Drei Herausforderungen für die Cybersicherheit 2023

In seinem Kommentar beschreibt Chris Vaughan, VP Technical Account Management EMEA bei Tanium, Bedrohungsszenarien, denen sich Unternehmen 2023 gegenübersehen. [...]

Chris Vaughan, Leiter des Bereichs Technical Account Management, EMEA bei Tanium (c) Tanium
Chris Vaughan, Leiter des Bereichs Technical Account Management, EMEA bei Tanium (c) Tanium

Im Jahr 2022 haben wir gesehen, dass die Geopolitik weiterhin einen großen Einfluss auf die Bedrohungslandschaft und damit auch auf die Taktiken der Angreifer ausübt. Dabei haben sich mehrere neue Trends herausgearbeitet, von denen zu erwarten ist, dass sie sich auch im Jahr 2023 fortsetzen werden.

Einer davon ist die Nutzung von Quantencomputing, um verschlüsselte Daten anzugreifen. Viele Länder und Angreifer glauben, dass Quantencomputing die Zukunft der Techbranche ist, was zu einem Wettlauf um die Entwicklung der stärksten Fähigkeiten in diesem Bereich geführt hat. Dies birgt jedoch ein großes Risiko, da die Technologie das Potenzial hat, große Störungen und Schäden zu verursachen, wenn sie in die falschen Hände gerät. Westliche Regierungen und Unternehmen verfügen über einige der modernsten Forschungsergebnisse in diesem Bereich, die geschützt werden müssen. Die Cybersicherheitsbranche sollte dies genau im Auge behalten, denn die Verbreitung dieser Technologie nimmt sie stetig zu.

Ein weiterer Bereich, der im Jahr 2022 von Interesse sein wird, ist die kommerzielle Verfügbarkeit von Cyberkriminalität. Schadhafte Tools können immer häufiger online erworben werden, was zu einer größeren Zahl von Angriffen führt, die auch weniger vorhersehbar sind. Dazu gehören Schwachstellen und Exploits sowie Hacker, die man mieten kann, wodurch die Einstiegshürde für jeden, der einen Cyberangriff starten möchte, drastisch gesenkt wird. Ransomware-as-a-Service (RaaS) ist ein Beispiel dafür, wie weniger raffinierte Cyberkriminelle in der Lage sind, Unternehmen mit fortschrittlichen Tools zu erpressen. Dies wird auch im Jahr 2023 ein großes Problem darstellen, insbesondere für den privaten Sektor.

Ein weiterer Trend, der sich in diesem Jahr abgezeichnet hat, ist die Verwendung weniger ausgefeilter Methoden wie Push-Exhaustion-Angriffe mit Multi-Faktor-Authentifizierung (MFA). Dabei sendet ein Angreifer eine große Anzahl von MFA-Akzeptanzaufforderungen an das Telefon eines Benutzers, was diesen dazu veranlassen kann, auf „Akzeptieren“ zu klicken, um die Flut von Anfragen zu stoppen. Diese Methode kann sehr erfolgreich sein, wenn es darum geht, Zugriff auf Benutzerdaten und IT-Landschaften zu erlangen, wohingegen andere, weniger ausgefeilte Methoden weniger Erfolg haben. Ein Beispiel hierfür sind Angriffe über das Remote Desktop Protocol (RDP). Ich glaube, dass dies darauf zurückzuführen ist, dass sich die Unternehmen an diese Bedrohungen gewöhnt haben und sich besser verteidigen als früher. Daher erwarte ich, dass die Zahl der RDP-Angriffe im nächsten Jahr zurückgehen wird. Leider wird Phishing auch weiterhin weit verbreitet sein, da es sich um eine einfache Methode handelt, die den Angreifern oft einen Zugang zu mehreren ihrer Ziele verschafft.

*Chris Vaughan ist Vice President Technical Account Management für die EMEA-Region bei Tanium.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*