Auch im neuen Jahr sollte die Sicherheit in der IT weit oben auf der Agenda stehen. Steigende Gefahren sehen die Sicherheitsexperten von Cyberark vor allem im Hinblick auf Open Source, neue Technologien, Ransomware und die Supply Chain.
Mit rückläufigen Angriffen ist nicht zu rechnen. Insbesondere jene vier Angriffsvektoren werden 2022 wohl noch an Bedeutung gewinnen - und stärkere beziehungsweise ergänzende Sicherheitsvorkehrungen auf Unternehmens- und Behördenseite erfordern.
1. Open Source
Die Nutzung von Open Source Software (OSS) liegt klar im Trend. Der Vorteil: hohe Flexibilität, Skalierbarkeit sowie die Innovationskraft. Nahezu alle aktuellen Entwicklungen rund um Cloud Computing, Internet der Dinge, Autonomes Fahren, Big Data oder Künstliche Intelligenz sind Open-Source-basiert.
Aber unzählige „offene“ und „kostenlose“ OSS-Bibliotheken bedeuten auch eine dramatisch erweiterte Angriffsfläche. Die Codecov-Attacke im April 2021 hat gezeigt, wie eine einfache Änderung in einer Codezeile eine völlig harmlose Bibliothek in eine bösartige verwandeln kann – und damit jedes Unternehmen, das sie nutzt, in Gefahr bringt. Auch die Log4j-Schwachstelle dürfte die Industrie noch länger in Atem halten.
Die Kompromittierung von Open-Source-Bibliotheken stellt generell eine große Sicherheitsgefahr dar – und die Möglichkeiten für Angreifer sind vielfältig. Sie haben beispielsweise bereits Code-Pakete mit raffinierten Namensänderungen erstellt, etwa atlas-client versus atlas_client. Dabei handelt es sich in Wirklichkeit um trojanisierte Versionen der ursprünglichen Pakete, die eine Hintertür oder Funktionen zum Diebstahl von Zugangsdaten implementieren.
Und natürlich ist die Einbindung der OSS-Bibliotheken eine Wette auf die Sicherheit des fremden Codes an sich: Auch wenn der Code öffentlich verfügbar ist, kann nicht jede Zeile kontrolliert werden, ohne den Produktivitätsvorteil von OSS wieder zu verspielen.
Unternehmen müssen künftig verstärkt auf diese schwer erkennbaren Angriffsszenarien achten – vor allem, wenn Bibliotheken im täglichen Betrieb automatisch in interne Prozesse eingespeist oder über Standardsoftware und -hardware indirekt mit eingebracht werden. Wenn diese automatisierten Angriffe in der Zukunft einfacher und schneller auszuführen sind, werden sie noch häufiger und schädlicher auftreten.
2. Neue Technologien
Immer mehr Unternehmen nutzen die Cloud sowie Virtualisierungs- und Container-Technologien. Infolgedessen steigen auch die Sicherheitsgefahren. Die Mikrovirtualisierung etwa bietet Angreifern die Möglichkeit, Malware in virtuellen Systemen zu isolieren und damit vor Host-basierten Sicherheitskontrollen zu verstecken.
Solche Angriffstechniken sind noch nicht weit verbreitet. Allerdings wurde bereits publik, dass Angreifer nach Möglichkeiten suchen, Komponenten wie Windows Subsystem for Linux (WSL) – ein Subsystem zur Sicherung von Anmeldeinformationen und Authentifizierungsprozessen – für die Kompromittierung von Endgeräten zu nutzen.
Problematisch ist vor allem, dass EDR (Endpoint Detection and Response)- und andere Host-basierte Endpunkt-Sicherheitstools die Ausführung von Ransomware in einer Linux-Infrastruktur in der Regel nicht erkennen. Angreifer können so Daten problemlos verschlüsseln, und zwar im Verborgenen.
3. Ransomware
Die Entwicklung von Ransomware-as-a-Service (RaaS) hat gerade erst begonnen. Das Angebot an illegalen Services wird auch 2022 wachsen und spezialisierte Hacker werden dabei verstärkt zusammenarbeiten. Die meisten bekannten Ransomware-Familien basieren auf identischen Techniken, Taktiken und Verhaltensweisen, etwa im Hinblick auf das Löschen von Backup-Verschlüsselungsfunktionen oder die initiale Ausführung. Dadurch werden aktuelle Sicherheitstools in die Lage versetzt, Ransomware-Attacken zu erkennen und zu blockieren.
Die zunehmende Einführung solcher Sicherheitstools wird Ransomware-Autoren dazu zwingen, neue und innovative Methoden zu finden, die die heute üblichen Erkennungsmöglichkeiten umgehen. Es wird also auch hier beim Katz-und Maus-Spiel zwischen Security-Forscher*innen und Cyberkriminellen bleiben.
4. Supply Chain
In den letzten Jahren haben vor allem Phishing-Attacken deutlich zugenommen. Dabei zielten Angreifer vielfach auf die Supply Chain eines Unternehmens ab. Die Vernetzung verschiedenster Unternehmen prägt die heutige Ökonomie und dabei erhalten Externe oft einen – teilweise indirekten – privilegierten Zugriff auf interne IT-Systeme, zum Beispiel auch auf sensible Daten im Kontext von Produktionsprognosen oder Qualitätskontrollen.
Diese Zugriffsmöglichkeiten können auch Angreifer für ihre Ziele nutzen. Hauptsächlich Angriffe auf digitale Supply Chains sind in letzter Zeit verstärkt aufgetreten; die SolarWinds- und Kaseya-Attacken sind dafür nur zwei Beispiele. Es ist davon auszugehen, dass sich dieser Trend auch 2022 fortsetzt. Auch wenn solche Angriffe nicht vollständig zu verhindern sind, sollten Unternehmen doch einige zentrale Sicherheitsvorkehrungen treffen. Dazu zählen etwa Code-Signatur-Prüfungen, eine Multi-Faktor-Authentifizierung (MFA) bei Applikationszugriffen oder der Einsatz von Threat-Detection-Lösungen.
Fazit
„Auch 2022 wird die Cyberkriminalität für Unternehmen und Behörden ein zentrales Thema bleiben. Sie müssen folglich ihre Anstrengungen im Bereich IT-Security weiter intensivieren. Wichtig ist immer auch, dass neue oder erhöhte Sicherheitsgefahren im Blickfeld bleiben. Und die verstärkte Nutzung von Open Source und neuen Technologien, die zunehmende Verbreitung von Ransomware und die oft unterschätzte Supply-Chain-Problematik sind dabei wichtige Aspekte“, betont Michael Kleist, Regional Director DACH bei CyberArk.