Die größten Cyber-Security-Trends für 2023

Wie bereits in den letzten Jahren werden Cyber-Attacken im nächsten Jahr zunehmen. Dieser Artikel stellt die größten Trends und Bedrohungen vor. [...]

Foto: vishnuvijayan/Pixabay

Seit Jahren werden von Security-Experten immer mehr Cyber-Angriffe registriert, die auch immer ausgefeilter werden. Seit einiger Zeit können Firmen sich gegen solche Attacken auch versichern.

Um auch in Zukunft ausreichend geschützt zu sein, können Unternehmen jedoch noch mehr tun: Eine belastbare Cyber-Security-Strategie ist von Nöten.

„So wichtig die Analyse aktueller Trends auch ist – eine vorausschauende Cyber-Sicherheit ist unerlässlich. Viele Unternehmen fokussieren sich nur auf die kurzfristigen Risiken. Unser dringender Rat an sie lautet: Blicken Sie über das Hier und Heute hinaus, und handeln Sie proaktiv“, appelliert John Fokker, Head of Threat Intelligence bei der Security-Software-Firma Trellix.

Das Unternehmen veröffentlichte kürzlich seine Erwartungen für das Bedrohungsszenario 2023.

Auf die folgenden virtuellen Bedrohungen sollten Firmen sich vorbereiten:

1. Geopolitische und Grauzonen-Konflikte

Geopolitische Spannungen haben bereits in der Vergangenheit zu einem Anstieg von Cyber-Attacken geführt. Die Experten erwarten für 2023 Cyber-Angriffe mit Desinformationskampagnen, die auch mit militärischen Aktivitäten einhergehen werden.

2. Software-Schwachstellen

Schwachstellen in der Software-Lieferkette wie Frameworks und Libraries werden sowohl Angreifer als auch Sicherheitsexperten beschäftigten.

3. Abnehmende Aussagekraft von Quellcodes

Einzelne Bedrohungen konkreten Akteuren zuzuordnen, wird in Zukunft schwieriger werden, so die Experten von Trellix. Der Grund: Outsourcing der Malware-Generierung und -Anwendung. Das Phänomen wird als „Cybercrime as a Service“ bezeichnet.

Auch TÜV Trust It (Tochterunternehmen von TÜV Austria) ist davon überzeugt, dass sich diese Art von Straftaten verbreiten wird.

„Dieses Geschäftsmodell setzt auf Auftraggeber, welche die Cyberkriminellen beispielsweise für Zugänge auf Server oder sensible Unternehmensdaten bezahlen“, beschreiben die Experten das Szenario.

4. Mehr Kollaboration = mehr Phishing

Unternehmenskommunikations-Systeme wie „Microsoft Teams“ oder „Slack“ werden gezielten Phishing-Attacken ausgesetzt sein.

5. Kryptowährungen als neues Hacker-Spielfeld

Einige Funktionen moderner IoT-Geräte im Konsum- und Unternehmenssektor bietet Hackern neue Möglichkeiten für das Mining von Kryptowährungen.

6. Mehr Angriffe durch jugendliche Cyber-Täter

Der Anteil von Teenagern und jungen Erwachsenen an Cyber-Delikten wird steigen – von groß angelegten Attacken auf Unternehmen und Regierungen bis hin zu Angriffen auf Familienangehörige oder Freunde, sowie unbeteiligte Dritte.

*Aylin Bonn ist seit Februar 2022 Volontärin bei INTERNET WORLD. Die studierte Kulturanthropologin interessiert sich besonders für die Themen Nachhaltigkeit und neue Kommunikationstechnologien.


Mehr Artikel

Gerold Pulverer, Business Management der Insight in Österreich (c) Insight Technology Solutions GmbH
Interview

DaaS als Gamechanger im IT-Management

Die moderne Arbeitswelt erfordert Flexibilität und Mobilität. Mitarbeitende nutzen längst nicht nur einen Büro-PC, sondern mehrere IT-Geräte. Unternehmen stehen dadurch vor der Frage: Wie lässt sich dieses Geräte-Management effizient und nachhaltig gestalten? Insight bietet mit »Flex for Devices« ein Device as a Service (DaaS)-Modell, das strukturierte Verwaltung, ökologische Nachhaltigkeit und finanzielle Flexibilität ermöglicht. ITWELT.at hat dazu mit Gerold Pulverer, Business Management von Insight in Österreich, ein Interview geführt. […]

News

Deep Observability und fünf weitere Schritte zur NIS-2-Konformität

Noch immer steht das genaue Datum nicht fest, ab wann die europäische NIS2-2 Richtline offiziell in Kraft treten wird. Das übergeordnete Ziel ist bekanntlich, die Cybersicherheit und -resilienz in Unternehmen auf europäischer und nationaler Ebene zu stärken. Sichtbarkeit bis zur Netzwerkebene (Deep Observability) wird daher immer entscheidender und wandelt sich für Unternehmen vom „Nice-to-have“ zum „Must-have“. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*