Mehr globale Angriffe, staatliche Regulierung und Konsolidierung

Hacktivismus, Deepfakes, Angriffe auf Business Collaboration Tools und neue behördliche Auflagen stehen im kommenden Jahr auf der Sicherheitsagenda von Unternehmen. [...]

Foto: PeteLinforth/Pixabay

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, hat seine Prognose für das Jahr 2023 veröffentlicht und eine Einschätzung der wichtigsten Sicherheitsherausforderungen für Unternehmen im nächsten Jahr abgegeben.

Im dritten Quartal 2022 stiegen die IT-Attacken über alle Branchen hinweg um 28 Prozent im Vergleich zu 2021 und Check Point prognostiziert einen weiteren starken Anstieg weltweit, angetrieben durch die Zunahme von Ransomware-Exploits und staatlich motiviertem Hacktivismus aufgrund internationaler Konflikte.

Gleichzeitig werden die Sicherheitskräfte von Unternehmen immer stärker unter Druck geraten, da die weltweite Lücke von 3,4 Millionen Cyber-Mitarbeitenden immer größer wird und Regierungen neue Cyber-Vorschriften einführen werden, um Bürger gegen Sicherheitsverletzungen zu schützen.

Im Jahr 2022 nutzten Cyber-Kriminelle und staatlich gelenkte Bedrohungsakteure weiterhin die hybriden Arbeitspraktiken von Unternehmen aus und die Zunahme dieser Angriffe zeigt keine Anzeichen einer Verlangsamung, da der Konflikt zwischen Russland und der Ukraine tiefgreifende Auswirkungen auf die Welt hat.

Unternehmen müssen ihre Sicherheitsinfrastruktur konsolidieren und automatisieren, um ihre Angriffsflächen besser überwachen, verwalten und alle Arten von Bedrohungen mit weniger Komplexität und weniger Personalaufwand verhindern zu können.

Die Prognose von Check Point für das Jahr 2023 lässt sich in vier Kategorien einteilen: Malware und Phishing, Hacktivismus, neue staatliche Vorschriften und Sicherheitskonsolidierung.

Anstieg von Malware und Hacker-Angriffen

  • Keine Pause der Ransomware: Dies war die größte Bedrohung für Unternehmen in der ersten Jahreshälfte 2022 und das Ransomware-Ökosystem wird sich entwickeln und wachsen, wobei sich kleinere, agilere kriminelle Gruppen bilden, um die Strafverfolgung zu umgehen.
  • Angriff auf Collaboration Tools: Während Phishing-Versuche gegen geschäftliche und private E-Mail-Konten eine alltägliche Bedrohung darstellen, werden Kriminelle im Jahr 2023 ihr Ziel ausweiten und mit Phishing-Exploits auf geschäftliche Collaboration Tools, wie Slack, Microsoft Teams, Microsoft OneDrive und Google Drive zielen. Diese sind eine ergiebige Quelle sensibler Daten, da die Mitarbeitenden vieler Unternehmen nach wie vor zu großen Teilen remote arbeiten.

Hacktivismus und Deepfakes werden gefährlicher

  • Vom Staat motivierter Hacktivismus: Im vergangenen Jahr hat sich der Hacktivismus von Gruppen mit unbestimmter Agenda (wie Anonymous oder Killnet) zu staatlich unterstützten Gruppen entwickelt, die besser organisiert, strukturiert und aufgestellt sind. Solche Gruppen haben in letzter Zeit viele Ziele in den USA, Deutschland, Italien, Norwegen, Finnland, Polen, Litauen, Iran und Japan angegriffen und diese ideologischen Angriffe werden im Jahr 2023 zunehmen.
  • Einsatz von Deepfakes: Im Oktober 2022 wurde ein Deepfake von US-Präsident Joe Biden, der anstelle der Nationalhymne das Lied Baby Shark singt, in den Umlauf gebracht. Dies könnte lediglich als ein Scherz oder aber als ein Versuch, die wichtigen Zwischenwahlen in den USA zu beeinflussen, gedeutet werden. Die Deepfake-Technologie wird zunehmend eingesetzt, um gezielt Meinungen zu manipulieren oder Mitarbeiter zur Preisgabe von Zugangsdaten zu verleiten.

Regierungen verstärken Maßnahmen zum Schutz der Bürger

  • Neue Gesetze für Datenschutzverletzungen: Die Datenschutzverletzung bei der australischen Telefongesellschaft Optus hat die Regierung des Landes veranlasst, neue Vorschriften für Datenschutzverletzungen einzuführen, die alle Telefongesellschaften befolgen müssen, um die Kunden vor Betrügereien zu schützen. Andere Regierungen werden diesem Beispiel 2023 folgen, zusätzlich zu bestehenden Gesetzen und Verordnungen, wie der EU-DSGVO.
  • Neue nationale Task Forces gegen Cyber-Kriminalität: Mehr Regierungen werden dem Beispiel Singapurs folgen und behördenübergreifende Abteilungen zur Bekämpfung von Ransomware und Internet-Kriminalität einrichten, die Unternehmen, staatliche Stellen und Strafverfolgungsbehörden zusammenbringen, um die wachsende Bedrohung für Handel und Verbraucher zu bekämpfen. Diese Bemühungen sind zum Teil auf die strittige Frage zurückzuführen, ob man sich auf die Cyber-Versicherungen als Sicherheitsnetz bei Attacken verlassen kann.
  • Vorgabe von Sicherheit und Datenschutz ab Werk: Die Automobilindustrie hat bereits Maßnahmen zum Schutz der Daten von Fahrzeugbesitzern eingeführt und wird in Deutschland mittlerweile auch gesetzlich gezwungen. Diesem Beispiel werden andere Bereiche von Konsumgütern, die Daten speichern und verarbeiten, folgen und die Hersteller für Schwachstellen in ihren Produkten bei Verstößen zur Verantwortung ziehen.

Konsolidierung wird wichtig

  • Komplexität reduzieren, um Risiken zu verringern: Die weltweite Lücke bei IT-Fachleuten ist bis 2022 um über 25 Prozent gewachsen. Dennoch haben Unternehmen aufgrund der Pandemie komplexere, mehr verteilte Netzwerke und Cloud-Implementierungen einführen müssen, als je zuvor. Firmen müssen daher ihre IT- und Sicherheitsinfrastrukturen konsolidieren, um die Arbeitsbelastung zu verringern, damit sie Bedrohungen weiterhin einen Schritt voraus sein können. Mehr als zwei Drittel der CISOs meinen, dass die Nutzung von Sicherheitslösungen von weniger Anbietern, als bisher, somit fordern sie mehr Lösungen aus einer Hand, die Sicherheit ihres Unternehmens erhöhen würde.

Vorhersagen von Check Point Experten:

Lothar Geuenich, VP Central Europe / DACH bei Check Point Software Technologies

„Im kommenden Jahr wird sich der Fachkräftemangel stärker bemerkbar machen denn je. Wir haben bereits in diesem Quartal einen drastischen Anstieg der Cyberangriffe festgestellt. Unternehmen werden im kommenden Jahr den Spagat zwischen der stetigen Anpassung ihrer IT-Sicherheit und der Rekrutierung von Experten, die für diese komplexe Aufgabe qualifiziert sind, schaffen müssen.“

Oded Vanunu, Head of Products Vulnerability Research bei Check Point Software Technologies

„Es wird einen dramatischen Anstieg digitaler Betrügereien, bedingt durch eine weltweite wirtschaftliche Abkühlung und Inflation geben. Cyber-Kriminelle werden sich verstärkt Social-Media-Kampagnen über Telegram, WhatsApp und andere beliebte Messaging-Apps zuwenden. Es wird auch mehr Cyber-Angriffe auf Web3-Blockchain-Plattformen geben, hauptsächlich, um die Plattformen und die Krypto-Vermögenswerte der Nutzer zu stehlen.“

Maya Horowitz, VP of Research bei Check Point Software Technologies

„Wir treten in eine neue Ära des Hacktivismus ein, mit zunehmenden Angriffen, die durch politische und soziale Gründe motiviert sind. Die Hacker werden immer schamloser und richten ihre Aufmerksamkeit auf kritische Infrastrukturen.“

Jony Fischbein, CISO bei Check Point Software Technologies

„In unserer Multi-Hybrid-Umgebung haben viele CISOs Mühe, ein umfassendes Sicherheitsprogramm mit mehreren Anbietern aufzubauen. Im Jahr 2023 werden CISOs die Anzahl der eingesetzten Sicherheits­lösungen zugunsten einer umfassenden, einzigen Lösung reduzieren, um die Komplexität zu verringern.“

Deryck Mitchelson, EMEA CISO bei Check Point Software Technologies

„Die Cloud-Transformation wird sich aufgrund von Kosten und Komplexität verlangsamen, wobei viele Unternehmen in Erwägung ziehen, Workloads zurück in-house oder in private Rechenzentren zu verlagern, um ihre gesamte Angriffsfläche zu reduzieren. Wir werden außerdem viel mehr Debatten über Sicherheitsvorschriften erleben und diese vorantreiben, da der derzeitige Ansatz von Zuckerbrot und Peitsche nicht funktioniert hat.“

Dan Wiley, Head of Threat Management, Check Point Software

„Die Cyber-Versicherungsbranche befindet sich in einem großen Umbruch. Unternehmen werden sich höchstwahrscheinlich nicht mehr auf Versicherungen als Sicherheitsnetz für Cyber-Attacken verlassen können. Ähnlich wie in der Automobilindustrie werden die politischen Entscheidungsträger handeln, um ihre Wähler mit Gesetzen zu schützen, welche die Hersteller für Software-Fehler, die Cyber-Schwachstellen verursachen, zur Verantwortung ziehen. Dies wiederum wird die Software-Hersteller in die Pflicht nehmen, Sicherheitsvalidierungen einzubauen.“

Jeremy Fuchs, Research Analyst bei Avanan, einem Unternehmen von Check Point Software Technologies

„Während E-Mail und Phishing stets Hand in Hand gehen und weiterhin gefährlich sind und sich ausbreiten, werden sich Cyber-Kriminelle im Jahr 2023 auch der Kompromittierung der geschäftlichen Zusammenarbeit zuwenden, wobei Phishing-Angriffe genutzt werden, um auf Slack, Microsoft Teams, Microsoft OneDrive, Google Drive und andere Tools zuzugreifen. Mitarbeiter gehen bei der Nutzung dieser Business-Apps oft leichtfertig mit Daten und personenbezogenen Informationen um, was sie zu einer attraktiven Datenquelle für Hacker macht.“

Mark Ostrowski, Office of the CTO bei Check Point Software Technologies

„Deepfakes werden zum Mainstream, da Hacktivisten und Cyber-Kriminelle die Video- und Sprachnachrichten für erfolgreiche Phishing- und Ransomware-Angriffe nutzen.“

Micki Boland, Office of the CTO bei Check Point Software Technologies

„Wir werden erleben, dass ein Nationalstaat einen anhaltenden und langwierigen Angriff auf das Stromnetz der USA durchführt, der zu Unterbrechungen der Stromversorgung führt und sich auf kritische Geschäfts- und Gesellschaftsfunktionen auswirkt.“


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*