Cybersecurity im Jahr 2023: Lieferketten und Cloud im Visier der Hacker

Auch 2022 war Ransomware eine der größten Bedrohungen für das Gesundheitswesen und Software-Lieferketten. Der Krieg in der Ukraine schürte dabei zusätzlich weltweit die Besorgnis von Unternehmen über Zero-Day-Bedrohungen. [...]

Foto: GerdAltmann/Pixabay

Ein Beispiel hier ist die Cyber-Gang Conti, welche Verbindungen nach Russland aufweist, die die Finanzgeschäfte in ganz Costa Rica gestört hat. Und auch die Hackergruppe Lapsus$, die sich als gefährlicher Bedrohungsakteur etablieren konnte, treibt weiterhin ihr Unwesen.

Aber welche Entwicklungen in der Cybersicherheit werden das nächste Jahr prägen? Hier sind die Erwartungen von Greg Day, VP & EMEA Field CISO bei Cybereason, für das kommende Jahr 2023:

1. Vermehrte Angriffe auf Cloud-Anmeldeinformationen

Die große Umstellung auf SaaS hat viel Arbeit zur Vereinfachung und Konsolidierung von Identitäts- und Zugriffsmanagementsystemen (IAM) in Unternehmen zunichte gemacht. Darüber hinaus lassen sich viele neue SaaS-Anwendungen nicht in die bestehenden Single Sign-On (SSO)-Lösungen der Unternehmen integrieren.

Dennoch wird die Einführung neuer SaaS-Software in den Unternehmen immer schneller vorangetrieben – auch ohne Sicherheitskontrollen wie SSO. Folglich werden sich Angreifer diese Schwachstellen zunehmend ins Visier nehmen, um Zugang zu Unternehmens- und persönlichen Daten zu erhalten.

Dies kann nur verhindert werden, wenn IT- und Sicherheitsabteilungen es schaffen, das IAM wieder unter ihre Kontrolle zu bringen.

2. Deepfakes spielen bei mehrstufigen Angriffen eine größere Rolle

In den letzten Jahren haben wir den zunehmenden Erfolg von Angriffen beobachtet, bei denen beispielsweise Social-Engineering-Taktiken mit schädlichen Links kombiniert werden.

Da die Endbenutzer immer stärker für Social Engineering sensibilisiert sind, ist zu erwarten, dass raffinierte Angreifer zunehmend auf Deepfakes zurückgreifen werden. So sollen die User dazu zu verleitet werden, auf schadhafte Links zu klicken und infizierte Dateien herunterzuladen.

Es wird nicht lange dauern, bis Deepfakes ein weiteres gängiges und zentrales Element mehrstufiger Angriffe werden, die in der Kill Chain der Cyberkriminalität eingesetzt werden.

3. Ransomware der fünften Generation erblickt das Licht der Welt

Ein kürzlich erschienener Bericht von Cybereason zeigt, dass 73 % der Unternehmen im Jahr 2022 von mindestens einem Ransomware-Angriff betroffen sind, verglichen mit nur 55 % im Jahr 2021.

Die zunehmende Verbreitung von Ransomware führt dazu, dass sich Cyberkriminelle neue Methoden ausdenken müssen, um den Opfern das Geld aus der Tasche zu ziehen. Dies wird die fünfte Generation von Ransomware sein.

4. Gesetzgeber richten Regulierung neu aus

Regulierung hat eine lange Liste von Vor- und Nachteilen, wie wir aus dem jüngsten Bericht des Cyber Defenders Council erfahren haben. Im kommenden Jahr wird der Regulierungsschwerpunkt in der EU stärker darauf liegen, sicherzustellen, dass Unternehmen Sicherheitslücken wirklich erkennen und schließen.

Dadurch wird der Zeitraum zwischen der Behebung einer Schwachstelle unmittelbar nach einem Angriff und der Analyse seiner Auswirkungen verkürzt. In den USA verfolgen Aufsichtsbehörden wie die SEC einen anderen Ansatz, der sich auf die Verbesserung der Berichterstattung über Cyberrisiken und Governance auf Vorstandsebene konzentriert.

5. Ransomware wird die Zugriffskontrollen für Cloud-Speicher auf die Probe stellen

Cloud-Speicher können Unternehmen einen erhebliche Vorteile beim Datenschutz und flexiblere Wiederherstellungsoptionen bieten. Da sich Ransomware jedoch von den Endpunkten wegbewegt und auf Cloud-Only-Speicher abzielt, entstehen neue Angriffsflächen für Unternehmen.

Gefährdet sind insbesondere diejenigen, die während der Pandemie die Cloud-Einführung beschleunigt und dabei aus den Augen verloren haben, wo sensible Daten gespeichert sind und wer Zugriff auf diese hat. Das führt zu einer Schwachstelle im Zugriffsmanagement und bietet ein Einfallstor.

6. Cyberangriffe werden zwischen smarten Geräten übertragbar sein

Der typische Cyberangriff geht vom Hacker aus und zielt auf das Endgerät. 2023 könnte es jedoch den ersten Cyberangriff geben, der sich zwischen smarten Geräten, beispielsweise Autos, abspielt.

Die Replikation innerhalb einer smarten Umgebung haben wir zwar bisher noch nicht beobachten können – aber angesichts des hohen Innovationstempos könnte ein Angriff auf ein smartes Auto schon bald auch das Fahrzeug daneben treffen.

7. Das Risiko eines schwerwiegenden Angriffs auf kritische nationale Infrastrukturen steigt

Da sowohl die Zahl der direkt als auch indirekt vom Cyberwar betroffenen Sektoren steigt, wächst auch das Potenzial für einen groß angelegten Cyber-Angriff, der beispielsweise den Energiesektor treffen kann.

Gegenwärtig ist wohl die EMEA-Region am stärksten gefährdet – aber es ist sicherlich ein Thema, das Experten für Cybersicherheit und nationale Verteidigung weltweit auf Trab hält.

8. Burnout wird sich auf die Resilienz im Cyberspace auswirken

Sicherheitsteams auf der ganzen Welt arbeiten viele Stunden lang von zu Hause aus, um die Sicherheitsvorkehrungen kontinuierlich an die Veränderungen in ihrem Unternehmen anzupassen.

In einer Branche, die nach wie vor mit einem massiven Fachkräftemangel zu kämpfen hat, sollten wir uns nicht wundern, wenn Burnout die Sicherheitsteams daran hindert, rund um die Uhr erreichbar zu sein und rechtzeitig auf einen Vorfall reagieren zu können.

9. Sicherheitsverantwortliche müssen neue Strategien für Bedrohungen in der Lieferkette entwickeln

Die normalen Due-Diligence-Prüfungen und Sicherheitsbewertungen, die CSOs für Partner durchgeführt haben, sind angesichts der zunehmenden Häufigkeit und der Auswirkungen von Angriffen auf Lieferketten nicht mehr ausreichend.

Vorschriften wie die NIS-Richtlinie 2.0 der EU und die Vorgaben der Cyber-Versicherer zwingen Unternehmen dazu, ihre Risiken in der Lieferkette häufiger und dynamischer zu bewerten und den Zugriff Dritter auf ihre Netzwerke besser zu kontrollieren.

Fazit

Auch wenn Vorhersagen immer spekulativ sind, braucht es keine Glaskugel, um zu erahnen, dass Cybersicherheit immer komplexer wird. Besonders der unaufhaltsame Erfolg von SaaS-Angeboten stellt für Sicherheitsverantwortliche eine neue Herausforderung dar.

Wer sich jedoch auf diese Entwicklungen einstellt, ist den Hackern einen entscheidenden Schritt voraus und kann die Sicherheit der eigenen Organisation auch im nächsten Jahr gewährleisten.

powered by www.it-daily.net


Mehr Artikel

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

News

Risiken beim Einsatz von GenAI in vier Schritten senken

Die Themen Datenschutz und Modellverwaltung sind in der Datenwissenschaft zwar nicht neu, doch GenAI hat ihnen eine neue Dimension der Komplexität verliehen, die Datenschutzbeauftragte vor neue Herausforderungen stellt. Die Data-Science-Spezialisten von KNIME haben die Potenziale und Risiken der KI-Nutzung beim Einsatz bei der Datenarbeit zusammengefasst und empfehlen vier Schritte zur Risikominimierung. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*