Cybersecurity Trends 2023

Das Security-Jahr 2022 neigt sich dem Ende zu und es ist Zeit, einen Ausblick auf das zu wagen, was die Branche 2023 erwarten wird. Hierbei lassen sich aus Sicht von Thales die folgenden sechs Trends beobachten. [...]

Todd Moore, VP Encryption Products bei Thales. (c) Thales
Todd Moore, VP Encryption Products bei Thales. (c) Thales

Massenentlassungen in der Tech-Branche werden eine große Sicherheitslücke auslösen

Massenentlassungen bei Tech Firmen – von denen viele virtuell stattfinden – werden zweifellos zu großen Sicherheitslücken führen, sei es durch verärgerte Mitarbeiterinnen und Mitarbeiter oder durch verkleinerte IT-Teams, die nicht die richtigen Schritte zur Aufhebung der Zugriffsrechte unternehmen. Auf die eine oder andere Weise werden wir im Jahr 2023 einen größeren Sicherheitsverstoß erleben, der auf schlecht verwaltete Benutzerkonten zurückzuführen ist.

Datensouveränität in MultiCloud-Umgebungen

Vor einem Jahr bedeutete Souveränität, dass die Daten die Grenzen des Unternehmens nicht verlassen. Heute verstehen einige Unternehmen unter Souveränität die Möglichkeit, den Speicherort ihrer Daten zu kontrollieren. Sie verlagern den Standort ihrer Daten in regelmäßigen Abständen an einen anderen Ort, um sie vor fremden Zugriffen zu schützen.

Dieser Trend wird anhalten und der Datentransfer für globale Unternehmen zur obersten Priorität werden. Um dies zu erreichen, müssen Unternehmen sicherstellen, dass sie über Cloud-agnostische Technologien verfügen, damit sie eine Workload in der Cloud problemlos an einen anderen Standort verlagern können. DevOps-Ansätze können auch helfen, indem sie Cloud-neutralen Code schreiben, so dass Workloads überall gestartet werden können.

Die Rezession wird die Konsolidierungsstrategien von Unternehmen beschleunigen

Unternehmen werden sich von Einzellösungen verabschieden und zur Datenkonsolidierung zurückkehren. Angesichts der Rezession, der enorm steigenden Lebenshaltungskosten und des sich abzeichnenden Fachkräftemangels, werden Vereinfachung und Effizienz im Jahr 2023 zu den wichtigsten Prioritäten gehören. Die Automatisierung wird einen gewissen Beitrag zur Vereinfachung leisten, aber Unternehmen müssen mit den richtigen Partnern zusammenarbeiten, um sicherzustellen, dass die Assets und Daten angemessen abgesichert sind.

Durch die Kombination von robuster Verschlüsselung, richtlinienbasierten Zugriffskontrollen, zentraler Verwaltung und unternehmensweitem Schlüsselmanagement können Unternehmen konsolidieren und gleichzeitig sicherstellen, dass ihre wertvollen Ressourcen geschützt sind sowie die gesetzlichen Vorschriften eingehalten werden.

Vernetzte Autos werden das nächste große Ziel für Hacker sein

Der Markt für vernetzte Autos wächst weiter und wird zu einem immer größeren Ziel für Ransomware-Gruppen. Vernetzte Autos arbeiten mit Millionen von Computercodes, die, wenn sie nicht richtig gesichert sind, leicht gehackt werden können. Die Installation von Schadsoftware im Betriebssystem eines Fahrzeugs könnte schwerwiegende Folgen haben – sei es, dass die Bremsen auf einer viel befahrenen Straße deaktiviert werden, dass Benutzer ausgesperrt werden, bis ein Lösegeld gezahlt wird oder Unternehmensdaten gestohlen werden.

Zusätzliche Aufmerksamkeit muss auch den Elektrofahrzeugen gewidmet werden. Deren Entwicklungstempo könnte zusätzliche Sicherheitsrisiken mit sich bringen. Security by Design ist entscheidend und es ist unerlässlich, dass Automobilhersteller von Anfang an robuste Cybersicherheitsstandards einbauen.

Das Metaverse wird eine neue Grenze für Hacker und Erpresser eröffnen

Mit der zunehmenden Beliebtheit des Metaverse und anderer virtueller Plattformen, wird virtuellen Diensten und Ressourcen eine immer größere Bedeutung beigemessen – die Nutzer beginnen, diese Güter genauso zu schätzen wie physische.

Vor allem Kinder sind frühe Nutzer dieser Plattformen und verwenden oft die Bankdaten ihrer Eltern, um virtuelle Währungen zu kaufen, was sie zu einem verwundbaren Ziel und einem potenziellen Einfallstor für Angriffe macht.

Diese Plattformen sind sehr schnell im Mainstream angekommen, so dass das Eigentum an diesen virtuellen Vermögenswerten einer strengen Kontrolle unterworfen werden muss sowie mit dem gleichen Maß an Sicherheit und Kontrolle wie bei anderen Plattformen begegnet werden sollte.

Das Geschäft mit der Computerkriminalität: Erpresserische Ransomware wird zunehmen

Angriffe auf kritische Infrastrukturen werden auch im Jahr 2023 weiterhin stattfinden. Die Taktiken dieser Bedrohungsakteure werden wahrscheinlich unverändert bleiben. Die Realität ist, dass Cyberkriminelle wie ein Unternehmen agieren. Wenn sie mit ihren Angriffen weiterhin erfolgreich sind, werden sie keine Notwendigkeit sehen, damit aufzuhören.

Die Art und Weise, wie sich Cyberkriminelle Zugang verschaffen, verändert sich zwar nicht, jedoch die Vorgehensweise bei der Lösegelderpressung. Angriffe mit doppelter und sogar dreifacher Erpressung gegen kritische Infrastrukturen werden sich zügig ausbreiten, da sie den Angreifern größere Lösegeldsummen und mehrere Zahlungsmöglichkeiten in Aussicht stellen. Die so erzielten Einnahmen werden dann wieder in ihre eigene Infrastruktur investiert.

*Todd Moore ist VP Encryption Products bei Thales.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*