Startseite Ratgeber Security-Trends 2023

Security-Trends 2023

2023 wird wieder eine Reihe neuer Cyber-Bedrohungen und -Herausforderungen erwartet. Sieben Security-Experten haben erläutert, worauf Unternehmen sich in puncto IT-Sicherheit in diesem Jahr einstellen müssen.

Quelle: vegefox.com | Adobe Stock

Der Einsatz von Wiperware-Schadsoftware könnte nächstes Jahr verstärkt länderübergreifend stattfinden, während hybride Mensch-Maschine-Angriffe automatisiert Schwachstellen identifizieren, die anschließend von einem menschlichen Experten ausgewertet werden. Zunehmen wird auch Ransomware-as-a-Service im Darknet, um beispielsweise gezielt die Konkurrenz zu sabotieren oder Cyberattacken politisch auszunutzen. 2023 wird auch Mobiles Edge-Computing über 5G erstmals in den Produktivbetrieb gehen, was den Einsatz moderner Sicherheitskonzepte wie ZTNA (Zero-Trust-Network-Access-Konzept) erfordern wird, so die Statements von sieben Security-Experten.

 


it-security
Quelle: Barracuda Networks

„Wiperware wird verstärkt länderübergreifend stattfinden und Ransomware-Banden werden kleiner und geschickter.“
FLEMING SHI, CTO bei Barracuda Networks

„Der Angriff Russlands auf die Ukraine hat uns noch einmal deutlich vor Augen geführt, dass der moderne, digitale Krieg quasi auch vor der eigenen Haustür stattfindet. Dabei fiel insbesondere der verstärkte Einsatz von sogenannter Wiperware auf. Ein Wiper ist eine destruktive Schadsoftware, die auf Dateien, Backups oder die Bootsektoren des Betriebssystems abzielt. Wir sahen Angriffe gegen ukrainische Organisationen und kritische Infrastrukturen. Die Häufigkeit hat drastisch zugenommen, wie etwa WhisperGate, Caddy Wiper oder HermeticWiper zeigen, die seit Ausbruch des Krieges Schlagzeilen machten. Im Gegensatz zu den monetären Motiven und dem Entschlüsselungspotenzial von Ransomware wird Wiperware in der Regel von nationalstaatlichen Angreifern mit dem Ziel eingesetzt, die Systeme eines Gegners so zu beschädigen und zu zerstören, dass eine Wiederherstellung unmöglich ist. Zudem wird die von Russland ausgehende Wiperware, künftig wahrscheinlich auf andere Länder übergreifen, da die geopolitischen Spannungen keineswegs abnehmen, ebenso Hacktivismus nichtstaatlicher Angreifer, die nach weiteren Maßnahmen zur Ausbeutung ihrer Opfer suchen. Um die Geschäftskontinuität trotz eines Angriffs zu gewährleisten, müssen sich Unternehmen auf die Wiederherstellung des gesamten Systems konzentrieren, damit nicht nur die Daten, sondern die gesamte IT-Infrastruktur wieder funktionsfähig ist. Eine schnelle Wiederherstellung der virtuellen Version eines angegriffenen physischen Systems kann beispielsweise die Widerstandsfähigkeit eines Unternehmens gegen Wiperware oder andere destruktive Malware-Angriffe erheblich verbessern.

2022 standen die großen Ransomware-Banden – LockBit, Conti und Lapus$ – hinter Aufmerksamkeit heischenden Angriffen, die sie regelmäßig in die Schlagzeilen brachten. 2023 mit dem boomenden Geschäftsmodell Ransomware-as-a-Service und dem jüngsten Build-Leak von LockBit 3.0 wird eine neue Generation kleinerer und intelligenterer Banden ihnen die Schau stehlen. Und Unternehmen werden sich öfter Ransomware-Angriffen mit neuen Taktiken gegenübersehen. Wer darauf nicht vorbereitet ist, wird sich in den Schlagzeilen wiederfinden und riskieren, Geschäft und Ruf zu beschädigen.“


it-security
Quelle: Bitdefender

„Hybride Mensch-Maschine-Angriffe zielen auf Unternehmen aller Größen.“
JÖRG VON DER HEYDT, Regional Director DACH bei Bitdefender

„Der Wettlauf zwischen Hackern und IT-Sicherheitsteams geht 2023 weiter. Neue Tools und schnellere Hardware bei wachsendem oft staatlich unterstütztem Budget bringen die Angreifer in eine immer stärkere Position. Eine kontinuierlich steigende Anzahl von Schwachstellen und die fehlenden Ressourcen oder unzureichende Tools, diese zeitnah zu patchen, unterstützen diese Tendenz.

Eine besondere Gefahr ist die zeitnahe Verfügbarkeit von Quanten-Computing, welches Verschlüsselung und Passwort-Sicherheit disruptiv verändern wird. Bereits jetzt ist ein Umdenken nötig.

Ebenso wichtig sind hybride Mensch-Maschine Angriffe: Automatisierte Tools identifizieren Schwachstellen in der anzugreifenden Infrastruktur – Experten werten diese dann hinsichtlich des Angriffspotenzials aus. Eigentlich sollte auch die Cyberabwehr so vorgehen. Ihr fehlen jedoch häufig Budget, Zeit, Skills und das kompetente Personal.

Wollen Unternehmen – gleich welcher Größe und Branche – nicht Opfer eines solchen intelligenten Cyber-Angriffs werden, müssen sie ebenfalls auf hybride Abwehr setzen. „Fight Fire with Fire“ gilt also auch hier: Firmen müssen entweder selbst Teams (aus-)bilden – oder sie durch externe Managed Detection and Response (MDR) ergänzen. Wichtig ist dabei, die möglichen Schäden zu verstehen. Viele Gespräche der jüngsten Vergangenheit zeigen, dass dieses Bewusstsein häufig fehlt und IT-Sicherheit zu oft noch lediglich als Kostenfaktor mit unsichtbarem Nutzen betrachtet wird.“


it-security
Quelle: Radar Cyber Security

„Bedrohungslage bleibt 2023 angespannt, KRITIS-Betreiber nach wie vor gefordert.“
LOTHAR HÄNSLER, COO Radar Cyber Security

„So lange Russland Krieg führt, ist die Bedrohungslage besonders ernst zu nehmen. Hier sind v.a. KRITIS-Betreiber gefordert, bspw. im Energie- und Finanzsektor. In der öffentlichen Verwaltung ist künftig vermehrt mit DDoS-Angriffen zu rechnen (wie etwa kürzlich bei der Attacke gegen den Website-Zugang des EU-Parlaments).

Eine der größten Bedrohungen für Unternehmen und Behörden ist nach wie vor die sich ständig verändernde Bedrohungslage um Ransomware und E-Mails, die gefährliche Schadsoftware enthalten bzw. sogar die Kombination aus beiden Formen. Neuere Arten der Erpressungssoftware setzen gar nicht mehr unbedingt auf die Verschlüsselung von Daten, sondern auf die Exfiltration. Die Angreifer üben dann Druck aus, indem sie mit der Veröffentlichung der Daten drohen. Sie wenden immer ausgefeiltere Methoden an, um zu erreichen, dass E-Mail-Anhänge geöffnet werden oder bestimmte Websites angesteuert werden. Im schlimmsten Fall erreichen sie es, dass Anmeldedaten und Login-Informationen abgefangen werden, die zur weiteren Kompromittierung genutzt werden.

Eines der zentralen Themen für Unternehmen und Behörden bleibt daher E-Mail-Security. Um die wesentlichen „offenen Flanken“ abzudecken, braucht man ein dreiteiliges Maßnahmenpaket: Technik (Reputationsprüfung von Webseiten, Sandboxing, Malware-Schutz, kontinuierliche Überwachung, Analyse von Ereignissen), Personal (Sensibilisierungsmaßnahmen, Schulungen) und Prozesse (regelmäßige zeitnahe Behebung von Schwachstellen, Notfallpläne und -übungen). Als Konsequenz daraus ergibt sich, dass wir Systeme konsequent cyber-widerstandsfähiger machen müssen. Zero-Trust-Netzwerke müssen ebenso ins Auge gefasst werden wie die Absicherung von Remote-Zugängen. Der Einsatz von Endpoint Detection and Response (EDR) ist dringend anzuraten – und auch die OT-Sicherheit darf nicht vergessen werden. Die ganzheitliche und konsolidierte Sicherheitsbetrachtung wird im Kontext von Risikomanagement zunehmend wichtiger.“


it-security
Quelle: ForeNova

„Heterogene Angriffe diktieren eine verhaltensbasierte und proaktive Abwehr.“
ROBERT RUDOLPH, Product Marketing Consultant bei ForeNova

„Das Jahr 2023 wird die Welt der Cybergefahren weiter umwälzen. Trends, die zuletzt schon sichtbar waren, werden sich weiter verschärfen. Insbesondere der Mittelstand, wie etwa das produzierende Gewerbe, steht dabei im Blickpunkt. Zum einem wegen seines wertvollen sensiblen Knowhows und potenziell zur Genüge vorhandenen Kapitals, um hohe Lösegeldforderungen zu bedienen, zum anderen wegen einer zu traditionellen IT-Security aus Firewall und AV. Die aktuellen Krisenlagen finden ihren Niederschlag in gezielten Angriffen auf Verbündete in Konflikten und deren kritische Infrastruktur. Zugleich professionalisieren sich die Cyberkriminellen weiter. Ransomware-as-a-Service im Darknet führt zu mehr Begehrlichkeiten bei allen, die die Konkurrenz sabotieren wollen oder Cyberattacken politisch ausnutzen möchten.

Die Angreifer gehen immer gezielter vor. Sie durchleuchten die Opfer im Vorfeld umfangreich und nutzen erkannte Lücken zielsicher aus. Sie finden über Sicherheitslücken und Social Engineering nur allzu oft einen Weg in die Unternehmensnetzwerke. Zumal nahezu die gesamte Unternehmenskommunikation etwa zwischen Menschen, Geräten und Schaltern mittlerweile im Netzwerk stattfindet. Zunehmend viele „Clients“ – wie etwa IoT-Geräte im Gesundheitswesen sind dann Angriffsfläche für Cyberattacken. IT-Verantwortliche müssen daher klassische signaturbasierte Abwehransätze mit Sicherheitstechnologien ergänzen, die anomale Aktivitäten im Netzwerk und auf Endpunkten effektiv aufspüren. Neben der Verhaltensanalyse ist der nächste Trend der proaktive Schutz: Funktionen wie Ransomware-Honeypots können Aktionen der Angreifer gezielt triggern und aktiv bekämpfen, bevor der Cyberkriminelle seinen Gesamtplan durchführt. Wer sich dagegen wehren will, sollte auf die Hilfe externer Cybersecurity-Experten zurückgreifen.“


it security
Quelle: FTAPI

„Nachhaltigkeit mit den Chancen der Digitalisierung verknüpfen.“
ARI ALBERTINI, Co-CEO bei FTAPI

„Die Digitalisierung und Automatisierung von Prozessen sowie der Weg von On-Premise betriebenen Systemen hin zu einer sicheren, europäischen Cloud wird Unternehmen, Behörden und Organisationen im Jahr 2023 ebenso beschäftigen wie das Thema Nachhaltigkeit.

Diese drei Themen sind eng miteinander verknüpft: Idealerweise ist ein digitaler, automatisierter Prozess papierlos und führt – richtig umgesetzt – bei den Mitarbeitenden zu einer erheblichen Zeitersparnis. Allerdings geht es beim Thema Nachhaltigkeit um mehr als um den Weg zum papierlosen Büro. Unternehmen müssen lernen, die Ressourcen, die ihnen zur Verfügung stehen, besser und effizienter zu nutzen. Automatisierte bestehende Prozesse räumen Mitarbeitenden wertvolle Zeit ein, die sie kreativ nutzen können, beispielsweise um zukunftsfähige Strategien anzugehen oder innovative Arbeitsweisen umzusetzen.

Unternehmen werden außerdem ihre Kompetenzen stärker zentralisieren, aber zugleich immer mehr darauf verzichten, Rechenzentren im eigenen Unternehmen zu betreiben. Die meisten Verantwortlichen wissen mittlerweile ganz genau, dass es effektiver ist, Daten in einer sicheren, europäischen Cloud speichern.

Nachhaltigkeit ist mehr als ein Trend – sie ist für die gesamte Gesellschaft zum elementaren Thema geworden. Sie mit den Chancen der Digitalisierung zu verknüpfen, wird eine der zentralen Herausforderungen im nächsten Jahr sein.“


it security
Quelle: Aqua Security

„Absicherung von Software 2023 auf der Prioritätenliste der CISOs ganz oben.“
ARNE JACOBSEN, Director of Sales EMEA, Aqua Security

„Es gibt immer mehr Angriffe auf die Software-Supply-Chain, allein von 2020 auf 2021 nahmen sie um 300 Prozent zu. Inzwischen beschäftigt die verschärfte Bedrohungslage auch die Politik: Das Weiße Haus veröffentlichte kürzlich eine entsprechende „Durchführungsverordnung“, und in einer aktuellen Richtlinie des EU-Parlaments ist die Absicherung der Supply-Chain sogar eine der vier zentralen Anforderungen.

Diese Bestrebungen sind meiner Meinung nach ein großer Schritt in die richtige Richtung, um Software sicherer zu machen. Auch wenn es wie damals bei der DSGVO noch eine Übergangsphase gibt, bis die Richtlinie in allen EU-Ländern ratifiziert wird, sollte man sich bereits jetzt vorbereiten. Die Absicherung von Software wird daher 2023 ganz oben auf der Prioritätenliste der CISOs stehen. Konkret müssen sie vor allem in Lösungen zur Analyse der Software-Zusammensetzung, zur Absicherung der Tool-Chain sowie in „Software Bills of Materials“ (kurz SBOM) investieren. Im Zuge dessen wird auch die Verbreitung von DevSecOps – nach jahrelangen Diskussionen – stark zunehmen.

Im Zentrum der branchenweiten Anstrengungen wird Stand jetzt SBOM stehen – beschleunigt durch die angesprochenen Anordnungen der Politik. Das heißt: Unternehmen, die Software nutzen – was heutzutage für fast alle gilt –, sollten ab sofort darauf achten, dass ihre Software-Lieferanten die Richtlinien umsetzen, Tools zur Absicherung ihres gesamten Entwicklungsprozesses einsetzen sowie Herkunft und Sicherheit aller Software-Bestandteile über eine komplette SBOM garantieren können. Software-Hersteller wiederum müssen jetzt in Lösungen investieren, die den kompletten Prozess absichern, um Fehler in ihren Lösungen so früh wie möglich zu erkennen und zu beheben.“


it security
Quelle: Cradlepoint

„Mobiles Edge-Computing über 5G-Netze geht 2023 in den Produktivbetrieb und erfordert moderne Sicherheitskonzepte wie ZTNA.“
JAN WILLEKE, Area Director Central Europe bei Cradlepoint

„5G-Netze – ob privat, öffentlich oder hybrid – im Zusammenspiel mit Mobile-Edge-Computing: Dies wird 2023 eines der marktbestimmenden Themen sein. In den vergangenen zwei, drei Jahren haben Technologieunternehmen, Hersteller von Edge-Devices, Applikationsprovider, Forschungsinstitute sowie Endkunden viele Ressourcen in die Entwicklung von Anwendungsszenarien und funktionierenden Eco Systems investiert. Jetzt kommen wir an den Punkt, wo diese Entwicklungen in die produktive Umsetzung gehen und Mehrwerte schaffen.

Eine wichtige Rolle im produktiven Betrieb spielt der sichere Zugriff vom Netzwerk-Edge auf Anwendungen und andere Ressourcen. Mit dem Zero-Trust-Network-Access-Konzept, kurz ZTNA, steht hier ein intelligenter, einfach anzuwendender und zuverlässiger Ansatz zur Verfügung. Unternehmen können damit das Risiko sogenannter Seitwärtsbewegungen von Schad-Software im Netzwerk verringern, weil die Benutzer direkt mit Anwendungen statt mit dem Netzwerk verbunden sind. Zero Trust Network Access entwickelt sich immer mehr zu einem Standard im Networking-Bereich, den es auch bei Wireless-WANs einzuhalten gilt.“


Anzeige

Trovarit Academy – Wissensvermittlung auf höchstem Niveau

Trovarit-Academy besuchen