Die größten Cyber-Security-Trends für 2023

Wie bereits in den letzten Jahren werden Cyber-Attacken im nächsten Jahr zunehmen. Dieser Artikel stellt die größten Trends und Bedrohungen vor. [...]

Foto: vishnuvijayan/Pixabay

Seit Jahren werden von Security-Experten immer mehr Cyber-Angriffe registriert, die auch immer ausgefeilter werden. Seit einiger Zeit können Firmen sich gegen solche Attacken auch versichern.

Um auch in Zukunft ausreichend geschützt zu sein, können Unternehmen jedoch noch mehr tun: Eine belastbare Cyber-Security-Strategie ist von Nöten.

„So wichtig die Analyse aktueller Trends auch ist – eine vorausschauende Cyber-Sicherheit ist unerlässlich. Viele Unternehmen fokussieren sich nur auf die kurzfristigen Risiken. Unser dringender Rat an sie lautet: Blicken Sie über das Hier und Heute hinaus, und handeln Sie proaktiv“, appelliert John Fokker, Head of Threat Intelligence bei der Security-Software-Firma Trellix.

Das Unternehmen veröffentlichte kürzlich seine Erwartungen für das Bedrohungsszenario 2023.

Auf die folgenden virtuellen Bedrohungen sollten Firmen sich vorbereiten:

1. Geopolitische und Grauzonen-Konflikte

Geopolitische Spannungen haben bereits in der Vergangenheit zu einem Anstieg von Cyber-Attacken geführt. Die Experten erwarten für 2023 Cyber-Angriffe mit Desinformationskampagnen, die auch mit militärischen Aktivitäten einhergehen werden.

2. Software-Schwachstellen

Schwachstellen in der Software-Lieferkette wie Frameworks und Libraries werden sowohl Angreifer als auch Sicherheitsexperten beschäftigten.

3. Abnehmende Aussagekraft von Quellcodes

Einzelne Bedrohungen konkreten Akteuren zuzuordnen, wird in Zukunft schwieriger werden, so die Experten von Trellix. Der Grund: Outsourcing der Malware-Generierung und -Anwendung. Das Phänomen wird als „Cybercrime as a Service“ bezeichnet.

Auch TÜV Trust It (Tochterunternehmen von TÜV Austria) ist davon überzeugt, dass sich diese Art von Straftaten verbreiten wird.

„Dieses Geschäftsmodell setzt auf Auftraggeber, welche die Cyberkriminellen beispielsweise für Zugänge auf Server oder sensible Unternehmensdaten bezahlen“, beschreiben die Experten das Szenario.

4. Mehr Kollaboration = mehr Phishing

Unternehmenskommunikations-Systeme wie „Microsoft Teams“ oder „Slack“ werden gezielten Phishing-Attacken ausgesetzt sein.

5. Kryptowährungen als neues Hacker-Spielfeld

Einige Funktionen moderner IoT-Geräte im Konsum- und Unternehmenssektor bietet Hackern neue Möglichkeiten für das Mining von Kryptowährungen.

6. Mehr Angriffe durch jugendliche Cyber-Täter

Der Anteil von Teenagern und jungen Erwachsenen an Cyber-Delikten wird steigen – von groß angelegten Attacken auf Unternehmen und Regierungen bis hin zu Angriffen auf Familienangehörige oder Freunde, sowie unbeteiligte Dritte.

*Aylin Bonn ist seit Februar 2022 Volontärin bei INTERNET WORLD. Die studierte Kulturanthropologin interessiert sich besonders für die Themen Nachhaltigkeit und neue Kommunikationstechnologien.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*