen Plattformen zu verstecken und diese häufig unbehelligt auch zu bösartigen Zwecken zu missbrauchen. Im kommenden Jahr nehmen entweder die Kontrollen der verbreiteten Inhalte zu, oder aber die Quellen müssen (mit Zugriffsmöglichkeit der Behörden) offengelegt werden.
8. Auf leisen Sohlen
Im nächsten Jahr wird die durchschnittliche Zeitspanne zunehmen, bis Angriffe erkannt werden. Das verschafft Angreifern viel zusätzliche Zeit, um kompromittierten Netze auszuspähen und IT-Systeme außer Betrieb zu setzen. In den vergangenen Jahren haben viele Unternehmen mittels VPN-Technologien überstürzt versucht, ihre Mitarbeiter aus der Ferne anzubinden. Diese Umstellungen mit entsprechend hohen Datenlasten und fehlender Visibilität erschweren es Intrusion-Detection-Systemen und IT-Sicherheits-Teams, legitimes Verhalten von bösartigen Aktivitäten zu unterscheiden. Versierten Hackern fällt es deshalb leichter, unbemerkten Zugriff auf IT-Systeme zu erhalten und langfristig aktiv zu bleiben.
9. Rekordwerte
In der immer mehr vernetzten Geschäftswelt versuchen Hacker die IT-Sicherheitssysteme einer Organisation schrittweise zu umgehen und durch Network Lateral Movement auszuspähen. Dafür nutzen sie Schwachstellen aus und drängen auf privilegierte Zugriffsrechte, um sensible Daten auszuschleusen oder den laufenden Betrieb zu stören. Jahr für Jahr bleibt die Hoffnung, dass Unternehmen den bekannten Grundschutz für IT-Sicherheit endlich einhalten und die Anzahl erfolgreicher Angriffe reduziert werden kann.
Leider wird auch im neuen Jahr die Zahl der erfolgreichen Angriffe weiter steigen, genau wie die durchschnittlichen Schäden für die betroffenen Organisationen. Das Muster dieser Angriffe wird sich nicht grundlegend ändern, weil Unternehmen zunächst auf die Möglichkeiten neuer Technologien schauen — und die Sicherheitsrichtlinien vernachlässigen.
Vorhersagen für die nächsten fünf Jahre
1. Der große Knall
Viele Mitarbeiter arbeiten von zu Hause aus und unsere Abhängigkeit von vernetzten Internetsystemen nimmt stetig zu. Ein massiver Ausfall oder Datenverlust käme einem Wendepunkt für die neuen Technologien nahe. Auf ein großes Katastrophenszenario mit massiven, längeren Ausfallzeiten ist die IT-Community nur schlecht vorbereitet — egal, ob es sich um ein Naturereignis oder einen Blackout handelt. Auf verheerende Katastrophenszenarien sollten wir uns aber in den nächsten fünf Jahren einstellen. Ob als Folge eines globalen Cyberangriffs, eine Pandemie oder einer durch den Klimawandel verursachten Naturkatastrophe — unsere Welt wird ihren ersten langfristigen Internetausfall erleben. Und nur wenige sind darauf wirklich vorbereitet.
2. Digitaler Nachlass und Wiederauferstehung
Wir leben in einer digitalen Welt. Immer mehr Ressourcen befinden sich im Internet, einschließlich unserer Fotos, Erinnerungen und wichtigen Ereignisse. Leider sind Menschen sterblich. Und nach dem Tod werden viele dieser Ressourcen vergessen und nicht mehr verwaltet. Freunde und Familienmitglieder kennen möglicherweise nicht einmal die Passwörter, um auf wertvolle Informationen zugreifen zu können. Deshalb werden in den nächsten fünf Jahren neue Unternehmen entstehen, die sich um den digitalen Nachlass einer verstorbenen Person kümmern und ihn bewahren werden. Solche Dienstleistungen umfassen die Archivierung sowie Download-Möglichkeiten der entsprechenden Inhalte (gedruckte Fotos, Diashows, Musikvideos usw.) in digitaler Form als Erinnerung an einen geliebten Menschen.
3. Internet der Dinge als „Weltraumschrott“
Viele gehen davon aus, dass 5G- und IoT-Geräte grundsätzlich sicher sind. In Wirklichkeit sind sie es nicht, und diese Endpunkte verursachen oft Probleme durch Standardanmeldedaten, ungepatchte Software oder Hardware-Schwachstellen. Die Hersteller legen ihren Schwerpunkt mehr auf die Massenproduktion kostengünstiger Geräte. In den kommenden Jahren wird sich vermehrt die Frage stellen, wie veraltete IoT-Geräte gewartet und weiter unterstützt werden können. Ähnlich wie alter Weltraumschrott zu Problemen für neue Satelliten führt, können alte IoT-Projekte und nicht unterstützte Systeme bevorzugte Ziele für Angreifer werden. Haben diese erst einmal einen Fuß in der Tür, lassen sich verteilte Infrastrukturen für die Datensammlung aufbauen, die als Ausgangspunkt für weitere Attacken dienen. Durch schnellere 5G-Konnektivität verschärft sich die Problematik und die Gefahren nehmen zu. Was passiert, wenn das Smart Building nicht weiter unterstützt wird? Wer kümmert sich um Haushaltsgeräte, die Exploits aufweisen und nicht gepatcht werden können? Gibt es SLA-Verträge für smarte Glühbirnen?
4. Verbindungsfreie Zonen
Service-Provider haben das grundsätzliche Interesse, überall in der Welt die Vernetzung auszubauen, aber in einigen Ländern und Regionen ist ein verstärkter Widerstand gegen immer stärker vernetzte Technologien erwartbar. Aktuell verzeichnen auch ländlich geprägte Gemeinden eine deutliche Zunahme an digitalen Nomaden, die mittlerweile selbst in schwer zugänglichen Gebieten ihrer digitalen Arbeit nachgehen. Als Gegenreaktion auf die unerwünschten Veränderungen für das gewohnte Landleben werden „verbindungsfreie Zonen“ entstehen, in denen ganz bewusst auf die digitale Erreichbarkeit und mobile Technologien verzichtet wird. Möglicherweise kommen dafür Störsender zum Einsatz, um in bestimmten Zonen keine Mobilverbindungen zuzulassen. Nationalparks, Kinos oder religiöse Orte wären mögliche Beispiele, in denen zu viel Konnektivität von der beabsichtigten Wirkung einer lokalen Umgebung ablenkt.
5. Endlich eine passwortfreie Zukunft?
Manche Vorhersagen wiederholen sich. Das Ende der Passwörter gehört zu diesen Prognosen. Wir Menschen sind im Allgemeinen nicht dafür geschaffen, uns einzigartige und komplexe Zeichenkombinationen auszudenken, geschweige denn dauerhaft zu merken. Und so erweisen sich komplizierte Kennwörter im täglichen Leben als dauerhaftes Ärgernis. Im Laufe der Jahre gab es mehrere Versuche, das Problem zu entschärfen, aber erst jetzt scheint die passwortfreie Authentifizierung endlich Fahrt aufzunehmen. Authenticator-Apps, Windows Hello und Single-Sign-On-Lösungen ersetzen veraltete Passwortverfahren. Seit kurzem bietet Microsoft den Benutzern auch eine automatische Anmeldung ohne Passwort an. Die passwortfreien Zugänge führen dazu, dass Angreifer ihre Strategie ändern müssen. Sie werden sich stärker darauf konzentrieren, unbedarfte Nutzer auszutricksen oder aber Authenticator-Apps direkt angreifen, um privilegierten Zugriff auf Datenbestände bekommen zu können.
Bisherige Prognosen
Und wie gut waren unsere vorherigen Cybersicherheitsprognosen? Hier der Blick zurück:
BeyondTrusts Cybersicherheitsvorhersagen für 2021
BeyondTrusts Cybersicherheitsvorhersagen für 2020 (und darüber hinaus)
IT-Vorhersagen für das Jahr 2019

Morey J. Haber, Chief Technology Officer, BeyondTrust
With more than 20 years of IT industry experience and author of Privileged Attack Vectors, Mr. Haber joined BeyondTrust in 2012 as a part of the eEye Digital Security acquisition. He currently oversees BeyondTrust technology for both vulnerability and privileged access management solutions. In 2004, Mr. Haber joined eEye as the Director of Security Engineering and was responsible for strategic business discussions and vulnerability management architectures in Fortune 500 clients. Prior to eEye, he was a Development Manager for Computer Associates, Inc. (CA), responsible for new product beta cycles and named customer accounts. Mr. Haber began his career as a Reliability and Maintainability Engineer for a government contractor building flight and training simulators. He earned a Bachelors of Science in Electrical Engineering from the State University of New York at Stony Brook.