Neunmal Cybersicherheit 2022

Vor kurzem veröffentlichte Palo Alto Networks einen kleinen Ausblick in Sachen Cybersicherheit für das neue Jahr. [...]

Die IT entwickelt sich schneller als die Best Practices der Branche. (c) Unsplash
Die IT entwickelt sich schneller als die Best Practices der Branche. (c) Unsplash

Das Ransomware-Problem entwickelt sich auf mehreren Ebenen: CISOs müssen ihre Führungskräfte für die sich verändernden Ransomware-Taktiken und die Auswirkungen, die Angriffe auf das Unternehmen haben können, sensibilisieren.

Unternehmen wollen ihre Daten zurück: Firmen werden beginnen, ihre Daten im Dark Web zu suchen und diejenigen Akteure, die davon profitieren, auffordern, die gestohlenen Daten zu löschen.

Globalisierung vs. Lokalisierung in Sachen Datenschutz: Cloud-Infrastrukturen werden weiterhin entlang geopolitischer Grenzen aufgeteilt werden, was bedeutet, dass Experten für Recht und Compliance gefragter sind als Cybersicherheitsteams.

Abschied von den Passwörtern: Die passwortlose Authentifizierung ist auf dem Vormarsch. Unternehmen versuchen, die Risiken zu begrenzen, die sich aus der explosionsartigen Zunahme der Anzahl von Zugangsdaten ergeben, die jeder Benutzer für verschiedene SaaS- und Cloud-Plattformen besitzt.

Das kompromittierte Zuhause: Die schwächer geschützten Heimnetzwerke in Kombination mit gelockerten Sicherheitskontrollen, um hybrides Arbeiten ermöglichen, werden dazu führen, dass sich Hacker im Jahr 2022 in Heimumgebungen einnisten.

Schulung im Bereich Cybersicherheit muss sich mit den neuen Arbeitsgewohnheiten weiterentwickeln: Die Trainings im Bereich Cybersicherheit müssen langfristiger ausgelegt werden und auf guten Designprinzipien für eine agile Welt aufbauen. Sicherheitshinweise, was wir nicht anklicken sollen, sind ein Jahrzehnt alt. Wir alle sind Teil der digitalen Innovation, daher muss sich die Schulung auf die Entwicklung starker Grundprinzipien für den sicheren Informationsaustausch konzentrieren.

Cyberhygiene: Die IT entwickelt sich schneller als die Best Practices der Branche. Neue Richtlinien nehmen Gestalt an und Vorschriften werden immer wieder aktualisiert werden. Unternehmen, die hier taktisch denken, bleiben hinter den Standards zurück. CISOs brauchen eine strategische Denkweise und die Unterstützung der Geschäftsleitung, um die Nase vorn zu behalten.

Alte Cybersicherheitsgewohnheiten ablegen: Wir können nur dann mehr tun, wenn wir weniger Altlasten haben. Eine bestimmte Sicherheitsfunktion hat sich vielleicht einmal bewährt, aber die „guten alten Zeiten“ sind jetzt vorbei. Sicherheitsteams können nicht mit den aktuellen Anforderungen Schritt halten, wenn sie durch die Technologie von gestern eingeschränkt werden.

Zero Trust Enterprise wird zum Sicherheitsstandard: Vertraue nie, überprüfe immer. Wir leben in einer Welt der sofortigen Befriedigung von Bedürfnissen. So ist zu erwarten, dass einige Sicherheitsverantwortliche nach einer schnellen Zero-Trust-Lösung suchen. Viele haben zudem noch nicht verstanden, dass Zero Trust eine Strategie ist – und kein Produkt oder Projekt.

Aktuelle Zahlen

  • Laut Unit 42 stiegen die durchschnittlichen Ransomware-Forderungen um 518 Prozent und die durchschnittlichen Ransomware-Zahlungen um 82 Prozent.
  • 69.000 Datensätze wurden nach dem Hack des Londoner Diamantenspezialisten Graff geleakt, aber das war nur ein Prozent der insgesamt gestohlenen Datensätze.
  • Gartner prognostiziert, dass 90 Prozent der mittelständischen und 60 Prozent der globalen Unternehmen bis 2022 auf passwortlose Authentifizierungsmethoden umsteigen werden.
  • Laut dem Connected Enterprise 2021 Report von Palo Alto Networks haben nur 45 Prozent der Unternehmen einen Überblick über die Geräte von Remote-Mitarbeitern, die mit ihrem Netzwerk verbunden sind.

Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*