|
Research
|
Blog
|
Newsletter
|
Websession
|
EN

Cyberkriminalität 2022: Ein Rückblick

21. Dezember 2022

Weltweit befindet sich die Cyberkriminalität auf dem Vormarsch. Allein 2020 stieg die Zahl der Vorfälle um 358 Prozent im Vergleich zu 2019. Dieser starke Anstieg innerhalb nur eines Jahres hatte sicher mit den veränderten Arbeitsbedingungen im Zuge der Pandemie zu tun, doch mit einem Plus von 125 Prozent setzte sich der Trend auch 2021 fort. Finale Zahlen für das nun zu Ende gehende Jahr 2022 werden wohl erst in den kommenden Wochen und Monaten vorliegen, doch bereits jetzt lässt sich sagen, dass Cyberkriminalität weiter zunimmt und Unternehmen, Regierungen und Privatpersonen auch in Zukunft auf Trab halten wird.

Interessant ist dabei – auch für die Zukunft – ein Blick auf die Angriffsszenarien, die in diesem Jahr besonders für Ärger gesorgt haben. Zum einen wären da die Angriffe auf die Software-Lieferketten zu nennen. Nachdem Netzwerke zunehmend komplexer und Dienstleistungen von Drittanbietern integriert werden, legen derartige Angriffe nicht nur das eigentliche Opfer lahm, sondern in vielen Fällen auch dessen Kunden und Geschäftspartner. Experten schätzen, dass rund 40 Prozent der Cyberabgriffe mittlerweile indirekt über die Lieferkette erfolgen. Gleichzeitig hat eine Studie ergeben, dass weniger als ein Viertel der befragten Unternehmen auch ihre Geschäftspartner und Zulieferer in Punkto Cybersicherheit überwachen. Das macht derartige Angriffe für Hacker natürlich besonders interessant, da sie mit einem Angriff viele potenziell zahlungsbereite Opfer treffen. Angriffe dieser Art haben in den vergangenen Monaten viel Aufmerksamkeit auch in den Medien erhalten Daher ist das Bewusstsein für das Risiko indirekter Cyberangriffe deutlich gestiegen und immer mehr Unternehmen planen, in Zukunft die Sicherheitsvorkehrungen ihrer Zulieferer zu einem Auswahlkriterium zu machen.

Ein weiteres beliebtes Betätigungsfeld der Cyberkriminellen ist das Internet of Things (IoT). Vernetzte Geräte, die keine menschliche Beteiligung benötigen, um bestimmte Aufgaben zu erfüllen, sind ein lohnendes Ziel für Angriffe jeglicher Art. Denn einerseits fliegen sie häufig unter dem Radar der Sicherheitsvorkehrungen und können andererseits oft nur schwer mit Updates versorgt werden – wenn das überhaupt möglich ist. Darüber hinaus enthalten sie nicht selten wertvolle Daten, die nicht für die Augen der Öffentlichkeit bestimmt sind. Oder sie sind mit Unternehmensnetzwerken verbunden, sodass Kriminelle sich über die IoT-Geräte Zugang verschaffen können.

Auch Phishing ist und bleibt eine Gefahr. 2021 war es für rund die Hälfte der sicherheitsrelevanten Vorfälle verantwortlich und daran dürfte sich dieses Jahr nicht viel geändert haben. Trotzdem sind die durchschnittlichen Verluste, die durch Phishing-Kampagnen entstehen, vergleichsweise gering, zumindest auf die Gesamtzahl der Vorfälle gerechnet. Trotzdem sollten Sicherheitsverantwortliche das Element „Mensch“ in ihrer Strategie immer berücksichtigen, denn am Anfang vieler großer Angriffe steht eine einzelne E-Mail, über die sich die Hacker Zugriff verschaffen.

Ein weiteres Einfallstor für Hacker sind die Sozialen Medien. Allein Meta, Facebooks Konzernmutter, hat 2022 mehr als 400 gefälschte Apps für iOS oder Android entdeckt, die es auf die Log-in-Daten der Nutzer abgesehen hatten, darunter eine ganze Reihe von Bildbearbeitungsprogrammen. Genutzt werden die so erbeuteten Informationen für verschiedene Betrugsmaschen, etwa Heiratsschwindel oder andere Vorgehensweisen, bei denen eine Beziehung mit dem Opfer aufgebaut wird, um dann Geld zu erschwindeln.

Wir sehen: Cyberkriminalität wird uns auch in Zukunft weiter in Atem halten und Hacker wie Betrüger werden auch weiterhin immer wieder neue Mittel und Wege finden, um ihre Opfer auszuspähen, zu erpressen oder ihnen anderweitig das Leben schwer zu machen. Es ist daher unbedingt erforderlich, auf der Hut zu sein und entsprechende Sicherheitsmaßnahmen zu ergreifen. Nicht immer werden die hauseigenen Kapazitäten dafür ausreichen. Dann ist es besser, sich rechtzeitig externe Hilfe ins Boot zu holen, als sich dem Risiko eines erfolgreichen Angriffs auszusetzen und anschließend die Scherben aufzusammeln.

Bild (c) Gerd Altmann / Pixabay

Zurück zur Blog-übersicht
Zurück zuM Research-Blog
Alle Mitarbeiter-Interviews