Cybersecurity Trends 2022

IT ist ein Gebiet, welches sich superschnell weiterentwickelt. Diese schnelle Entwicklung führt zu immer neuen Gefahren, die täglich entstehen. Welche werden nun die wichtigsten Themen im Jahr 2022, mit denen sich Unternehmen befassen müssen, um sich vor Cyber-Angriffen zu schützen. Genau darüber spreche ich in diesem Video.

Dezember 30, 2021 by Dr. Michael Gorski

IT ist ein Gebiet, welches sich superschnell weiterentwickelt. Diese schnelle Entwicklung führt zu immer neuen Gefahren, die täglich entstehen. Welche werden nun die wichtigsten Themen im Jahr 2022, mit denen sich Unternehmen befassen müssen, um sich vor Cyber-Angriffen zu schützen. Genau darüber spreche ich in diesem Video.

Im kommenden Jahr werden viele IT-Security Themen an Bedeutung gewinnen. Die wichtigsten werde ich jetzt erläutern.

Zero Trust: In einem traditionellen Sicherheitsmodel gehen wir davon aus, dass wir allem was sich im Firmennetzwerk befindet vertrauen können. Zero Trust geht nun davon aus, dass nichts vertrauenswürdig ist, was sich im Firmennetzwerk befindet. Daher ist es erforderlich, dass sich jede Person und jedes Gerät authentifizieren muss. Zero Trust basiert auf drei Prinzipien. 1. Verification: Jeder Zugriffsversucht wird autorisiert und authentifiziert, bevor Zugriff gewährt wird. 2. Least Privileged Access bedeutet, dass bei einem Zugriff nur die Informationen bereitgestellt werden, die unmittelbar für den Geschäftszweck benötigt werden. 3. Assume Breach bedeutet, dass Komponenten im Unternehmen voneinander isoliert sind. Zu Zero Trust verlinke ich hier ein anderes Video von mir Zero Trust was ist das?.

Es ist zu erwarten, dass Cyber-Angriffe in den kommenden Jahren ein noch größeres Ausmaß erreichen als bisher. Unternehmen müssen daher ihre IT-Security grundlegend auf diese neuen Gefahren ausrichten. Zero Trust wird ein Bestandteil der Security Architektur in vielen Unternehmen sein.

Cybercrime-as-a-Service (CaaS): In den Anfängen des Internets benötigte man weitreichende technische Kenntnisse, um Cyber-Angriffe zu starten. Somit war die Gruppe von Menschen, die Cyber-Angriffe ausführen können sehr begrenzt. Das hat sich in dem letzten Jahr dramatisch verändert. Rund um Cybercrime ist ein Markt entstanden, auf dem jeder Produkte und Services für Cyber-Angriffe einkaufen kann. Diese Services kann man alle ohne technische Fähigkeiten kaufen und nutzen. Es gibt verschiedene Formen von Ransomware, die erworben werden kann. Diese wird speziell auf den Kunden und das entsprechende Opfer angepasst. Der Käufer dieser Produkte muss die Ransomware nur noch geschickt bei seinem Opfer platzieren und schon kann der Angriff beginnen. Wem das noch zu viel Aufwand ist, kann auch Services für Cyber-Angriffe nutzen. Hierbei teilt man dem Service Anbieter ein paar Details über das Opfer und die Ziele des Angriffs mit. Der eigentliche Cyber-Angriff wird nun vollständig vom Service Provider durchgeführt.

Das erschreckende an diesem Trend ist es, dass die Anzahl von potenziellen Angreifern wächst, da kein spezielles Wissen mehr erforderlich ist. Dies führt zu einem starken Anstieg von Cyber-Angriffen, der auch zu beobachten ist.

Supply-Chain Angriffe: Es genügt nicht nur darauf zu achten, dass das eigene Unternehmen einen starken Schutz vor Cyber-Angriffen hat. Lieferanten sind und werden immer mehr ein beliebtes Ziel von Cyber-Angriffen. Angreifer nutzen Schwachstellen von Lieferanten, um Unternehmen anzugreifen, die diese Lieferanten nutzen. Wir haben im vergangenen Jahr bereits schwere Angriffe auf Lieferanten gesehen und wir wissen, dass es auch nächstes Jahr zu einem massiven Anstieg von Angriffen auf Lieferanten kommen wird. Daher ist die IT-Security in Bezug auf Lieferanten eines der wichtigsten Themen im kommenden Jahr. Zu diesem Thema habe ich ein anderes Video gemacht, welches ich hier verlinke Third Party Risk was ist das?.

Security Awareness: In einer Welt in der IT-Security Tools einen immer größeren Reifegrad erreichen, stellen wir fest, dass eine Komponente sich nicht so schnell weiterentwickelt. Das ist die Komponente Mensch. In unserer stressigen Arbeitswelt ist für die meisten von uns IT-Security eher eine Nebensache. Daher wird es auch in Zukunft notwendig sein, alle Mitarbeiter für IT-Security zu sensibilisieren. Aktuelle Studien zeigen, dass eine Klickrate bei Ransomware von 10% ausreicht, um mit 80%tiger Wahrscheinlichkeit einen Cyber-Angriff erfolgreich durchführen zu können.

Das bedeutet, dass man in Zukunft entweder die Mitarbeiter gut schulen muss, um die Klickrate auf verseuchte E-Mails gering zu halten oder man muss dafür sorgen, dass der einzelne Mitarbeiter über fast keine kritischen Berechtigungen mehr verfügt. Das hätte zur Folge, dass mehr Tätigkeiten im Vier-Augen Prinzip durchgeführt werden müssen.

KI Cyber-Angriffe: Künstliche Intelligenz oder kurz KI wird heutzutage in vielen Bereichen eingesetzt. Auch in IT-Security lassen sich viele Anwendungen für KI finden. In den nächsten Monaten wird es zu einem Anstieg von Cyber-Angriffen kommen, die ebenfalls KI nutzen. KI-basierte Cyber-Angriffe lassen sich mit traditionellen Maßnahmen schwerer erkennen. Daher wird es auch für die Erkennung von Cyber-Angriffen wichtig sein KI zu nutzen, um Muster zu erkennen, die man als Mensch nicht wahrnehmen kann und die nicht durch statische Analyseverfahren entdeckt werden können.

Social Engineering Angriffe: Da der Mensch immer noch eine der größsten Risiken für Unternehmen darstellt, wird es auch in Zukunft immer mehr Social Engineering Angriffe geben. Die Qualität dieser Angriffe wird deutlich ansteigen, da auch hierbei KIs verwendet werden. Das macht es für das Opfer schwer zu unterscheiden, ob es sich um etwas Echtes oder um einen Cyber-Angriff handelt. Die Erfolgsquote wird bei Social Engineering Angriffen steigen, was dazu führt, dass Mitarbeiter öfter und intensiver für diese Art von Cyber-Angriffen geschult und sensibilisiert werden müssen.

Ransomware: Auch in den nächsten Monaten und Jahren wird Ransomware zu den häufigsten Formen von Cyber-Angriffen zählen. Durch die Professionalisierung des Marktes und den einfachen Zugang zu Ransomware, wird es weiter einen Anstieg der Angriffe durch Ransomware geben. Ransomware lässt sich als Service kaufen, so dass es auch fast jedem möglich ist, diese zu nutzen.

Detection vor Prevention: Egal wie viel Geld man für IT-Security ausgibt, man wird nie einen 100%tigen Schutz von Cyber-Angriffen erreichen können. Es ist auch nicht notwendig dieses Ziel anzustreben. Cyber-Angriffe wird man nie verhindern können, egal wie viel Geld man investiert. Entscheidend ist, dass man auf Cyber-Angriffe schnell und angemessen reagiert.

Dazu ist es wichtig ein funktionierendes Security Monitoring aufzubauen. Was das ist, darüber spreche ich in einem anderen Video, welches ich hier verlinke Security Monitoring was ist das?.  

Wenn man frühzeitig ungewöhnliche Aktivitäten im Unternehmen erkennt, dann kann man auch schnell reagieren und den Schaden für das Unternehmen so gering wie möglich halten.

Security Automation und KI: Über KI habe ich bereits im Zusammenhang von Cyber-Angriffen gesprochen. Security Automation und KI kann aber auch bei der Verteidigung vor Cyber-Angriffen verwendet werden. Hierbei kann die KI nach ungewöhnlichen Mustern im Verhalten von Benutzern suchen. Falls solche Muster erkannt werden, könnte man Security Automation nutzen, um auf bestimmte Arten von Cyber-Angriffen automatisiert zu reagieren. Diese Reaktionen benötigen dann keine menschliche Interaktion mehr. Es könnte zum Beispiel sein, dass bei bestimmten Angriffen, bei denen Benutzer Accounts übernommen werden, automatisch kompromittierte Konten gesperrt werden. Dadurch kann auf Cyber-Angriffe schnell reagiert und größerer Schaden verhindert werden.

 

Cloud Security: Da immer mehr Unternehmen den Sprung in eine der zahlreichen Clouds wagen, wird auch in den kommenden Monaten Cloud Security immer mehr an Bedeutung gewinnen. Zu Cloud Security habe ich ein anderes Video gedreht, welches ich hier verlinke Cloud Security was ist das?.

Beim Thema Cloud Security kommt es besonders darauf an, die Schnittstellen in eine Cloud abzusichern und entsprechend zu überwachen.

Wenn Ihn dieses Video gefallen hat, dann hinterlassen Sie einen like und abonnieren Sie meinen Kanal: Dr. Michael Gorski – IT-Sicherheit

Author: Dr. Michael Gorski

Schreibe einen Kommentar