Trend Micro erwartet positive Entwicklung bei der Abwehr von Cyberangriffen

Trend Micro prognostiziert, dass globale Unternehmen im Jahr 2022 wachsamer und besser auf Cyberangriffe vorbereitet sein werden. Die Experten raten Unternehmen zu einem umfassenden und proaktiven Cloud-First-Ansatz zur Minderung von Cyberrisiken. [...]

Cyberkriminelle werden versuchen, die große Zahl der weiterhin aus dem Homeoffice arbeitenden Mitarbeiter für sich zu nutzen. (c) Unsplash
Cyberkriminelle werden versuchen, die große Zahl der weiterhin aus dem Homeoffice arbeitenden Mitarbeiter für sich zu nutzen. (c) Unsplash

Die Forscher von Trend Micro erwarten für das Jahr 2022, dass sich die Bedrohungsakteure darauf konzentrieren werden, mittels Ransomware vor allem Rechenzentrums- und Cloud-Workloads sowie besonders gefährdete Services anzugreifen. So werden sie versuchen, die große Zahl der weiterhin aus dem Homeoffice arbeitenden Mitarbeiter für sich zu nutzen. Der Studie zufolge werden Schwachstellen in Rekordzeit als Waffe eingesetzt und mit Bugs zur Privilegienerweiterung kombiniert, um auf diese Weise erfolgreiche Angriffe durchzuführen.

Internet-of-Things (IoT)-Systeme, globale Lieferketten, Cloud-Umgebungen und DevOps-Funktionen befinden sich 2022 klar im Zielradar von Cyberkriminellen. Zudem werden übliche Malware-Programme immer ausgefeilter und zielen besonders auf kleine und mittlere Unternehmen (KMU) ab. Trend Micro geht aber auch davon aus, dass sich viele Unternehmen gut für diese Herausforderungen rüsten werden. Anhand folgender Empfehlungen können sie eine Strategie zur proaktiven Eindämmung neuer Risiken entwickeln und implementieren:

  • Konsistente Richtlinien zur Härtung von Servern und zur Anwendungskontrolle, um Ransomware-Angriffe zu bekämpfen
  • Risikobasiertes Patching und hohe Alarmbereitschaft beim Erkennen von Sicherheitslücken
  • Verbesserter Basisschutz für Cloud-zentrierte KMU
  • Netzwerküberwachung für mehr Transparenz in IoT-Umgebungen
  • Zero-Trust-Philosophie zur Absicherung internationaler Lieferketten
  • Cloud-Security mit Schwerpunkt auf DevOps-Risiken und unter Anwendung bewährter Vorgehensweisen der Branche
  • Extended Detection and Response (XDR) zur Erkennung von Angriffen über ganze Netzwerke hinweg

„Die vergangenen Jahre waren hart für Cybersecurity-Teams: Durch die großflächige Umstellung auf das Homeoffice standen viele vor der Herausforderung, dass die Angriffsoberfläche ihres Unternehmens immer größer und komplexer wurde“, erklärt Richard Werner, Business Consultant bei Trend Micro. „Mit der Etablierung hybrider Arbeitsformen und der Rückkehr zu mehr Planungssicherheit im Tagesgeschäft wird es Sicherheitsverantwortlichen jedoch möglich sein, eine zuverlässige Strategie zu entwickeln, um Sicherheitslücken zu schließen und Cyberkriminellen die Arbeit zu erschweren.“


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

1 Comment

  1. Es wurde auch langsam Zeit das Unternehmen Vorsichtsmassnahmen treffen bevor sie ihre Mitarbeiter in Home Office und Remote Work senden. Die Risken sind zu hoch um sie zu ignorieren. Da die Pandemie wohl kein Ende nimmt, werden diese Zustände zur Normalität gehören. Wir haben auch eine Software von AppTec implementiert, so werden es weitere Firmen wahrscheinlich auch gemacht haben, um die Risken zu umgehen.

Leave a Reply

Your email address will not be published.


*