Zum Inhalt wechseln
Dr. Web Logo seit 1997.
  • Beste Agenturen
  • Magazin
  • Beste Agenturen
  • Magazin
Dr. Web Logo seit 1997.
  • Kontakt
  • Anmeldung
  • Newsletter
  • Beste Agenturen
  • Magazin
Menü
  • Beste Agenturen
  • Magazin
Suche
Agenturpartner werden →

Dr. Web » IT Sicherheit » IT Security Trends 2022: Kennst Du diese 7 Cyber-Attacken?

IT Security Trends 2022: Kennst Du diese 7 Cyber-Attacken?

Artikel weiterempfehlen

  • Aktualisiert am 3. Dezember 2022
  • Jetzt kommentieren
  • Markus Seyfferth von Markus Seyfferth
Lesedauer: 4 Minuten

Inhaltsverzeichnis

Sowohl mangelhaft gewartete Software von vermeintlich namhaften Software-Anbietern wie auch Privat-Geräte im Home Office, bieten oftmals meilenweite Einfallstore in der IT Security.

Dabei ist die Bedrohungslage offensichtlich, die Einschläge kommen immer näher. Und auch das neue Jahr 2022 wird davon nicht verschont bleiben:

Von den Unternehmen, die aktiv auf Cyber-Angriffe reagieren mussten, bewerten über 26% die Schäden als „existenzbedrohend“ oder sehr „schwer“.[1]

Für das Jahr 2022 zeichnen sich gleich mehrere digitale Security-Krisenfelder ab. Wer diese als Problem identifiziert, kann rechtzeitig damit beginnen, Sicherheitslücken auszumerzen und so bspw. einem Ransomware-Angriff besser abwehren zu können.

Grafik zur IT Security: Für 1/4 der kleinen Unternehmen haben Cyberattacken sehr schwere bis existenzbedrohende Folgen.
BSI-Grafik: Für 1/4 der kleinen Unternehmen haben Cyberattacken sehr schwere bis existenzbedrohende Folgen.

Zusätzlich steigt das Risiko sogenannter AirGap-Angriffe, die insbesondere die kritischen Infrastrukturen betreffen. Doch auch die „Schatten-IT“ gilt weiterhin als hoher Risikofaktor für Firmen und wird immer gefährlicher. Was das ist, dazu gleich mehr.

Welche Unternehmen sind von IT Security betroffen?

Es bedarf beileibe keiner Glaskugel um vorherzusehen, dass Angriffe auf kleine und mittelständische Unternehmen sowie große Betriebe und Institutionen auch im Jahr 2022 zunehmen werden.

Jüngste, bekanntgewordene Beispiele sind Universitäten wie die TU Berlin[2] oder die Ruhr-Uni Bochum[3], sowie Städte und Gemeinden wie z.B. Anhalt-Bitterfeld.[4] Insgesamt hat die Zahl der Angriffe auf kommunaler wie universitärer Ebene im vergangenen Jahr merklich zugenommen.

Zusätzlich tun sich durch die Pandemie-bedingte Arbeit im Homeoffice noch mehrere zusätzliche Sicherheitslücken für Unternehmen auf.

IT Security im Home Office: Nur 42 % der Unternehmen nutzen ausschließlich unternehmenseigene IT im Home Office.
Nur 42 % der Unternehmen nutzen ausschließlich unternehmenseigene IT im Home Office. Bildquelle: BSI [5]

Schließlich lassen sich zahlreiche Faktoren im Home Office nicht hinreichend kontrollieren. Weiterhin stellen die Mehrzahl der Firmen noch nicht einmal eigene Hardware für das Home Office.

Firmen, die sich kein eigenes Fachpersonal leisten können, sind deshalb gut damit beraten, sich an externe Dienstleister zu wenden. Ganzheitliche IT Security Spezialisten wie die EnBITCon GmbH helfen dabei, die interne Sicherheit zu erhöhen. Zudem rät das BSI, „mindestens 20 % der IT-Ausgaben in Cyber-Sicherheit einzuplanen.“[5]

Welche Arten von Cyber-Attacken gibt es?

1. Ransomware – der Klassiker

Trotz zahlreicher neuer Bedrohungen, bleibt die Ransomware auch 2022 omnipräsent. Allerdings ist die Verbreitung keinesfalls auf E-Mails beschränkt: Selbst das Remote Desktop Protocol (also der Fernzugriff auf ein Netzwerk oder Computer) sowie ungepatchte Schwachstellen erhöhen das Risiko.

Besonders riskant ist das sogenannte Doxing. In diesem Fall veröffentlichen die Angreifer Unternehmensdaten, sollten die Betroffenen das Lösegeld nicht schnell genug bezahlen. Eine beliebte Alternative ist es, die Kunden des Unternehmens aufzudecken – was für Firmen ein enormes Risiko darstellt.

2. DDoS-Attacken werden immer präsenter

Distributed Denial of Service Angriffe werden sich auch 2022 häufen. Allerdings hat sich gezeigt, dass selbst Regierungen und Staaten diese Form der Attacken verwenden.

3. Sicherheitslücken in bekannten Anwendungen

Die Anzahl an Angriffen auf bekannte Softwarelösungen ist in den vergangenen Jahren stark angestiegen. Es ist zu vermuten, dass die Zahl der Cyberattacken auf Sicherheitslecks von Log4Shell oder Microsoft Exchange weiter zunimmt. Diese Möglichkeit besteht, da bisher nur wenige Firmen über ein professionelles Patchmanagement verfügen.

4. Gezielte Angriffe auf AirGap Netzwerke

Sensible und kritische Infrastrukturen sind besonders gefährdet, wenn es um Cyberangriffe geht. Deshalb liegt der Fokus von Experten insbesondere darauf, diese Umgebungen zu schützen. Trotzdem gelingt es Cyberkriminellen, sie unter ihre Kontrolle zu bringen – trotz den erschaffenen AirGap-Netzwerken. Diese Netzwerke verfolgen die Absicht, Systeme oder Geräte vom Internet zu isolieren und dadurch zu einer maximalen Sicherheit beizutragen.

5. Siegeware

it security: cyber-attacken per intelligenter Glühbirne?
Bildquelle: Pixabay

Die sogenannte Siegeware geht einen Schritt weiter: Cyberkriminelle greifen weder Smartphones noch Rechner an, sondern ganze Smartbuildings. Hausbesitzer, die die Kontrolle über ihre Häuser zurückerlangen möchten, müssen ein Lösegeld bezahlen. Natürlich lassen sich durch diese Art von Angriffen auch einzelne Bereiche angreifen – beispielsweise das Stromnetzwerk des Gebäudes, der Lift oder die Klimaanlage.

6. Deepfakes gelten als nächste große Cyberbedrohung

Audio- und Videodateien, die durch künstliche Intelligenz gefälscht wurden, werden als Deepfakes bezeichnet. Mit ihnen ließ sich bereits im August 2019 ein erfolgreicher Fall von Identitätsbetrug realisieren.

7. „Schatten-IT“

Obwohl die Digitalisierung in sämtlichen Bereichen voranschreitet, bringt sie auch Nachteile mit sich. Inventarisieren Administratoren die Geräte nicht exakt, können sich fremde Geräte ins Netzwerk einschleichen. So kann mitunter schon der virtuelle Zugang zum IoT-Kaffeeautomaten in einem Firmennetzwerk eine Sicherheitslücke sein, oder auch Überwachungskameras mit Internetverbindung, sich im Produktivnetzwerk befinden. Hierauf sollten IT-Verantwortliche zukünftig ein größeres Augenmerk legen, und den wachsenden Wildwuchs an IoT-Geräten unterbinden.

Sie würden die sensiblen Unternehmensdaten ausspionieren und hätten die Möglichkeit, von innen aus Schaden anzurichten.

IT Security im Home Office. Diese 5 Maßnahmen helfen.
Das Bundesamt für Sicherheit in der Informationstechnik empfiehlt 5 einfache Maßnahmen zur IT Sicherheit im Home Office, unter anderem die Nutzung eines VPN. Bildquelle: BSI [6]

Was müssen Unternehmer und IT-Verantwortliche tun, um einem Hacker-Angriff vorzubeugen?

Vor allem auf die Fachleute hören. IT Security ist schon lange kein abstraktes Gebiet, das unter „ferner liefen“ abgetan werden kann. Jede Hacker-Attacke kann Betriebe, Unternehmen, Behörden und Institutionen für Wochen lahm legen und so ihre Existenz gefährden.

Unternehmen, die ihr Netzwerk schützen möchten, sollten sich deshalb mit einer umfassenden Risikoerfassung und Risikobewertung auseinandersetzen. Nur dadurch wird offensichtlich, welche Risiken überhaupt bestehen und wie sich die sensiblen Daten schützen lassen.

Quellen zum Nachlesen

[1] Quelle: BSI

[2] Quelle: Angriff auf TU Berlin

[3] Quelle: Angriff auf Ruhr-Uni Bochum

[4] Quelle: Angriff auf Kreis Anhalt-Bitterfeld

[5] Quelle: Lagebericht BSI

[6] Quelle: BSI-Empfehlungen Home Office

Beitragsbild – Quelle: Pixabay

 

Markus Seyfferth

Markus Seyfferth

ist seit 2019 Geschäftsführer & WordPress-Entwickler bei Dr. Web. Zuvor war er sechs Jahre lang Vorstand des Smashing Magazine, im Rahmen dessen er u.a. das Online-Marketing, die Betreuung der Werbekunden sowie diverse Online-Projekte geleitet hat.

Lust auf mehr?

  • Markus Seyfferth Markus Seyfferth
  • 28. November 2022

Du planst deine eigene Webseite? So vermeidest du häufige Fehler.

Wenn du dir eine eigene Webseite erstellen möchtest, dann denke daran, dass sie quasi eine digitale Visitenkarte für dich ist. Jemand, der diese Seite aufruft, will möglichst alle wichtigen Informationen auf einen Blick finden. Wenn sie gut gemacht ist, kannst du dich oder/und dein Unternehmen damit ins rechte Licht rücken. Die Betonung liegt hier auf dem Wörtchen „wenn“. Es gibt nämlich immer noch den ein oder anderen Fehler, den viele machen, wenn sie dabei sind sich eine eigene Webpräsenz aufzubauen. Und dann kann es schnell passieren, dass sich die eigentlich erhoffte Eigenwerbung ins Gegenteil verkehrt. Hier erfährst du, was die häufigsten Fehler beim Aufbau einer Webseite sind, und wie du sie vermeiden kannst.
  • IT Sicherheit, VPN
  • Markus Seyfferth Markus Seyfferth
  • 22. September 2022

Alles, was Sie über die Einhaltung von Sicherheits-Compliance wissen müssen

Zu den gravierendsten Bedrohungen für Unternehmen gehören neben der latenten Bedrohung durch Erpressungstrojaner (in Form von Ransomware) auch die Bedrohung durch Datenpannen. Wenn persönliche und sensible Daten von Kunden an die Öffentlichkeit gelangen, ist der Ruf eines Unternehmens und dessen Glaubwürdigkeit schnell ruiniert. 

  • IT Sicherheit
  • Markus Seyfferth Markus Seyfferth
  • 12. August 2022
Sicherheit im Internet

Sicherheitsprüfung einer Website: Wie sicher ist eine Website wirklich?

Tagtäglich nutzen viele User das Internet und rufen Websites im Browser auf. Wie sicher sind diese Websites wirklich? De facto ist das Netz mit betrügerischen Websites überladen und genau aus diesem Grunde empfehlen wir, Sicherheitsprüfungen von Websites durchzuführen, um bei der eigenen Onlineaktivität auf der sicheren Seite zu stehen. 

  • IT Sicherheit
  • Markus Seyfferth Markus Seyfferth
  • 2. August 2022
Sponsored Post

Wie ein IT-Systemhaus deinem Unternehmen helfen kann

Kleine Unternehmen benötigen eher unregelmäßig Unterstützung bei der Betreuung ihrer IT-Systeme. Wie können sie sich für den Fall der Fälle wappnen?
  • IT Sicherheit
  • Markus Seyfferth Markus Seyfferth
  • 24. Juni 2022
Home Smart Home

Investition in eine einbruchssichere Haustür. Lohnt sich das?

Anzeige Fühlen Sie sich in Ihrem Zuhause sicher und gehören Sie zu denjenigen, die die Haustür Ihrer Wohnung oder Ihres Hauses normalerweise unverschlossen lassen?
  • IT Sicherheit
  • Markus Seyfferth Markus Seyfferth
  • 23. Juni 2022

Internetsicherheit: Tipps

Das Internet spielt für viele Menschen eine wichtige Rolle. Viele verbringen ihren Arbeitsalltag im World Wide Web, andere nutzen ihre Freizeit, um zu surfen, streamen oder online zu shoppen. Dabei vergessen jedoch viele an die Internetsicherheit zu denken. Nachfolgend sind ein paar Tipps aufgelistet, wie jeder sich sicher im Internet bewegen kann. 
  • IT Sicherheit

Schreibe einen Kommentar Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Dr. Web Logo weiss.
Fachmagazin für Online-Marketing. Seit 1997. Wissen, Software, Dienstleister: Wir bringen die Digitalisierung Ihres Unternehmens praxisnah voran. ✅

Agentur nach Schwerpunkt finden

  • Als Agentur eintragen
  • Beste Agenturen finden
  • Die besten Digitalagenturen
  • Die besten SEO Agenturen
  • Die besten Webdesign Agenturen
  • Die besten Werbeagenturen
  • WordPress Agentur finden
  • Als Agentur eintragen
  • Beste Agenturen finden
  • Die besten Digitalagenturen
  • Die besten SEO Agenturen
  • Die besten Webdesign Agenturen
  • Die besten Werbeagenturen
  • WordPress Agentur finden

Für Unternehmer: Finden Sie Ihre Agentur in…

  • Aachen
  • Augsburg
  • Basel
  • Bamberg
  • Bayreuth
  • Bergisch-Gladbach
  • Berlin
  • Bern
  • Bielefeld
  • Bochum
  • Bonn
  • Bremen
  • Chemnitz
  • Darmstadt
  • Dortmund
  • Dresden
  • Duisburg
  • Düsseldorf
  • Essen
  • Esslingen
  • Flensburg
  • Frankfurt
  • Freiburg
  • Gelsenkirchen
  • Gießen
  • Goslar
  • Hamburg
  • Hamm
  • Hannover
  • Heidelberg
  • Ingolstadt
  • Innsbruck
  • Karlsruhe
  • Kassel
  • Köln
  • Leipzig
  • Leverkusen
  • Ludwigsburg
  • Mainz
  • Mannheim
  • München
  • Münster
  • Nürnberg
  • Offenburg
  • Oldenburg
  • Osnabrück
  • Passau
  • Pforzheim
  • Potsdam
  • Regensburg
  • Reutlingen
  • Rosenheim
  • Rostock
  • Salzburg
  • Starnberg
  • Stuttgart
  • Tübingen
  • Wien
  • Wiesbaden
  • Wuppertal
  • Würzburg
  • Zürich
  • Aachen
  • Augsburg
  • Basel
  • Bamberg
  • Bayreuth
  • Bergisch-Gladbach
  • Berlin
  • Bern
  • Bielefeld
  • Bochum
  • Bonn
  • Bremen
  • Chemnitz
  • Darmstadt
  • Dortmund
  • Dresden
  • Duisburg
  • Düsseldorf
  • Essen
  • Esslingen
  • Flensburg
  • Frankfurt
  • Freiburg
  • Gelsenkirchen
  • Gießen
  • Goslar
  • Hamburg
  • Hamm
  • Hannover
  • Heidelberg
  • Ingolstadt
  • Innsbruck
  • Karlsruhe
  • Kassel
  • Köln
  • Leipzig
  • Leverkusen
  • Ludwigsburg
  • Mainz
  • Mannheim
  • München
  • Münster
  • Nürnberg
  • Offenburg
  • Oldenburg
  • Osnabrück
  • Passau
  • Pforzheim
  • Potsdam
  • Regensburg
  • Reutlingen
  • Rosenheim
  • Rostock
  • Salzburg
  • Starnberg
  • Stuttgart
  • Tübingen
  • Wien
  • Wiesbaden
  • Wuppertal
  • Würzburg
  • Zürich

Aus unserem Magazin

  • Buchhaltung
  • Content Marketing
  • Design
  • Digitalisierung
  • E-Business
  • E-Commerce
  • E-Mail-Marketing
  • Finanzen
  • Freelancer
  • Hosting
  • HTML
  • HTML/CSS
  • Inspiration
  • IT Sicherheit
  • JavaScript & jQuery
  • Jobs & Karriere
  • Online-Marketing
  • Programmierung
  • Public Relations
  • Rechtliches
  • Responsive Design
  • SEA – Suchmaschinenwerbung
  • SEO
  • Showcases
  • Social-Media-Marketing
  • Tipps, Tricks & Tutorials
  • Tools
  • UX Design
  • VPN
  • Webdesign
  • WordPress
  • Buchhaltung
  • Content Marketing
  • Design
  • Digitalisierung
  • E-Business
  • E-Commerce
  • E-Mail-Marketing
  • Finanzen
  • Freelancer
  • Hosting
  • HTML
  • HTML/CSS
  • Inspiration
  • IT Sicherheit
  • JavaScript & jQuery
  • Jobs & Karriere
  • Online-Marketing
  • Programmierung
  • Public Relations
  • Rechtliches
  • Responsive Design
  • SEA – Suchmaschinenwerbung
  • SEO
  • Showcases
  • Social-Media-Marketing
  • Tipps, Tricks & Tutorials
  • Tools
  • UX Design
  • VPN
  • Webdesign
  • WordPress

Rechtliches

  • Datenschutzerklärung
  • Geschäftsbedingungen (AGB)
  • Impressum
  • Kontakt
  • Privatsphäre-Einstellungen ändern
  • Historie der Privatsphäre-Einstellungen
  • Einwilligungen widerrufen
  • Nach oben ↑
  • Datenschutzerklärung
  • Geschäftsbedingungen (AGB)
  • Impressum
  • Kontakt
  • Privatsphäre-Einstellungen ändern
  • Historie der Privatsphäre-Einstellungen
  • Einwilligungen widerrufen
  • Nach oben ↑