Aussagekräftige Vorhersagen zu machen, das erweist sich auch im Bereich der Cyber Security as schwer. Es fällt zwar leicht zu verkünden, dass es Ransomware auch 2023 noch geben wird oder dass Unternehmen immer noch Schwierigkeiten haben werden, Arbeitsplätze im Bereich der Cyber Security zu besetzen. Aber das ist nicht alles…

Wer das Jahr 2022 im Rückblick passieren lässt, der muss einige Feststellungen in Bezug auf die Cyber Security im Allgemeinen und die Cloud-Sicherheit im Speziellen treffen. Vor allem bei der Cloud nimmt der Druck auf die Sicherheitsaspekte zu. Das Jahr 2022 hat gezeigt, wie Angreifer von Unternehmensdomänen zu direkten Angriffen auf Cloud-Ressourcen übergegangen sind, was den Netzwerkverteidigern in hybriden Cloud-Umgebungen das Leben schwerer gestaltete.

Zudem kommen mehr proaktive Maßnahmen zur Minimierung von Ransomware-Angriffen zum Einsatz. Hier konnte man einige Erfolge verzeichnen – aber noch nicht ausreichend. Zu wenige Unternehmen setzten in diesem Zusammenhang AI (Artificial Intelligence) ein, auch wenn die Übeltäter es bereits tun.

Des weiteren wächst die Nachfrage nach MDR-Diensten (Managed Detection and Response). Auch in diesem Teilbereich ist zu vermelden: Es ist am besten, wenn menschliche Analysten mit Automatisierungsinstanzen zusammenarbeiten und nicht die Kontrolle und Entscheidungsfindung aus der Hand geben.

Zudem sollten Organisationen AI gegen den Diebstahl von Anmeldedaten und die Infiltration von MFA (Mehr-Faktor-Authentifizierung) einsetzen. Mehr Unternehmen sollten erkennen, wie anfällig die Multifactor Authentication sein kann; MFA bleibt dennoch ein Hauptziel.

Die größte Entwicklung im Bereich der Cyber Security im Jahr 2022 war natürlich der Ausbruch der (Cyber) Feindseligkeiten zwischen Russland und der Ukraine, deren Auswirkungen weitreichender waren als erwartet. Ein Großteil des Konflikts wird nun im Cyberspace ausgetragen. Es ist ziemlich klar, dass der erste vollwertiger Cyber-Krieg absichtlich zivile Infrastrukturen, öffentliche und private Ziele getroffen hat.

Der Verlauf dieser geopolitischen Krise liefert Unternehmen weltweit ein klares, anschauliches Motiv für die Einführung einer besseren, intelligenteren, AI-gesteuerten Cyber-Verteidigung. Organisationen sollten sich beim Schutz ihrer Vermögenswerte nicht nur auf staatliche Verteidigungssysteme verlassen.

Prognosen für das Jahr 2023?

  • Die erste Aufgabe wird der Schutz der Supply Chain sein: Unternehmen kennen die Kosten von Lieferunterbrechungen, und zum Glück denken Logistikstrategen nach den jüngsten Ereignissen verstärkt über die Widerstandsfähigkeit von Systemen nach. Aber die Angreifer werden immer erfinderischer. Im Jahr 2023 wird es nicht nur weitere Angriffe auf die „üblichen Verdächtigen“ geben, sondern es werden auch innovative Hintertürchen ausgenutzt – zum Beispiel die Schwachstellen in der Buchhaltung einer Reederei oder bei Anwaltsfirmen. Alle miteinander verbundenen Unternehmen, die ein kritisches Liefernetzwerk bilden, sollten enger zusammenarbeiten, um Sicherheitsrichtlinien und -standards zu überprüfen.
  • Schutz muss anpassungsfähiger werden: Die Angreifer sind ständig auf der Suche nach lohnenswerten Eintrittswegen in Netzwerke und Arbeitsprozesse – und probieren neue Angriffsszenarien aus. Die unausgereiften Architekturen von gestern zum Schutz vor Malware funktionieren morgen möglicherweise nicht mehr so gut, und die gesamte Angriffsfläche wird sich im Jahr 2023 weiter vergrößern. Ich gehe davon aus, dass das Interesse des Marktes an einem wirklich anpassungsfähigen Schutz zunehmen wird. Plattformen zur Erkennung und Reaktion auf Bedrohungen (Threat Detection and Response, TDR), die sich an veränderte Angriffsflächen eines Unternehmens anpassen, bieten einen verbesserten Schutz vor Angreifern, die in neue hybride Cloud-Infrastrukturen eindringen.
  • Experten werden mehr über IaC sprechen: „Infrastructure as Code“ (IaC) kann eine effiziente Möglichkeit sein, die Ausfallzeiten eines Unternehmens bei der Wiederherstellung nach einem Ransomware-Angriff zu reduzieren. Herkömmliche Wiederherstellungsmethoden können langsam und kostspielig sein. IaC ermöglicht Skripte, mit denen ein Unternehmen die kompromittierte Infrastruktur von Grund auf wiederherstellen kann – ein oft sehr viel schnellerer Prozess. Experten gehen davon aus, dass wir im Jahr 2023 mehr intelligente Unternehmen sehen, die sich IaC zuwenden werden, um schnellere Wiederherstellungsprozesse zu automatisieren. Generell diene Automatisierung nur dann einem Zweck, wenn sie ‚etwas anderes‘ besser, schneller, billiger oder anderweitig messbar verbessert. Im Jahr 2023 sollten Fachleute für Sicherheitsmaßnahmen daher nach Verbesserungen in ihrem Programm durch Automatisierung suchen, dabei aber selektiv vorgehen.
  • Mehr kontrollierte Angriffe: Ob man es glaubt oder nicht: Ransomware-Angriffe, die von Menschenhand gesteuert werden, sind im Trend – was eine interessante Herausforderung für die Überzeugung darstellt, dass Automatisierung und AI die wesentlichen Werkzeuge der Bad Guys sein sollen. Diese Entwicklung unterstreicht auf einfache Weise eine simple Wahrheit: Cyber-Verteidiger brauchen eine Mischung aus Tools, Techniken und Prozessen, die auf ihre speziellen Bedürfnisse abgestimmt sind. „Keine einzelne Technik oder Kontrolle stellt für sich ein ‚Allheilmittel‘ dar“, meint Jon Amato, Senior Analyst bei Gartner, „aber die Implementierung der richtigen Balance aus mehreren Techniken gewährleistet ein robustes Ökosystem für die Endpunktsicherheit.“
  • Mehr „Steal-Now, Decipher-Later Forays“: Der Q-Day steht vor der Tür, das heißt der Tag, an dem Quantencomputing wirklich verfügbar sein wird, die herkömmlichen Sicherheitsprotokolle unter Druck setzen und verschlüsselte Daten zur Normalität machen wird. Einige Cyber-Kriminelle werden nicht auf den Q-Day warten. Ich erwarte, dass wir mehr „blindes Zugreifen“ auf digitale Werte erleben werden, von denen Diebe erwarten, dass sie wertvoll sind – Werte, die sie jetzt noch nicht knacken können, aber vielleicht werden sie bald dazu in der Lage sein. Sicherheitsverantwortliche im Jahr 2023 müssen sich auf die neuen Regeln der Post-Quantum-Welt einstellen.
  • Unternehmen werden mehr Etiketten lesen: Das NIST, das U.S. National Institute of Standards and Technology, ist vom Weißen Haus in den USA angewiesen worden, die Kennzeichnung von Software und IoT-Geräten zu koordinieren – mit klaren Aussagen zu Standards von Datenschutz und Informationssicherheit, die sich im Produkt widerspiegeln und von den Unternehmen eingehalten werden müssen. Das NIST hat die Kriterien für die Kennzeichnung im Jahr 2022 festgelegt, und ich sage voraus, dass wir uns im Jahr 2023 daran gewöhnen werden, die Sicherheitsbereitschaft von mehr Geräten und Anwendungen in unserem Leben zu bewerten. Ich denke, dies wird sich besonders auf die IoT-Welt auswirken, in der eine Vielzahl verschiedener „intelligenter“ Geräte mit zu wenig Sicherheitsbewusstsein zum Kauf angeboten werden. Das ist sowohl für den Verbraucher- als auch für den Unternehmensmarkt eine gute Sache.
  • Burnout-Krise bei Sicherheitsanalysten wird sich verschärfen: SOCs (Security Operation Centers) sind bereits jetzt überlastet und unterbesetzt. Im Jahr 2023 wird es noch schlimmer werden. Mehr Ermüdung, mehr Kündigungen, mehr Personalwechsel – und das sind alles keine ermutigenden Zeichen. Unternehmen werden sich verstärkt auf MSSPs (Managed Security Service Provider) verlassen, da der Mangel an gut ausgebildeten Fachleuten immer größer wird. Vectra unterstützt MSSPs, wir haben die weltbesten Partner in dieser Kategorie, aber ich bin dafür, dass Unternehmen auch ihre eigenen Talente pflegen und unterstützen. Das erfordert mehr kreative Rekrutierungskampagnen und mehr Maßnahmen zur Förderung, zum Schutz und zur Bezahlung von SOC-Experten. Flexible Regelungen zur Arbeitszeit, zu Gesundheits- und Wellness-Schutz und mehr von dieser Art.
  • Rationalisierung wird Vorzüge entfalten: Neue Trends in der Architektur von Sicherheits-Software werden effizientere Abläufe ermöglichen. Große Sicherheitsanbieter werden einheitliche Plattformen für Cyber Security entwickeln, die durch ihre zugrundeliegenden Fähigkeiten für Data Lakes als Cyber Security Mesh Architectures (CSMAs) definiert sind. CSMAs werden Unternehmen dabei helfen, die Komplexität der Verwaltung mehrerer einzelner Produkte zu vereinfachen.

Andreas Riepen ist Head Zentral- & Osteuropa bei Vectra AI.

Vectra AI