Riskante Apps, mobile Sicherheit, KI als Bedrohung und Sicherheitsrisiko Cloud

Ein Ausblick auf 2024 von Sascha Spangenberg, Security Expert in Mobile and SASE bei Lookout. [...]

Sascha Spangenberg (Foto: Lookout)

In diesem Jahr wurde viel darüber gesprochen, bestimmte Anwendungen zu verbieten, weil man befürchtete, dass sie eine Fassade für die Datensammlung durch andere Länder oder Cyberangreifer sind. Angesichts von Anwendungen wie TikTok, die sensible Informationen abgreifen, ist das Verbot einzelner Anwendungen jedoch bestenfalls eine Notlösung.

Stattdessen sollten Unternehmen lieber die Ursache bekämpfen. Das bedeutet, dass die mobile Sicherheitsstrategie sicherstellen muss, dass Benutzer keine Daten an Orte senden können, an die sie nicht gelangen sollten.

Da die Angriffe immer raffinierter und häufiger werden, werden immer mehr Unternehmen eine Versicherung für Cybersicherheit abschließen, um im Falle eines Cyberangriffs oder einer Datenverletzung zumindest finanziell vorzubeugen. Da Angreifer zunehmend versuchen, Schwachstellen in mobilen Geräten auszunutzen, um sich Zugang zu verschaffen, werden Versicherungen mobile Sicherheit zu einer Voraussetzung machen.

KI und Quantencomputer bringen auch Risiken mit sich

Zwei aktuelle technisch hochkarätige Trendthemen sind generative KI und Quantencomputer. Generative KI ist vorteilhaft für die Steigerung der Produktivität, es besteht jedoch die Gefahr, dass geistiges Eigentum, Geschäftsgeheimnisse etc. in diesen Plattformen landen. Ebenso kritisch zu beobachten ist die weitere Entwicklung der Quantencomputer, da dadurch riesige Mengen gestohlener verschlüsselter Daten offengelegt werden könnten. Die heute üblichen Verschlüsselungsmethoden müssen grundlegend überarbeitet werden, um sicherzustellen, dass sie quantensicher sind und die Informationen auf der Datenebene geschützt sind.

Die gleichen KI-Tools, die Unternehmen nutzen, um beispielsweise Fehler und andere Schwachstellen zu identifizieren und zu beheben, können auch Angriffspfade darstellen. Es ist davon auszugehen, dass versierte auf moderne Kill-Chain-Techniken wie Lapsus$, Oktapus und Scattered Spider setzen werden, um Schwachstellen zu identifizieren.

Ebenso werden sie ihre Social-Engineering-Taktiken verfeinern, um sich Zugang zur Geschäftsumgebung zu verschaffen. Im Jahr 2024 wird es für Sicherheitsteams daher wichtig sein, KI-gestützte Sicherheitslösungen zu implementieren, die schnell und präzise auf potenzielle Sicherheitsvorfälle reagieren können.

Sicherer Fernzugriff 2.0: VPN steht vor der Ablösung durch ZTNA

In der modernen Kill-Chain ist die Verweildauer der Angreifer erheblich kürzer als bei herkömmlichen Taktiken. Es läuft darauf hinaus, dass automatisierte Reaktionen nötig sein werden, während diese in der Vergangenheit von Sicherheitsfachkräften durchgeführt wurden.

Die Sicherheitsinfrastruktur wird zunehmend um eine permanente Remote-Belegschaft herum aufgebaut werden, die nicht auf ein VPN angewiesen sein wird. Da selbst moderne VPN-Lösungen nach erfolgreicher Anmeldung einen uneingeschränkten Zugang zu Segmenten der Unternehmensinfrastruktur ermöglichen, sind VPNs generell ein potenzielles Ziel für Cyberangriffe.

Wenn es um den Schutz sensibler Unternehmensdaten geht, bietet Zero Trust Network Access (ZTNA) gerade im Vergleich zu herkömmlichen VPNs einen weitaus sichereren Ansatz, da eine granulare Zugangskontrolle die Benutzer auf bestimmte Anwendungen beschränkt. Dadurch lässt sich die potenzielle Angriffsfläche reduzieren und die seitliche Bewegung von Angreifern verhindern.

Die Vorteile der Cloud nicht aufs Spiel setzen

Für viele Unternehmen haben die Bemühungen um die digitale Transformation und die Verlagerung ihrer Daten in die Cloud in den letzten Jahren ihren Höhepunkt erreicht. Vielerorts ist die Umstellung auf Cloud-basierte Architekturen, einschließlich Hybrid- und Multi-Cloud, erfolgt.

Einige IT-Teams haben nun jedoch Schwierigkeiten, mit dem Tempo der Veränderungen Schritt zu halten, wenn es um die Datensicherheit in diesen Cloud-Umgebungen geht. Erforderlich ist oft sehr spezifisches, rar gesätes Fachwissen etwa über bestimmte Cloud-Anbieter, Hybrid-Cloud und Sicherheitstools zur Überwachung und Steuerung dieser Systeme.

Dadurch sind Unternehmen anfällig für Sicherheitslücken und Bedrohungen, die sich aus Konfigurationsfehlern in der Cloud und Netzwerkschwachstellen ergeben. Im Jahr 2024 wird daher die Behebung dieser Sicherheitslücken eine Priorität für viele Unternehmen sein, um die durch die Cloud gewonnene Agilität nicht aufs Spiel zu setzen.

Öffentliche Einrichtungen gefährdet

Der öffentliche Sektor dürfte auch 2024 durch raffinierte Angriffe von Hackergruppen und Nationalstaaten bedroht sein. Hierbei ist mit einer Zunahme von Ransomware as a Service (RaaS) zu rechnen.

Einige Nationalstaaten sind sehr aktiv beim Zugriff auf Regierungsdaten oder das Ausspionieren der kritischen Infrastruktur. Mit der Ausweitung der Fernarbeit erkennen auch Behörden, dass mobile Geräte eine wachsende Angriffsfläche darstellen.

Nötig sind daher Sicherheitsstrategien wie Zero Trust und der Einsatz von Endpoint Detection and Response (EDR) auf mobilen Endgeräten. Sicherheitslösungen, egal ob in Unternehmen oder im öffentlichen Sektor, müssen heute Daten schützen können, egal wo sich diese gerade befinden.

*Sascha Spangenberg ist Security Expert in Mobile and SASE bei Lookout.


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*