¶ºÒõ¹Ý

Sicherheit 11-16-2021

¶ºÒõ¹Ý Sicherheits-Prognosen für 2022

¶ºÒõ¹Ý

2021 neigt sich langsam dem Ende zu und für viele herrscht eine ähnliche Unsicherheit wie in 2020. Hybride Arbeitsmodelle sind während der Pandemie zur Norm geworden und mit ihnen erhebliche Herausforderungen für die Cybersicherheit. Gleichzeitig entwickelt sich die Bedrohungslandschaft kontinuierlich weiter, denn Innovationen in Bereichen wie Cloud-Computing eröffnen auch böswilligen Akteuren neue, teils unerwartete Möglichkeiten.

Um uns die Lage etwas genauer vor Augen zu führen und zu ermitteln, was uns in Zukunft erwarten könnte, haben wir uns mit unseren Cybersicherheits-Experten ausgetauscht, unter anderem mit Jeremy Rowley, Avesta Hojjati, Mike Nelson, Jason Sabin, Dean Coclin, Stephen Davidson, Tim Hollebeek und Brian Trzupek. Unsere Kristallkugel ermöglichte uns einen Blick in das Jahr 2022.

Prognose: Angriffe auf Lieferketten, Ransomware-Angriffe und Cyberterrorismus werden weiter zunehmen

Die Folgen schlagzeilenträchtiger Cyberattacken wie die auf und auf die waren 2021 in aller Munde. Ihr Erfolg ermutigte womöglich weitere Hacker – und beleuchtete auch drei kritische Bereiche im Kampf gegen Cyberkriminelle. Hier einige der Trends, die im kommenden Jahr voraussichtlich florieren werden:

  • Komplexität und Schwachstellen in Lieferketten werden zunehmen. Der SolarWinds-Angriff basierte auf in ein Software-Update eingeschleuster Malware, die nicht rechtzeitig erkannt wurde. Doch Software umfassend zu schützen, ist in dynamischen, ¶Ù±ð±¹°¿±è²õ-²µ±ð²õ³Ùü³Ù³ú³Ù±ð²Ô Unternehmen nicht unbedingt leicht, denn in den meisten Workflows hat die schnelle Bereitstellung und nicht die nativ integrierte Sicherheit Priorität. Und je komplexer Entwicklungsprozesse und Lieferketten für Geräte werden, desto mehr wird die Angriffsfläche wachsen. Die gute Nachricht? Durch Best Practices wie code signing können Unternehmen die Sicherheit in jede Phase der Entwicklung integrieren. So behalten Sie die Kontrolle über den gesamten Prozess und können die Integrität des Codes prüfen, bevor er zur nächsten DevOps-Stufe, zur Produktion oder zum Kunden weitergeleitet wird. Dies lässt sich auch durch ein aktives Bewusstsein der Risiken der Schlüsselfreigabe und durch die Einführung von Maßnahmen, um die Manipulation von signiertem Code zu verhindern, erreichen. Außerdem ermöglichen Stücklisten für Software einen besseren Einblick in den Lebenszyklus des Codes und die Ãœberwachung sämtlicher Komponenten einer Software-App.
  • Hacker werden sich an erfolgreichem Cyberterrorismus orientieren. In Angriffen auf die und das in Florida zeigten Cyberterroristen, welch gravierende Auswirkungen Attacken auf kritische Infrastrukturen haben können. Insbesondere der Vorfall in Florida hätte katastrophale Folgen für die Bevölkerung haben können, denn Ziel des Angreifers war die Vergiftung der städtischen Wasserversorgung. Es bieten sich immer wieder neue Möglichkeiten, Angriffe zu starten, und Hacker werden immer ausgefeilter und kreativer. Namhafte Tech-Unternehmen, etwa solche, die private Raumfahrten anbieten, oder öffentliche Wahlen könnten in Zukunft attraktive Ziele sein. Sowohl öffentliche als auch private Organisationen, die für spektakuläre Cyberattacken anfällig sein könnten, sollten also unbedingt in einen Zero-Trust-Sicherheitsansatz investieren.
  • Der Einsatz von Ransomware wird steigen. 2021 sind Organisationen in den unterschiedlichsten Branchen Ransomware-Angriffen zum Opfer gefallen, darunter und sogar die Wie beim Cyberterrorismus sorgen auch Ransomware-Angriffe in den Medien oft für viel Aufsehen, was vielen Hackern genau in die Hände spielt. Daher ist ein Anstieg solcher Angriffe unseres Erachtens in Zukunft wahrscheinlich, insbesondere mit dem Ausbau von Kryptowährungen, die eine Nachverfolgung von Ransomware-Zahlungen außerhalb des Bankwesens erschwert.

Prognose: Vertrauens- und Identitätsprüfungen in Geschäftsprozessen werden zunehmen

Seit Jahren treiben Unternehmen in jeder Branche die digitale Transformation voran, Tendenz steigend. Laut wird der globale Markt für digitale Transformationsinitiativen zwischen 2021 und 2028 voraussichtlich eine jährliche Wachstumsrate von 24 Prozent erreichen. Außerdem ist anzunehmen, dass digitale Signaturen und strengere Maßnahmen zur Authentifizierung von Vertrauen und Identität eingeführt werden, je komplexer die Technologie in geschäftskritischen Prozessen wird.

  • Nicht alle digitalen Signaturen sind gleich. Wir prognostizieren die Einführung von mehr Workflows für digitale Signaturen in Branchen wie Finanzdienstleistungen, der Immobilienwirtschaft, dem Gesundheits- und dem Bildungswesen. Digitale Signaturen haben viele Anwendungen, unter anderem beim Onboarding neuer Mitarbeiter ODER der ±«²Ô³Ù±ð°ù²õ³Ùü³Ù³ú³Ü²Ô²µ von Telearbeitern in hybriden Arbeitsmodellen. Eben weil digitale Signaturen immer weiter verbreitet sind, wird es immer wichtiger, dass Unternehmen keine Fehler unterlaufen. Zum Beispiel wurde in Österreich/der Schweiz ein Geschäftsvertrag in Höhe von drei Milliarden Euro als ungültig erklärt, weil die falsche digitale Signatur verwendet wurde.

Europa ist seit Langem führend beim Einsatz digitaler Signaturen. Nun wird die eIDAS-Verordnung an das aus der Pandemie Gelernte angepasst, mit strengeren Authentifizierungsprüfungen für digitale Signaturen, die per Fernzugriff von Vertrauensdiensteanbietern durchgeführt werden. Außerdem sollen von µþ±ð³óö°ù»å±ð²Ô ausgestellte eIDs zunehmend genutzt werden, um die sichere grenzübergreifende Interaktion zu fördern. Diese Änderungen zielen darauf ab, die Kontrolle über Identitäten wieder an die Bürger und Bürgerinnen zurückzugeben, statt sie privaten Unternehmen zu überlassen.

  • Identität und Vertrauen werden im IoT und darüber hinaus an Bedeutung gewinnen. In datengestützten Anwendungsbereichen wie dem Internet der Dinge (IoT) ist Vertrauen heute wichtiger denn je. Medizinische Geräte, industrielle Steuersysteme, Sicherheitslösungen für Privatanwender und Fahrzeugsensoren verlassen sich für ihre Prozesse und Entscheidungen alle auf vertrauenswürdige Echtzeitdaten. Erwähnenswert ist hier auch 5G, denn desto mehr die Einführung von 5G-Technologien an Fahrt gewinnt, desto wahrscheinlicher wird eine Konvergenz von 5G und IoT – und desto attraktiver auch die Angriffsfläche. Gleichzeitig steht Unternehmen mit PKI weiterhin eine robuste, zuverlässige Methode zur Verfügung, um vertrauenswürdige IoT-Umgebungen zu betreiben.

Prognose: Bedrohungen aus Coronazeiten werden fortbestehen und sich weiterentwickeln

Letztes Jahr prognostizierten wir für 2021 verschiedene, direkt mit der COVID-19-Pandemie verbundene Sicherheitsbedrohungen. In die Zukunft blickend werden wir voraussichtlich weiterhin mit ihnen konfrontiert sein, denn in öffentlichen Bereichen wie Flughäfen, dem Einzelhandel und Restaurants kommen kontaktlose Technologien – die für Cyberangriffe anfällig sind – immer öfter zum Einsatz. Außerdem werden Identitätsnachweise wie Führerscheine oder Gesundheitsdaten zunehmend digitalisiert und stellen ein attraktives Ziel für Hacker dar.

Prognose: Das Quantenzeitalter wird neue Sicherheitsherausforderungen mit sich bringen

Nach Angaben einer von ¶ºÒõ¹Ý durchgeführten Umfrage glauben 71 Prozent der befragten IT-Entscheidungsträger, dass Quantencomputer aktuelle kryptografische Algorithmen bis 2025 werden knacken können. Das bedeutet, dass Unternehmen ihre Sicherheitsmaßnahmen überdenken müssen. Mit der Post-Quanten-Kryptografie (PQC) lassen sich unsere derzeitigen Algorithmen zwar stärken und somit Sicherheitsverletzungen vermeiden, doch vielen Organisationen fehlt der Ãœberblick über ihre kryptografisch geschützte Infrastruktur. Um sich auf das Quantenzeitalter vorzubereiten, sollten sie also proaktiv sämtliche anfällige Server und Geräte identifizieren und Schwachstellen zeitnah beheben.

Im Jahr 2022 sind einige wichtige Entwicklungen im PQC-Bereich zu erwarten, denn das (National Institute of Standards and Technology) soll eine aktualisierte Version der RSA- und ECC-Verschlüsselungsalgorithmen bekanntgeben.

Prognose: Automatisierung wird die Cybersicherheit verbessern

Angesichts der Tatsache, dass viele Unternehmen Existenzsicherung betreiben und dabei das Geschäftsergebnis genau im Auge behalten, wird der Ruf nach Effizienz bei Sicherheitstechnologien lauter werden. Das heißt, Sicherheitsteams werden aufgefordert, mit noch weniger noch mehr zu leisten. Im Jahr 2022 wird der Fokus weiterhin auf Technologien liegen, die Unternehmen genau diese Arbeitsweise ermöglichen. Automatisierung wird im nächsten Jahr bei sicherheitsrelevanten Innovationen eine wichtige Rolle spielen. In einer kürzlich von ¶ºÒõ¹Ý durchgeführten Umfrage gaben 91 Prozent der befragten Unternehmen an, Diskussionen zur Automatisierung der Verwaltung von PKI-Zertifikaten begonnen zu haben – und andere waren bereits weiter. Dabei werden KI und maschinelles Lernen auch künftig eine zentrale Rolle spielen.

Prognose: Datenhoheit in der Cloud wird neue Sicherheitsanforderungen bedingen

In einer IT-Welt, in der Multi-Cloud-Infrastrukturen zunehmend zur Norm werden, sind traditionelle perimeterbasierte Sicherheitsansätze nicht mehr tragbar. Granulare Cloud-Services werden voraussichtlich zu immer komplexeren Herausforderungen für die Cybersicherheit führen. Unternehmen implementieren mittlerweile Cloud-³¢Ã¶²õ³Ü²Ô²µ±ð²Ô, die zunehmend regionalen Richtlinien und Gesetzen zur Datenhoheit unterliegen, die auf den Schutz sensibler, privater Informationen ausgerichtet sind und dafür sorgen, dass die Eigentümer stets die Kontrolle über ihre Daten haben.

Zum Beispiel haben T-Systems und Google Cloud vor Kurzem bekanntgegeben, dass sie hoheitliche Cloud-Services für Firmen sowie für Organisationen im öffentlichen Sektor und Gesundheitswesen in Deutschland entwickeln und bereitstellen wollen. Je mehr dieser Initiativen zur Datenhoheit in der Cloud eingeführt werden, desto eingehender werden sich Unternehmen mit regionalen Sicherheitsanforderungen beschäftigen müssen.

Prognose: VMC- Zertifikate werden das Markenimage im E-Mail-Marketing komplett verändern

Selbst mit guten Marketinginitiativen ist es nicht einfach sich von Mitbewerbern abzuheben, doch einige der neuen Sicherheitstechnologien machen das möglich. Einer der digitalen Marketingagentur Wpromote zufolge hatten 31 Prozent der befragten B2B-Marketingunternehmen 2020 den Markenruf zur Priorität gemacht. Wir erwarten eine zunehmende Einführung von VMC-Zertifikaten (Verified Mark Certificates) in Unternehmen, die ihren Markenwert und das Kundenvertrauen stärken wollen.ÌýDurch die Verwendung von DMARC-gesicherten VMCs verstärken Marketer nicht nur ihr Branding und verbessern die Öffnungsraten um bis zu 10 %, sondern zeigen ihren Kunden auch, dass ihnen der Datenschutz und die IT-Sicherheit wichtig sind und sie proaktive Schritte zur Risikominimierung unternehmen.

Dadurch können Unternehmen ihren Ruf als vertrauenswürdige Marke stärken, die Öffnungsrate ihrer E-Mails um bis zu 10 Prozent verbessern, ihren Kunden zeigen, wie wichtig ihnen Datenschutz und IT-Sicherheit sind, und beweisen, dass sie proaktive Maßnahmen zur Risikominimierung ergreifen.

Prognose: Sicherheitsstrategie und -bewusstsein werden in Unternehmen zur Priorität

Zum Schluss prognostizieren wir, dass sich Führungskräfte im Jahr 2022 auf die Stärkung des Cybersicherheits-Bewusstseins in ihren Organisationen konzentrieren werden. In vielen Unternehmen werden bereits Phishing-Tests, obligatorisches Online-Training und für Führungskräfte eingeführt, damit diese ihre Kommunikationsstrategien und Entscheidungsfindung auf den Ernstfall vorbereiten können. Denn eines ist sicher: Hacker werden immer ausgefeilter und es erwarten uns immer heimtückischere Bedrohungen und Angriffe, und um diesen Gefahren effektiv zu begegnen werden starke ±«²Ô³Ù±ð°ù²Ô±ð³ó³¾±ð²Ô²õ´Úü³ó°ù³Ü²Ô²µ und -kommunikation von zentraler Bedeutung sein.

Ìý

Im Blickpunkt

Digitales Vertrauen für die analoge Welt wird Wirklichkeit

Mit Zero Trust zum digitalen Vertrauen

Smart Homes sollen das Leben einfacher machen, aber da jedes Smart Home-Gerät eine eigene App benötigt, um es zu verwalten, war es für die Verbraucher nicht einfach, ihre verschiedenen Geräte zu verwalten. Lesen Sie hier mehr über Matter-Trusted Devices.Ìý