Article Sechs wichtige Cybersecurity-Trends für 2022

By Insight Editor / 1 Feb 2022 / Themen: Empfohlen Cloud Sicherheit
By Insight Editor / 1 Feb 2022 / Themen: Empfohlen Cloud Sicherheit
Rob O'Connor, Leiter des Bereichs Cybersicherheit bei Insight, gibt einen Einblick in die Veränderungen, denen Unternehmen ausgesetzt sind, und erklärt, was sie tun müssen, um im Jahr 2022 vor Cyberkriminalität geschützt zu sein.
In den letzten Jahren hat sich die Art und Weise, wie wir arbeiten verändert. Laut McKinsey muss "die allgemeine Vorstellung davon, was ein Arbeitsplatz ist und wozu er dient, neu definiert werden". Aber die Art und Weise, wie wir arbeiten, ist nicht das Einzige, was sich entwickelt. Neben dem Wandel hin zu einer verteilten Belegschaft haben wir auch eine rasante Entwicklung hin zur Digitalisierung und eine Massenmigration in die Cloud erlebt.
Während Unternehmen damit beschäftigt sind, den Arbeitsplatz neu zu gestalten, sind Cyberkriminelle noch mehr damit beschäftigt, neue Wege zum Datendiebstahl zu finden. Sie machen sich die veränderte Arbeitswelt zunutze, um neue und immer raffiniertere Wege für ihre Angriffe zu finden.
Mit diesen sechs Trends zur Cybersicherheit, die Sie unbedingt kennen sollten, sind Sie 2022 einen Schritt voraus.
Im Jahr 2022 werden nicht nur Unternehmen über Datensicherheit nachdenken. Die Öffentlichkeit wird immer sensibler für die Art und Weise, wie Unternehmen ihre Daten sammeln und nutzen.
Das heißt nicht, dass Sie keine Daten verwenden sollten, um ein nahtloses und personalisiertes Erlebnis zu bieten. Aber es ist ein schmaler Grat zwischen der Bereitstellung eines personalisierten Erlebnisses und dem Anschein, dass Sie Ihre Kunden mit gezielter Werbung "stalken". Legen Sie offen dar, welche Daten Sie sammeln und wie Sie diese zum Nutzen des Kunden verwenden.
Das alte Sicherheitsmodell, bei dem die Sicherheitskontrollen eines Unternehmens in einem einzigen Rechenzentrum gehostet werden, ist nicht mehr zeitgemäß. Ein Unternehmen, das früher 10.000 Mitarbeiter in 10 Büros auf der ganzen Welt hatte, hat heute 10.000 Mitarbeiter in 10.000 Büros. All diese Kommunikation über ein einziges Rechenzentrum zu leiten, ist nicht mehr sinnvoll. Immer mehr Unternehmen setzen auf ein SASE-Modell (Secure Access Security Edge), bei dem die Sicherheit über die Cloud bereitgestellt wird, und damit viel näher am Endbenutzer ist.
Im Rahmen des SASE-Modells werden Anbieter Cloud-Sicherheitslösungen mit ihren Software-Suites bündeln - was zur Folge hat, dass Unternehmen die Art und Weise, wie sie Software kaufen, überdenken müssen. Anstatt einzelne Softwarekomponenten von verschiedenen Anbietern auszuwählen, müssen Unternehmen zwischen mehreren Lösungspaketen wählen, die möglicherweise nicht sehr gut abgestimmt sind. IT-Entscheidungsträger, Unternehmensleiter und CISOs werden zusammenarbeiten müssen, um langfristig zu entscheiden, welche Softwarelösungen (sowohl in Bezug auf die Produktivität als auch auf die Sicherheit) die Anforderungen des Unternehmens am besten erfüllen.
Der SolarWinds-Cyberangriff im Jahr 2020 hat gezeigt, wie raffiniert Hacker inzwischen sind. Es begann mit der Einschleusung von bösartigem Code in das System eines texanischen Softwareunternehmens und führte zur Kompromittierung einer Reihe von US-Regierungsbehörden in "dem größten und raffiniertesten Angriff, den die Welt je gesehen hat", so Microsoft-Präsident Brad Smith.
Doch neben diesen gezielten, mehrstufigen Angriffen durchkämmen Cyberkriminelle das gesamte Internet auf der Suche nach jeder Gelegenheit, Daten zu stehlen und zu kompromittieren. Bei dieser Vorgehensweise spielt es keine Rolle, was Ihr Unternehmen macht, es werden wahllos alle Unternehmen angegriffen. Selbst wenn Sie glauben, dass Ihr Unternehmen nicht sehr bekannt ist, sollten Sie sich als Ziel betrachten.
Eine weitere wachsende Bedrohung ist die "double extortion". Bei einem normalen Ransomware-Angriff verschlüsseln die Hacker die Daten des Opfers und verlangen dann ein hohes Lösegeld für den Entschlüsselungscode. Bei der "double extortion" stehlen die Hacker jedoch auch die Daten und drohen, sie zu veröffentlichen, wenn sie keine Zahlung erhalten. Selbst wenn Sie also alle Ihre Daten in einer sicheren Umgebung gesichert haben, könnten Sie gefährdet sein.
Schützen Sie sich vor dieser Art von Bedrohung, indem Sie CSPM-Software (Cloud Security Posture Management) einsetzen, um Ihre Cloud-Umgebungen ständig auf Schwachstellen zu überprüfen. Denn wenn Sie Ihre Cloud-Konfigurationen nicht ständig auf Sicherheitslücken überprüfen, können Sie sicher sein, dass die Hacker es tun.
Da Unternehmen immer schneller neue Anwendungen auf den Markt bringen, müssen sie ihren Sicherheitsansatz neu überdenken. Der alte sequenzielle Prozess, bei dem die Entwickler den Code schrieben und ihn dann den Sicherheitsexperten zum Testen übergaben, ist zu langsam. In der heutigen Welt, in der jede Woche neue Funktionen eingeführt werden, muss der Code oft direkt in die Produktion gehen. Um mit dieser rasanten Entwicklung Schritt halten zu können, müssen die Entwickler die Sicherheit bereits beim Schreiben des Codes einbeziehen.
Man kann jedoch nicht erwarten, dass Entwickler sicheres Coding über Nacht erlernen. Sie müssen ihnen Tools an die Hand geben, die sich an ihren Arbeitsprozessen orientieren und ihnen helfen, Fehler während des Programmierens zu erkennen, ohne den Prozess zu verlangsamen. Und das bedeutet, dass man den Entwicklern eine größere Entscheidungsbefugnis einräumen muss, wenn es um Sicherheitsausgaben geht.
Im Jahr 2022 werden die IT-Teams einige der zeitaufwändigeren Sicherheitsaufgaben auf Teamleiter innerhalb des Unternehmens übertragen. In der Vergangenheit musste das IT-Team beispielsweise regelmäßig eine Liste aller Mitarbeiter durchgehen, um deren Zugriffsberechtigungen zu überprüfen. Moderne Cloud-basierte Produktivitätstools (wie Microsoft 365) ermöglichen es den IT-Teams, diese Zugriffsüberprüfungen an die Vorgesetzten zu verlagern, die viel näher an ihren Teams dran sind und besser in der Lage sind, die Entscheidungen zu treffen.
In ähnlicher Weise werden die Mitarbeiter mehr in die Selbsteinstufung der von ihnen produzierten Daten einbezogen, je nachdem, ob sie für den internen oder öffentlichen Gebrauch oder vertraulich sind. KI wird sie durch diesen Prozess leiten. Wie bei den Zugriffsüberprüfungen wird auch bei diesem Ansatz die Sicherheitsentscheidung von der Person getroffen, die die Frage am besten beantworten kann. So wird nicht nur wertvolle Zeit für Ihr IT-Team freigesetzt, sondern auch die Sicherheit erhöht, indem Aufgaben der Sicherheitsverwaltung an die Teamleiter zurückgegeben werden.
Und die Verantwortung hört damit nicht auf. Jetzt, da das Arbeiten von überall aus zur Normalität geworden ist, müssen alle Mitarbeiter dazu beitragen, die Sicherheit des Unternehmens zu gewährleisten, indem sie Phishing-E-Mails und ungewöhnliche Aktivitäten erkennen und melden. Cybersicherheitsschulungen - während der Einarbeitung und als fortlaufender Schulungsprozess - werden zu einer Standardgeschäftspraxis werden.
In einer Welt, in der sich Ihre Benutzer und Daten außerhalb des Unternehmensnetzwerks befinden, ist der Standort kein Indikator mehr für Sicherheit. Sie brauchen neue Wege, um die Kontrolle über kritische Werte zu behalten, die außerhalb Ihres traditionellen Kontrollbereichs liegen. Woher wissen Sie zum Beispiel, dass sich Ihr Finanzvorstand (mit all seinen Zugriffsrechten) anmeldet? Hier kommt der Zero-Trust-Ansatz ins Spiel. Sie müssen jede Anfrage für den Zugriff auf Daten oder eine Anwendung hinterfragen - unabhängig davon, woher sie kommt.
Überlegen Sie bei der Planung Ihrer Technologie-Roadmap, mit welchen Cloud-basierten Lösungen Sie am besten einen Zero-Trust-Ansatz für die Sicherheit umsetzen können. Suchen Sie nach einem Anbieter, der Sie bei der Implementierung von SASE und der Aufrechterhaltung eines umfassenden, identitätsbasierten Sicherheitsansatzes unterstützen kann.
Es gibt viele Maßnahmen, die Sie ergreifen können, um den Cyberkriminellen im Jahr 2022 einen Schritt voraus zu sein. Sie müssen dafür sorgen, dass die Sicherheit mit der Geschwindigkeit der Entwicklung Schritt hält, Wege finden, um Anlagen zu sichern, egal wo sie sich befinden, und Ihre Cloud-Umgebung überwachen, um vor böswilligen Hackern auf der Hut zu sein. Letztendlich müssen Sie sicherstellen, dass sich Ihr Unternehmen bei der Neugestaltung des Arbeitsplatzes im Jahr 2022 auf die Cybersicherheit konzentriert.
Erfahren Sie mehr darüber, wie Insight Ihre Geschäftsziele unterstützen kann, und informieren Sie sich über die Maßnahmen, die Sie durch Insight Security Services ergreifen können.