Cybersecurity Trends 2023

Security ist mittlerweile ein Thema, das alle Unternehmen gleichermaßen betrifft. Auf welche Gefahren im Sicherheitsbereich Betriebe im künftigen Jahr verstärkt achten werden müssen, weiß John Pescatore, Director of Emerging Security Trends beim SANS Institute. [...]

John Pescatore, Director of Emerging Security Trends beim SANS Institute (c) SANS Institute
John Pescatore, Director of Emerging Security Trends beim SANS Institute (c) SANS Institute

1. Anstieg der Ransomware-Angriffe auf die Daten Backups: Ransomware-Angriffe werden nicht verschwinden und bleiben auch im nächsten Jahr eine große Bedrohung. Allerdings werden viele Angreifer einen einfacheren und weniger auffälligen Weg wählen, um an dieselben wichtigen Daten zu gelangen. Mehr Angriffe werden auf Backups abzielen, die weniger häufig überwacht werden, aber einen kontinuierlichen Zugriff auf Daten ermöglichen und die möglicherweise weniger sicher sind oder aus vergessenen älteren Dateien stammen. Sicherheitstools, die normalerweise diese Angriffe überwachen, wie z. B. Intrusion Prevention Systems (IPS), werden ebenfalls häufig ausgeschaltet oder ignoriert, da sie bei Datensicherungssystemen häufig Fehlalarme auslösen. Dies macht es noch schwieriger, zwischen falschen und legitimen Angriffen zu unterscheiden.

2. Der Krieg in der Ukraine wird zu mehr Cyberangriffen auf Dual-Use-Systeme führen: Der Krieg in der Ukraine wird weitreichendere Auswirkungen auf den Wirtschaftssektor haben, da Agenten beider Seiten Technologien mit doppeltem Verwendungszweck angreifen (d. h. Dienste, die sowohl vom Militär als auch von der Zivilbevölkerung genutzt werden), um Kommunikations- und kritische Infrastruktursysteme auszuschalten. Im Jahr 2022 werden wir mehr Angriffe erleben, die sich auf Internetverbindungen, Kommunikations- und Logistiksysteme von Unternehmen auswirken. Die zunehmenden Angriffe auf wichtige Technologien mit doppeltem Verwendungszweck wie Mobilfunkmasten, GPS und kommerzielle Satelliten (z. B. Star Link) werden die Konnektivität und den Geschäftsbetrieb privater Unternehmen, die von diesen Technologien abhängig sind, beeinträchtigen, auch wenn sie selbst nicht direkt betroffen sind.

3. Mehr MFA-Umgehungsangriffe: Es ist davon auszugehen, dass eine anhaltende Bewegung weg von der Verwendung von Mehrfachpasswörtern und hin zur Einführung von Multifaktor-Authentifizierung (MFA), Passkeys, FIDO-2-Authentifizierung und anderen zusätzlichen Sicherheitsebenen stattfindet. Unternehmen wie Apple und Google entwickeln außerdem ihre eigenen Authentifizierungs-Token-Systeme. Dies alles wird zu einer dringend benötigten Erhöhung der Sicherheit führen, aber auch zu einer Explosion von Angriffen, die darauf abzielen, solche MFA-Ansätze zu umgehen, einschließlich der Verwendung von Stalkerware, um die Nutzung von Mobiltelefonen durch Führungskräfte und Vorstände von Unternehmen auszunutzen, um ihre Tastatureingaben und Interaktionen aufzuzeichnen.

4. Angreifer werden Stalkerware in Verbraucher-Apps verstecken: Während Mobiltelefone sicherer sind als Desktops, werden wir auch ein größeres Volumen an Stalkerware in heruntergeladenen Apps sehen, die auf Verbraucher abzielen. Pegasus ist ein Hauptbeispiel für diese Bedrohung, die sich mit null Klicks auf iOS- und Android-Geräten installieren kann. Hacker erstellen auch bösartige Stalkerware-Apps und verstecken sie in App-Stores. In dem Maße, in dem sich die Menschen daran gewöhnen, Software zur Verfolgung von Familienmitgliedern herunterzuladen und App-Berechtigungen zu erteilen, steigt auch das Risiko, dass ihre Tastatureingaben, ihr Standort, ihre Stimme und sogar Fotos und Videos für finanziellen Diebstahl und andere schändliche Zwecke aufgezeichnet werden.

5. Unternehmen müssen bei Cybersicherheit aktiv werden: Cyberexperten müssen die Kompetenzlücke schließen, um zu verstehen, was Angreifer ausnutzen und warum. Im nächsten Jahr werden wir mehr Offensivschulungen sehen und einen stärkeren Fokus auf das Threat Hunting legen, um die Zeit bis zur Erkennung zu verbessern und Endpunkte und Netzwerkverkehr auf Anomalien zu untersuchen, um Angriffe zu erkennen und zu verhindern, dass sie Schaden anrichten. Dies wird besonders wichtig sein, wenn sich die Angriffsfläche durch eine weiterhin hybrid-arbeitende Belegschaft vergrößert. Gleichzeitig werden Unternehmen während der Rezession keine neuen Mitarbeiter einstellen können und müssen ihre Mitarbeiter für die Abwehr von Cyberangriffen besser ausbilden und schulen. Aus diesem Grund werden wir auch eine Zunahme von violetten Teams erleben, damit Sicherheitsexperten gemeinsam Penetrationstests durchführen und die neuesten Cyberangriffe aufdecken und abwehren können.

*John Pescatore ist Director of Emerging Security Trends beim SANS Institute.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*