Zum Hauptinhalt springen
Zurück zu Blogs

Bedrohungsforschung

Skyhigh Security Bedrohungsprognosen für 2023

November 16, 2022

Von Thyaga Vasudevan - Vizepräsident für Produkte, Skyhigh Security

In den letzten 12 Monaten haben sich Art und Schwere der Bedrohungen ständig weiterentwickelt. Trotz der Schwankungen in der Art der Bedrohungen kann man aus den jüngsten Trends viel lernen, um vorherzusagen, was im Jahr 2023 auf uns zukommen könnte.

Der Mensch wird weiterhin im Fadenkreuz stehen

Wie Verizon feststellt, ist der Mensch mit 82% aller Ursachen die Nummer 1 bei Datenschutzverletzungen - entweder durch kompromittierte Zugangsdaten, Phishing/Vishing, Missbrauch oder durch eine Fehlkonfiguration eines Cloud-Kontos durch einen Benutzer, die zur Preisgabe von Daten führt.

Nach der Pandemie standardisieren viele Mitarbeiter weiterhin hybride Systeme und werden dies wahrscheinlich auch in Zukunft tun. Dies wird Cyberkriminellen weiterhin große Möglichkeiten bieten, ihre Unternehmensziele zu kompromittieren. Social Engineering hat sich für Angreifer bisher sehr ausgezahlt, und das wird auch 2023 so bleiben. Allerdings wird es immer raffinierter, sich Zugangsdaten für den Fernzugriff zu verschaffen, letztlich in der Hoffnung, schlecht geschützte Server zu finden und ungehinderten Spielraum zu haben, um sich zu bewegen. Mit SIM-Swapping, SMSishing und Vishing-Techniken, die sich ständig weiterentwickeln, wird dies auch im neuen Jahr eine unerbittliche Herausforderung bleiben.

BYOD'oh!

BYOD ist heutzutage fast schon ein obligatorisches Recht für Mitarbeiter. Es ist unvermeidlich, dass die Benutzer sowohl berufliche als auch private Aufgaben auf demselben Gerät erledigen und wahrscheinlich dieselben Cloud-Konten, Passwort-Manager und Fernzugriffsressourcen synchronisieren. Da sich dieser Trend fortsetzt und die Unternehmensressourcen nicht mehr unter Verschluss gehalten werden, werden Bedrohungsakteure diese Angriffsflächen nutzen, um über ungeschützte oder ungepatchte private Geräte in Unternehmensnetzwerke einzudringen. Wie wir bereits im Jahr 2022 gesehen haben, hat die Verwischung der Grenzen zwischen Unternehmens- und Privatkonten Angreifern einen enormen Nutzen gebracht, und dies wird sich nur noch verstärken, wenn mehr BYOD-Geräte und nicht genehmigte Dienste in den Unternehmensbereich gelangen. In Verbindung mit den "Hintertüren" und "Nebentüren" zu den Cloud-Plattformen des Unternehmens, die von nicht verwalteten Geräten über eine API genutzt werden, wird dies auch weiterhin ein hartes Schlachtfeld sein.

Zero Trust für den Netzwerkzugang ist nicht genug: Zero Trust für die Cloud

Zero Trust gewinnt immer mehr an Aufmerksamkeit und Relevanz, da es einen strategischen Wandel in der Art und Weise darstellt, wie Unternehmen die Cybersicherheit angehen, um den heutigen Herausforderungen zu begegnen. Üblicherweise wird die Zero Trust-Säule des "geringsten Privilegs" für herkömmliche Zugriffsanfragen auf Unternehmensnetzwerke berücksichtigt. Heutzutage ist es in der Regel kosteneffizienter, eine Anwendung über die Cloud zu hosten, als im Rechenzentrum eines Unternehmens. Diese Cloud-Umgebungen werden jedoch von SaaS-Anbietern und Cloud-Service-Providern verwaltet und sind nicht Bestandteil des Netzwerks eines Unternehmens. Daher gilt nicht immer dasselbe Maß an Überwachung oder Kontrolle. Da immer mehr Unternehmen auf die Cloud umsteigen und diese nutzen, ist es wichtig, Zero Trust in das Design dieser neuen Cloud-Infrastrukturen einzubeziehen. Da überall in der Cloud neue Ressourcen entstehen, die kaum oder gar nicht zentral kontrolliert werden können, braucht die Cloud dringend Zero-Trust-Prinzipien, nicht nur die traditionellen Unternehmensnetzwerke.

KI und ML zur Verbesserung von Arbeitsabläufen und Erleichterung von Ressourcenbeschränkungen

In einer kürzlich von (ISC)² durchgeführten Personalstudie wurde festgestellt, dass die weltweite Lücke bei den Cybersecurity-Fähigkeiten auf über 3,4 Millionen Arbeitnehmer angewachsen ist. Auch wenn dies keine besonders neue Herausforderung ist, so bestätigt es doch den allgemeinen Tenor, dass wir uns bemühen müssen, mit weniger mehr zu erreichen. Dank der Fortschritte im Bereich der künstlichen Intelligenz (KI) und des maschinellen Lernens (ML) bietet sich eine enorme Chance, die Möglichkeiten von KI/ML auf die Erkennung und Beantwortung von Daten, fortschrittliche Anomaliealgorithmen und den Abgleich von Mustern, die Durchsetzung von Richtlinien, automatisierte Workflows zur Behebung von Vorfällen und viele andere Funktionen auszuweiten. In einer Zeit, in der Unternehmen mit ständigen Wellen ausgeklügelter Bedrohungen über verschiedene Vektoren konfrontiert sind, wird die Cloud-Sicherheit zunehmend KI- und ML-Funktionen nutzen, um nicht nur den Fachkräftemangel und die Ressourcenprobleme zu lindern, sondern auch leistungsstarke Workflows zu automatisieren, damit Unternehmen den Angreifern einen Schritt voraus sind.

Stärkerer Druck für Datenschutzbestimmungen

Der Umgang mit dem Datenschutz wird immer komplizierter, da Unternehmen schnell in die Cloud wechseln. Datenschutz und Sicherheit sind zweifelsohne wichtige Aspekte für jede solide Cloud-Strategie. Gartner prognostiziert, dass "bis Ende 2024.......75% der Weltbevölkerung mit ihren persönlichen Daten unter moderne Datenschutzbestimmungen fallen werden. Diese regulatorische Entwicklung war der wichtigste Katalysator für die Operationalisierung des Datenschutzes". Auch wenn die Angebote zur Datensicherheit in der öffentlichen Cloud in der Tat zunehmen werden, gehören zu den grundlegenden Anforderungen des Datenschutzes die Identifizierung und Klassifizierung Ihrer Daten, das Wissen, wo und wie Ihre Daten gespeichert/freigegeben/genutzt werden, und schließlich die Frage, wie sie über alle Vektoren hinweg geschützt werden müssen. Angesichts der zunehmenden Nutzung der Unternehmens-Cloud über nahezu jedes Gerät hinweg wird die sich schnell entwickelnde Datenschutzlandschaft von heute ein wichtiger Faktor für die Sicherheitsbelange von morgen sein.

Zusammengefasst:

Mit Blick auf die Zukunft versteht Skyhigh Security die Komplexität, die durch die rasanten Fortschritte in der Cloud entsteht. Seien Sie versichert, dass wir Sie bei Ihren Geräten, Web-, Cloud- und privaten Anwendungen unterstützen. Sehen Sie sich an, was wir tun können: https: //www.skyhighsecurity.com/forms/demo-request-form.html.

Zurück zu Blogs