Cyber Security: 5 Trends und 13 Marktentwicklungen

In diesem Artikel bieten wir ein Cyber Security Status Quo Update auf Basis recherchierter Studien und Trends an:

Cyber Security Herausforderungen und Lösungen

Wer aufmerksam die Ereignisse der letzten Cyber Security Vorfälle und Pannen verfolgt hat, dem ist bewusst, dass die Cybergefahren immer größer werden. Immer neuere, ausgefeilte und intelligentere Cyberattacken und Sicherheitslücken werden, wie es zum Beispiel log4j zum Jahresende 2021 vorgemacht hat, die Unternehmen weiter herausfordern. Welche bekannten und unbekannten Bedrohungen 2022 auf uns warten, wollen wir nachfolgend kompakt aufzeigen:

  • Eine der größten Herausforderung für einen erfolgreichen Cyberschutz ist das menschliche Verhalten, beispielsweise das leichtsinnige oder auch unbewusste Anklicken von Links im Rahmen von Phishing-Attacken
  • Die Anzahl der Cyberangriffe in ihrer Komplexität und deren unterschiedlichen Ausprägungen bzw. Varianten werden steigen
  • Die bisherigen Sicherheitsstrategien werden durch Digitalisierung der Unternehmen in den Fokus genommen und auf den Prüfstand gestellt. Dies gilt besonders für vernetzte Unternehmen entlang der gesamten Lieferkette
  • „Prevention first“ statt Schadensbegrenzung. Jedes Unternehmen sollte einen Notfallplan in der Schublade haben, und auch regelmäßig Notfallsimulationen durchführen, um im Ernstfall gut vorbereitet zu sein
  • Ransomware, Brute-Force-Angriffe u. v. m. werden Unternehmen vor wachsenden Herausforderungen stellen
  • Die Zunahme der Homeoffice-Arbeit erhöht die Anforderungen an die IT-Sicherheit und die Risiken der Informationssicherheit
  • Nicht nur der Cyberschutz wird stärker, sondern auch die Angreifer werden erfahrener, cleverer und einfallsreicher
  • Vom ansteigenden IT-Fachkräftemangel ist das Schwerpunktgebiet Cyber Security besonders betroffen
  • Das Sicherheitsbewusstsein der Unternehmen wurde durch die vergangenen Cyberangriffe gestärkt und führt zu mehr Investitionen in den Cyberschutz
  • Das Thema Cyber Security und deren Verantwortung wird in die Managementebenen der Unternehmen immer mehr einziehen
  • Eine weitere Herausforderung ist die Herangehensweise bei der Architektur des jeweils notwendigen Cyberschutzes. Das allgemeine Softwareauswahlverfahren sollte anhand eines ganzheitlichen Sicherheitskonzeptes ausgewählt werden
  • Aufgrund funktionsorientierter Auswahlverfahren werden oft nicht alle Bedürfnisse der Anwender berücksichtigt. Durch die Folge eines fehlenden Komplettschutzes entstehen Installationen, die zu einer Schatten-IT führen, welche ungeprüft Sicherheitslücken aufweisen können
  • Auch die Regierungen handeln, was folgendes Beispiel zeigt: Kürzlich setzte das US-Außenministerium eine Belohnung von bis zu 10 Millionen US-Dollar für Informationen aus, die zur Identifizierung oder zum Auffinden von Personen führen, die eine wichtige Führungsposition in der transnationalen organisierten Verbrechergruppe der DarkSide-Ransomware-Variante innehaben“

cybergefahr-satelit

Neue Angriffsziele: Auch außerhalb der Erde wird Cyber Security zum immer wichtigeren Thema, hierzu folgendes Beispiel:

In letzter Zeit hat das Hacken von Satelliten in der Cybersicherheits-Community unter Forschern und auf Konferenzen wie der DEF CON große Aufmerksamkeit erregt. Auch wenn Satelliten für die meisten Bedrohungen unerreichbar scheinen, haben Forscher herausgefunden, dass sie mit einer Ausrüstung im Wert von etwa 300 Dollar, mit ihnen kommunizieren können. Darüber wurden ältere Satelliten-Systeme möglicherweise nicht auf moderne Sicherheitskontrollen umgerüstet und verlassen sich bei der Verteidigung lediglich auf Entfernung und Unsichtbarkeit.

Cyber Security relevante Technologietrends laut Gartner

Cybersecurity Mesh

Das Forschungsunternehmen Gartner empfiehlt CEOs sich dem Trend Cybersecurity Mesh zu widmen. Es handelt sich hierbei um eine Strategie bzw. Architektur, mittels dieser sich diverse Sicherheitsdienste flexibel gestalt- und kombinierbar gemacht werden.

Privacy-Enhancing Computation

Laut Gartner ermöglichen datenschutzfreundliche Berechnungstechniken eine sichere Datenverarbeitung bei gemeinsamer und grenzüberschreitender Datennutzung. Das Ziel ist es, die Datenverarbeitung in nicht vertrauenswürdigen Umgebungen weiterzuentwickeln. Mittels Privacy-Enhancing Computation sollen gleichzeitig die Compliance-Anforderungen besser erfüllt werden können.

Cloud-Native Platforms

Die Cloud-Akzeptanz hat seit Beginn von Corona zugenommen, und Gartner prognostiziert, dass Cloud-Bereitstellungen die Workloads privater Rechenzentren schnell übertreffen werden. Cloud-native Plattformen sollen den traditionellen „Lift-and-Shift“-Ansatz für die Cloud verbessern. Die ständig zunehmende Umstellung auf die Cloud macht es erforderlich, den sicheren Zugriff auf das Internet, Cloud-Dienste und andere Cloud-native Anwendungen zu verbessern.

Distributed Enterprises

Verteilte Unternehmen wie Krankenhäuser, Banken oder Einzelhändler erfüllen besser die Anforderungen von Remote-Mitarbeitern und Kunden, die zunehmend virtuelle Dienste und hybride Arbeitsplätze nachfragen. Aber mit verteilten Unternehmen steigt der Sicherheitsbedarf, da die Angriffsfläche für einen Cyberkriminellen größer wird.

Autonomic Systems

Autonome Systeme sind laut Gartner selbstverwaltete physische oder Softwaresysteme, die von ihrer Umgebung lernen und ihre eigenen Algorithmen in Echtzeit stark modifizieren. Dies hilft dabei, neue Anforderungen und Situationen zu unterstützen, die Leistung zu verbessern und ohne menschliches Eingreifen vor Cyberangriffen zu schützen.

Auf dem Laufenden bleiben

Mit einer Anti-Spam-Garantie und dem kostenlosen Informationsservice informieren wir Sie, gemäß Ihrer Themenauswahl kompakt über weitere Projekt- und Praxisbeispiele. Wählen Sie hierzu einfach Ihre Interessen und Themen aus: https://www.it-wegweiser.de/infoservice/