Maßnahmen gegen Cybererpressung

Gute Vorbereitung ist das A und O im Kampf gegen Cyberkriminalität. Dabei stehen Unternehmen auch in diesem Jahr wieder vor einigen Herausforderungen. Denn IT-Strukturen werden in Zeiten zunehmender Digitalisierung immer vielseitiger, komplexer und damit auch anfälliger für Cyberangriffe. [...]

Foto: Kris/Pixabay

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) zeigte erst kürzlich im Lagebericht zur IT-Sicherheit 2022 schwarz auf weiß: Die IT-Sicherheitslage spitzt sich zu – die Gefahr, Opfer von Cyberangriffen zu werden, war noch nie so hoch wie jetzt.

Ransomware stellt dabei die größte Bedrohung für die IT-Sicherheit deutscher Unternehmen dar. Die Trends für die IT-Sicherheit 2023 weisen deshalb gezielt auf Maßnahmen gegen Cybererpressung hin.

Hier sind die sieben wichtigsten Entwicklungen, die Unternehmen zum Thema IT Security für 2023 im Blick behalten sollten:

1. Kritische Infrastruktur im Fokus

Ein Blick in die Medienlandschaft zeigt: Kritische Infrastrukturen sind immer häufiger das Ziel von Cyberattacken. Aktuell weist nichts darauf hin, dass beispielsweise Angriffe auf das Gesundheitswesen oder die Energieversorgung 2023 abnehmen werden. Im Gegenteil: Sie werden häufiger und gezielter.

Der Grund ist ein Trend hin zu „Cybercrime as a Service“ (CaaS). Besonders „Ransomware as a Service“, also Erpressersoftware, die für Attacken vermietet wird, wird immer häufiger für präzise Angriffe auf lukrative Ziele eingesetzt. Die kritische Infrastruktur ist dabei besonders anfällig und schutzbedürftig.

2. Neue Regulierungen implementieren

In den vergangenen Jahren wurden national und international einige Gesetze und Regulierungen auf den Weg gebracht, bei denen jetzt die Umsetzungsphase beginnt. Dazu gehören zum Beispiel:

  • die NIS-2-Richtlinie für EU-Mitgliedsstaaten mit strengeren Überwachungsmaßnahmen und Meldepflichten
  • der Gesetzesentwurf zum European  Cyber Resilience Act (CRA) für die Cybersicherheit internetfähiger Geräte und Produkte
  • die EU-Verordnung zur Radio Equipment Directive (RED), die zur Cybersicherheit bei allen Wireless-Geräten (Smartphones, Tablets oder Smartwatches) verpflichtet

Dabei gilt: Selbst ist die Frau oder der Mann. Unternehmen müssen auf eigene Faust prüfen, ob sie betroffen sind. Falls ja, müssen sie überlegen, wie sie ihre IT-Sicherheit möglichst effizient und kostengünstig anpassen können.

3. Mehr Cyber Resilienz: Widerstandsfähigkeit stärken

Der Begriff Cyber Resilienz drückt aus, wie widerstandsfähig ein Unternehmen gegen Attacken von Cyberkriminellen ist – und ob es handlungsfähig bleibt, selbst wenn die Attacke erfolgreich ist. Es geht also um einen Notfallplan, der die sogenannte Business Continuity aufrecht und die wirtschaftlichen sowie finanziellen Verluste in Grenzen hält.

Grundlage für eine gute Cyber Resilienz ist es, dass alle im Unternehmen die Bedrohungen und eigenen Schwächen verstehen. Unternehmen können an diesem Punkt zum Beispiel mit IT-Notfallplänen und Übungsszenarien (Disaster-Recovery-Tests) effektiv vorsorgen.

Reaktionen auf Angriffe sollten geplant und immer wieder geübt werden, sodass im Ernstfall alle Mitarbeiter und Mitarbeiterinnen vorbereitet sind.

4. Zero Trust wird zum Must-have

Das Zero-Trust-Modell an sich ist nicht neu. Neu ist, dass Zero Trust durch den Fokus auf Homeoffice und Software as a Service zum neuen Standard und Must-have für Unternehmensnetzwerke wird. IT-Analysten und -Analystinnen sind sich dabei einig, dass Zero Trust künftig der einzig funktionierende Sicherheitsansatz sein wird.

Unternehmen mit ausgereiftem Zero-Trust-Konzept sind deutlich besser in der Lage, Bedrohungen zu erkennen und darauf zu reagieren. Es findet also ein Paradigmenwechsel statt, der sich erheblich auf die IT-Sicherheitsarchitektur von Firmen auswirkt.

Das Zero-Trust-Modell basiert auf dem Grundsatz „never trust, always verify“. Das heißt, alle Geräte, Dienste, Benutzer und Benutzerinnen – egal ob intern oder extern – werden grundsätzlich mit Misstrauen behandelt. Netzwerke müssen nicht mehr nur nach außen, also an den Netzwerkgrenzen, abgesichert werden. Sicherheitssysteme werden im gesamten Netzwerk benötigt.

Für IT-Sicherheitsverantwortliche bedeutet das, dass sie 2023 auf mehrschichtige Zero-Trust-Architekturen für Datenschutz und Cybersicherheit umstellen sollten. Dafür die technischen Weichen im Unternehmen zu stellen, kann herausfordernd und zeitintensiv sein.

Eine Cloud-basierte Zero Trust Platform wie zum Beispiel von DriveLock, die mit Endpoint Security und Endpoint Protection Unternehmensdaten, Endgeräte und IT-Systeme nach modernsten Standards schützt, vereinfacht die Umstellung erheblich.

5. Sicherheitsrisiken automatisch priorisieren

Cyber Resilienz erfordert auch eine neue Denkweise im Umgang mit Schwachstellen in der IT-Sicherheit. Es ist wichtig, dass Unternehmen im ersten Schritt alle Sicherheitslücken kennen. Um zu wissen, wo welche Gefahren lauern, sind regelmäßige Penetrationstests, laufendes Patch-Management und kontinuierliche Checks durch IT-Sicherheitsexperten und -expertinnen eher Pflicht als Kür.

Sind die Gefahren bekannt, versuchen viele Unternehmen, alle Probleme gleichzeitig zu lösen. Das ist aber nicht (mehr) zielführend. Der Trend geht stattdessen zu einem modernen Schwachstellenmanagement, das Sicherheitslücken automatisch analysiert und vor allem priorisiert. So ist der Blick immer auf die Schwachpunkte gerichtet, von denen die größte Gefahr ausgeht.

Eine solche risikobasierte Priorisierung bietet einen deutlich besseren Schutz gegen Cyberkriminelle – erfordert aber auch eine grundlegend neue Vorgehensweise und die Unterstützung von erfahrenen Cybersecurity-Experten und -Expertinnen.

6. Mit smarten Tools gegen den Fachkräftemangel

Immer mehr Sicherheitsteams haben mit personellen Problemen zu kämpfen. Der IT-Fachkräftemangel wird immer sichtbarer: Eine aktuelle Bitkom-Studie zeigt, dass in Deutschland aktuell 137.000 IT-Experten und -Expertinnen fehlen. Das sind rund 10 Prozent mehr als 2019. Bei der Cybersicherheit ist die Personallücke verglichen mit 2021 sogar um fast 53 Prozent gewachsen.

Das Ergebnis: überlastete und unterbesetzte IT-Sicherheitsteams, die zwangsläufig Fehler machen und weniger gut für Angriffe gerüstet sind. Vor allem kleinere und mittlere Unternehmen geraten verstärkt ins Visier von Cyberkriminellen.

In Zukunft werden Verantwortliche für die IT-Sicherheit Technologien neu bewerten und nach umfassenden Lösungen suchen müssen, mit denen sie ihre Prozesse effizienter machen können. Es braucht Tools und Plattformen, die viele Aufgaben automatisiert übernehmen und damit dünn besetzten Teams den Rücken freihalten.

Der Security Service von DriveLock beispielsweise ist von Experten:Innen gemanagt, sofort einsatzbereit, ressourcenschonend, individualisierbar und maximal sicher.

7. Anwendungsfreundliche Security in der Cloud

IT-Umgebungen werden in unserer hybriden Arbeitswelt mit verschiedensten Endgeräten, Videochats und Remote Work immer komplexer. Mehr und mehr Services wandern von On-Premises in die (Hybrid) Cloud. Viele Unternehmen werden 2023 ihre bisherige IT-Infrastruktur evaluieren und einsatzbereite Cloud-native Technologien noch mehr und vor allem strategischer einsetzen.

Mit diesem Wandel steigen auch die Anforderungen an die IT-Sicherheit. Cloud-basierte Services erfordern besondere Schutzmaßnahmen wie Confidential Computing oder hybride Firewalls. Die Kunst dabei: maximale Sicherheit für alle Geräte innerhalb eines Netzwerks zu garantieren, ohne dass die Cybersecurity-Lösungen die Nutzer:Innen im Arbeitsalltag behindern.

DriveLock hat sich Nutzerfreundlichkeit groß auf die Fahnen geschrieben und arbeitet kontinuierlich daran, die tägliche Nutzung der Lösung für Admins sowie Anwender:Innen zu vereinfachen. Zum Beispiel mit einem Self-Service-Portal, mit intelligenter Applikationskontrolle oder durch die Integration von Microsoft BitLocker Management in DriveLock.

www.drivelock.com

powered by www.it-daily.net


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*