Der Materna Blog – wissen was los ist

Cyber Security Trends 2023

Cyber Security: Das sind die Trends 2023

Cyber Security

Unternehmen und Behörden müssen sich auch im laufenden Jahr darauf einstellen, dass die Bedrohungen im Feld der Cyberkriminalität weiter zunehmen werden. Worauf sich IT-Sicherheitsexpert:innen einstellen müssen und wie sie im Wettlauf mit den Angreifern die Nase vorn behalten, lesen Sie in unseren Cyber Security Trends.

 Trend 1: E-Mail-Security aufrüsten

Eine der größten Bedrohungen für Unternehmen und Behörden ist nach wie vor die sich ständig verändernde Bedrohungslage um Ransomware und E-Mails, die gefährliche Schadsoftware enthalten bzw. sogar die Kombination aus beiden Formen. Neuere Arten der Erpressungssoftware setzen gar nicht mehr unbedingt auf die Verschlüsselung von Daten, sondern auf die Exfiltration. Die Angreifer üben dann Druck aus, indem sie mit der Veröffentlichung der Daten drohen.

Eines der zentralen Themen für Unternehmen und Behörden bleibt daher E-Mail-Security. Um die wesentlichen „offenen Flanken“ abzudecken, braucht man ein dreiteiliges und engmaschiges Maßnahmenpaket:

  1. Technik (Reputationsprüfung von Webseiten, Sandboxing, Malware-Schutz, kontinuierliche Überwachung, Analyse von Ereignissen),
  2. Personal und Wissenstransfer (Sensibilisierungsmaßnahmen und Schulungen
  3. Prozesse (regelmäßige zeitnahe Behebung von Schwachstellen, Notfallpläne und -übungen).

Trend 2: Gesamtsystem widerstandsfähiger machen

Als Konsequenz daraus ergibt sich, dass wir Systeme konsequent cyber-widerstandsfähiger machen müssen. Zero-Trust-Netzwerke müssen ebenso ins Auge gefasst werden wie die Absicherung von Remote-Zugängen. Mit dem Zero-Trust-Network-Access-Konzept, kurz ZTNA, steht ein intelligenter, einfach anzuwendender und zuverlässiger Ansatz zur Verfügung. Unternehmen können damit das Risiko sogenannter Seitwärtsbewegungen von Schad-Software im Netzwerk verringern, weil die Benutzer direkt mit Anwendungen statt mit dem Netzwerk verbunden sind. Zero Trust-Zugänge entwickeln sich immer mehr zu einem Standard im Networking-Bereich, den es auch bei Wireless-WANs einzuhalten gilt.

Darüber hinaus ist der Einsatz von Endpoint Detection and Response (EDR) dringend anzuraten – und auch die Operational Technology-Sicherheit (OT) in Produktion und Industrie darf nicht vergessen werden. Die ganzheitliche und konsolidierte Sicherheitsbetrachtung wird im Kontext von Risikomanagement zunehmend wichtiger.

Im Zuge des Krieges in der Ukraine ist beispielsweise verstärkt Wiperware eingesetzt worden. Ein Wiper ist eine destruktive Schadsoftware, die auf Dateien, Backups oder die Bootsektoren des Betriebssystems abzielt und versucht, die Systeme eines Gegners so zu beschädigen und zu zerstören, dass eine Wiederherstellung unmöglich ist. Diese Angriffe werden sich auf andere Länder ausweiten.

Um die Geschäftskontinuität zu gewährleisten, müssen sich Unternehmen auf die Wiederherstellung des gesamten Systems konzentrieren, damit nicht nur die Daten, sondern die gesamte IT-Infrastruktur wieder funktionsfähig ist. Eine schnelle Wiederherstellung der virtuellen Version eines angegriffenen physischen Systems kann beispielsweise die Widerstandsfähigkeit erheblich verbessern.

Trend 3: Hybride Mensch-Maschine-Abwehr

Automatisierte Tools identifizieren Schwachstellen in der anzugreifenden Infrastruktur – Experten werten diese dann hinsichtlich des Angriffspotenzials aus. Wollen Unternehmen – gleich welcher Größe und Branche – nicht Opfer eines solchen intelligenten Angriffs werden, müssen sie ebenfalls auf hybride Abwehr setzen. Firmen müssen entweder selbst Teams (aus-)bilden – oder sie durch externe Managed Detection and Response (MDR) ergänzen.

Trend 4: Proaktive Abwehr etablieren

Cyberkriminelle professionalisieren sich weiter und gehen immer gezielter vor. Ransomware-as-a-Service im Darknet führt zu mehr Begehrlichkeiten bei allen, die die Konkurrenz sabotieren wollen oder Cyberattacken politisch ausnutzen möchten. IT-Verantwortliche müssen daher nicht nur anomale Aktivitäten im Netzwerk und auf Endpunkten effektiv aufspüren, sondern die Angreifenden auch proaktiv bekämpfen. Funktionen wie Ransomware-Honeypots können Aktionen der Angreifer gezielt triggern und aktiv bekämpfen, bevor der Cyberkriminelle seinen Gesamtplan durchführt. Wer sich dagegen wehren will, sollte unbedingt auf die Hilfe externer Cybersecurity-Experten zurückgreifen oder für die Zukunft den Aufbau eines eigenen Security Operations Centers (SOC) mit einer bewährten und einsatzfähigen Cyber Defense Center Lösung in Erwägung ziehen.

Trend 5: Software-Lieferkette absichern

Es gibt immer mehr Angriffe auf die Software-Supply Chain, allein von 2020 auf 2021 nahmen sie um 300 Prozent zu. Die Absicherung von Software wird daher 2023 ganz oben auf der Prioritätenliste der CISOs stehen. Konkret müssen sie vor allem in Lösungen zur Analyse der Software-Zusammensetzung, zur Absicherung der Tool-Chain sowie in „Software Bills of Materials“ (kurz SBOM) investieren. Im Zuge dessen wird auch die Nachfrage nach Entwicklungssicherheits-Spezialisten (sogenannten DevSecOps) stark zunehmen.

Unternehmen sollten darauf achten, dass ihre Software-Lieferanten die Sicherheitsrichtlinien umsetzen, Tools zur Absicherung ihres gesamten Entwicklungsprozesses einsetzen sowie Herkunft und Sicherheit aller Software-Bestandteile über eine komplette SBOM garantieren können.

Gemeint sind SBOM und z. B. DevSecOps, die eben frühzeitig in der Entwicklung von Software (Software-Bestandteile, Codes etc.) schon Sicherheitsaspekte berücksichtigen und immer wieder überprüfen.

Quelle: RADAR Cyber Security

Schlagwörter: , ,

Autoreninfo

Heike Abels arbeitet bei Materna als Referentin für Unternehmenskommunikation. Sie betreut redaktionell verschiedene Formate für die externe Kommunikation. Thematischer Schwerpunkt ist der Bereich Cross Market Services. Dazu zählen Enterprise Service Management, Customer Service und Cyber Security.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Bitte füllen Sie dieses Feld aus.
Bitte gib eine gültige E-Mail-Adresse ein.
Bitte füllen Sie dieses Feld aus.
Bitte füllen Sie dieses Feld aus.
Sie müssen den Bedingungen zustimmen, um fortzufahren.

Warten auf das OZG 2.0 – wie geht es weiter mit der Digitalisierung in der Verwaltung?
Die Top-Themen vom Service Excellence Day 2023