Diese 9 Cybersecurity-Trends bestimmen 2023 Lieferketten und Cloud im Visier der Hacker

Ein Kommentar von Greg Day, Cybereason

Anbieter zum Thema

Auch 2022 war Ransomware eine der größten Bedrohungen für das Gesundheitswesen und Software-Lieferketten. Aber auch Zero-Day-Bedrohungen bereiten Unternehmen weltweit zunehmend Sorgen, nicht zuletzt in Folge des Kriegs in der Ukraine.

Cybersicherheit wird immer komplexer; nicht nur, weil Bedrohungen von außen zunehmen, sondern sich auch interne Sicherheitslücken stärker auswirken.
Cybersicherheit wird immer komplexer; nicht nur, weil Bedrohungen von außen zunehmen, sondern sich auch interne Sicherheitslücken stärker auswirken.
(Bild: frei lizenziert Gerd Altmann - Pixabay / Pixabay)

So hat beispielsweise die Cyber-Gang Conti, die Verbindungen nach Russland aufweist, Finanzgeschäfte in ganz Costa Rica gestört. Und auch die Hackergruppe Lapsus$, die sich als gefährlicher Bedrohungsakteur etablieren konnte, treibt weiterhin ihr Unwesen. Aber welche Entwicklungen in der Cybersicherheit werden das nächste Jahr prägen? Hier sind die Erwartungen von Greg Day, VP & EMEA Field CISO bei Cybereason, für das kommende Jahr 2023:

Vermehrte Angriffe auf Cloud-Anmeldeinformationen.
Die große Umstellung auf SaaS hat viel Arbeit zur Vereinfachung und Konsolidierung von Identitäts- und Zugriffsmanagementsystemen (IAM) in Unternehmen zunichte gemacht. Darüber hinaus lassen sich viele neue SaaS-Anwendungen nicht in die bestehenden Single Sign-On (SSO)-Lösungen der Unternehmen integrieren. Dennoch wird die Einführung neuer SaaS-Software in den Unternehmen immer schneller vorangetrieben – auch ohne Sicherheitskontrollen wie SSO. Folglich werden sich Angreifer diese Schwachstellen zunehmend ins Visier nehmen, um Zugang zu Unternehmens- und persönlichen Daten zu erhalten. Dies kann nur verhindert werden, wenn IT- und Sicherheitsabteilungen es schaffen, das IAM wieder unter ihre Kontrolle zu bringen.

Deepfakes spielen bei mehrstufigen Angriffen eine größere Rolle.
In den letzten Jahren haben wir den zunehmenden Erfolg von Angriffen beobachtet, bei denen beispielsweise Social-Engineering-Taktiken mit schädlichen Links kombiniert werden. Da die Endbenutzer immer stärker für Social Engineering sensibilisiert sind, ist zu erwarten, dass raffinierte Angreifer zunehmend auf Deepfakes zurückgreifen werden. So sollen die User dazu zu verleitet werden, auf schadhafte Links zu klicken und infizierte Dateien herunterzuladen. Es wird nicht lange dauern, bis Deepfakes ein weiteres gängiges und zentrales Element mehrstufiger Angriffe werden, die in der Kill Chain der Cyberkriminalität eingesetzt werden.

Ransomware der fünften Generation erblickt das Licht der Welt.
Ein kürzlich erschienener Bericht von Cybereason zeigt, dass 73 Prozent der Unternehmen im Jahr 2022 von mindestens einem Ransomware-Angriff betroffen sind, verglichen mit nur 55 Prozent im Jahr 2021. Die zunehmende Verbreitung von Ransomware führt dazu, dass sich Cyberkriminelle neue Methoden ausdenken müssen, um den Opfern das Geld aus der Tasche zu ziehen. Dies wird die fünfte Generation von Ransomware sein.

Gesetzgeber richten Regulierung neu aus.
Regulierung hat eine lange Liste von Vor- und Nachteilen, wie wir aus dem jüngsten Bericht des Cyber Defenders Council erfahren haben. Im kommenden Jahr wird der Regulierungsschwerpunkt in der EU stärker darauf liegen, sicherzustellen, dass Unternehmen Sicherheitslücken wirklich erkennen und schließen. Dadurch wird der Zeitraum zwischen der Behebung einer Schwachstelle unmittelbar nach einem Angriff und der Analyse seiner Auswirkungen verkürzt. In den USA verfolgen Aufsichtsbehörden wie die SEC einen anderen Ansatz, der sich auf die Verbesserung der Berichterstattung über Cyberrisiken und Governance auf Vorstandsebene konzentriert.

Ransomware wird die Zugriffskontrollen für Cloud-Speicher auf die Probe stellen.
Cloud-Speicher können Unternehmen erhebliche Vorteile beim Datenschutz und flexiblere Wiederherstellungsoptionen bieten. Da sich Ransomware jedoch von den Endpunkten wegbewegt und auf Cloud-Only-Speicher abzielt, entstehen neue Angriffsflächen für Unternehmen. Gefährdet sind insbesondere diejenigen, die während der Pandemie die Cloud-Einführung beschleunigt und dabei aus den Augen verloren haben, wo sensible Daten gespeichert sind und wer Zugriff auf diese hat. Das führt zu einer Schwachstelle im Zugriffsmanagement und bietet ein Einfallstor.

Cyberangriffe werden zwischen smarten Geräten übertragbar sein.
Der typische Cyberangriff geht vom Hacker aus und zielt auf das Endgerät. 2023 könnte es jedoch den ersten Cyberangriff geben, der sich zwischen smarten Geräten, beispielsweise Autos, abspielt. Die Replikation innerhalb einer smarten Umgebung haben wir zwar bisher noch nicht beobachten können - aber angesichts des hohen Innovationstempos könnte ein Angriff auf ein smartes Auto schon bald auch das Fahrzeug danebentreffen.

Das Risiko eines schwerwiegenden Angriffs auf kritische nationale Infrastrukturen steigt.
Da sowohl die Zahl der direkt als auch indirekt vom Cyberwar betroffenen Sektoren steigt, wächst auch das Potenzial für einen groß angelegten Cyber-Angriff, der beispielsweise den Energiesektor treffen kann. Gegenwärtig ist wohl die EMEA-Region am stärksten gefährdet – aber es ist sicherlich ein Thema, das Experten für Cybersicherheit und nationale Verteidigung weltweit auf Trab hält.

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Burnout wird sich auf die Resilienz im Cyberspace auswirken.
Sicherheitsteams auf der ganzen Welt arbeiten viele Stunden lang von zu Hause aus, um die Sicherheitsvorkehrungen kontinuierlich an die Veränderungen in ihrem Unternehmen anzupassen. In einer Branche, die nach wie vor mit einem massiven Fachkräftemangel zu kämpfen hat, sollten wir uns nicht wundern, wenn Burnout die Sicherheitsteams daran hindert, rund um die Uhr erreichbar zu sein und rechtzeitig auf einen Vorfall reagieren zu können.

Sicherheitsverantwortliche müssen neue Strategien für Bedrohungen in der Lieferkette entwickeln.
Die normalen Due-Diligence-Prüfungen und Sicherheitsbewertungen, die CSOs für Partner durchgeführt haben, sind angesichts der zunehmenden Häufigkeit und der Auswirkungen von Angriffen auf Lieferketten nicht mehr ausreichend. Vorschriften wie die NIS-Richtlinie 2.0 der EU und die Vorgaben der Cyber-Versicherer zwingen Unternehmen dazu, ihre Risiken in der Lieferkette häufiger und dynamischer zu bewerten und den Zugriff Dritter auf ihre Netzwerke besser zu kontrollieren.

IT-Sicherheit wird immer komplexer

Auch wenn Vorhersagen immer spekulativ sind, braucht es keine Glaskugel, um zu erahnen, dass Cybersicherheit immer komplexer wird. Besonders der unaufhaltsame Erfolg von SaaS-Angeboten stellt für Sicherheitsverantwortliche eine neue Herausforderung dar. Wer sich jedoch auf diese Entwicklungen einstellt, ist den Hackern einen entscheidenden Schritt voraus und kann die Sicherheit der eigenen Organisation auch im nächsten Jahr gewährleisten.

(ID:48979090)