Cloud-basierte Systeme 2021 im Visier

netzwerk 2021 cloud security

Beitrag teilen

Trend Micro prognostiziert, dass Remote- und Cloud-basierte Systeme in 2021 rücksichtslos ins Visier genommen werden. Schulungen, Cloud Security und XDR sind entscheidend für die Cybersicherheit im Jahr 2021.

Trend Micro erwartet, dass Heimnetzwerke, Home-Office-Software und Cloud-Systeme im Jahr 2021 im Zentrum einer neuen Welle von Cyberangriffen stehen werden. In seinen Sicherheitsvorhersagen für das kommende Jahr prognostiziert der japanische IT-Sicherheitsanbieter, dass Cyberkriminelle vor allem Heimnetzwerke als Einstiegspunkt zur Kompromittierung von Unternehmens-IT- und IoT-Netzwerken betrachten werden.

Anzeige

Security Predictions for 2021

Der Bericht Turning the Tide: Trend Micro Security Predictions for 2021 warnt davor, dass Endnutzer, die regelmäßig auf vertrauliche Daten zugreifen wie beispielsweise Personalverantwortliche oder leitende Angestellte, am stärksten gefährdet sind. Angreifer werden dabei wahrscheinlich vor allem bekannte Schwachstellen in Online-Kollaborations- und Produktivitätssoftware schon bald nach ihrer Offenlegung ausnutzen. Diese werden bei Angriffen eine größere Rolle spielen als Zero-Days.

„Langsam ist abzusehen, wie die Welt nach der Pandemie aussehen wird. Wir gehen davon aus, dass der Trend zur Fernarbeit in vielen Unternehmen weiter anhält und rechnen mit aggressiveren Angriffen auf Unternehmensdaten und -netzwerke“, so Richard Werner, Business Consultant bei Trend Micro. „IT-Sicherheitsverantwortliche sollten deshalb verstärkt in Anwenderschulungen, erweiterte Detection and Response (XDR) und adaptive Zugriffskontrollen investieren. Im vergangenen Jahr ging es nur darum, zu überleben. Jetzt ist es an der Zeit, dass Unternehmen wieder florieren, wobei umfassende Security die Grundlage bilden muss.“

Cyberkriminelle Access-as-a-Service-Geschäftsmodelle

Zudem werden cyberkriminelle Access-as-a-Service-Geschäftsmodelle wachsen, wobei besonders die Heimnetzwerke hochrangiger Mitarbeiter sowie Unternehmens-IT- und IoT-Netzwerke im Fokus stehen werden. IT-Sicherheitsteams sollten die Richtlinien und Schutzvorkehrungen für Remote-Arbeit überarbeiten, um der Komplexität hybrider Umgebungen gerecht zu werden, in denen berufliche und private Daten immer häufiger auf ein und demselben Gerät zusammenkommen. Dabei werden auch Zero-Trust-Ansätze zunehmend eine Rolle spielen.

Mit der fortschreitenden Integration von Drittanbietern warnt Trend Micro auch davor, dass exponierte Schnittstellen (APIs) ein neuer bevorzugter Angriffsvektor für Cyberkriminelle sein werden. Diese ermöglichen ihnen Zugang zu sensiblen Kundendaten, Quellcodes und Back-End-Services.

Cloud-basierte Systeme sind ein weiterer Bereich, in dem die Bedrohungen auch im Jahr 2021 fortbestehen werden – von arglosen Nutzern und Fehlkonfigurationen bis hin zu Angreifern, die versuchen, Cloud-Server zu übernehmen, um bösartige Container-Images einzusetzen.

Trend Micro empfiehlt die folgenden Schritte zur Eindämmung von Bedrohungen im Jahr 2021

  • Förderung der Ausbildung und Schulung von Nutzern, um aus Unternehmen bewährte Best Practices auch auf den häuslichen Bereich auszuweiten – einschließlich einer Empfehlung gegen die Verwendung persönlicher Geräte
  • Beibehaltung strenger Zugangskontrollen sowohl für Unternehmensnetzwerke als auch für das Home- Office, einschließlich Zero Trust
  • Verstärkte Investitionen in Cloud-basierte Security- und Patch-Management-Programme
  • Erweiterung der Bedrohungserkennung um Sicherheitsexpertise, um Cloud-Workloads, E-Mails, Endpunkte, Netzwerke und Server rund um die Uhr zu schützen

Cyberkriminelle bewegen sich auch weiterhin dorthin, wo das Geld zu finden ist, um den größtmöglichen finanziellen Ertrag aus ihren Angriffen zu erzielen. Unternehmen und IT-Sicherheitsverantwortliche müssen schnell und wachsam sein, um den Kriminellen immer einen Schritt voraus zu sein.

Mehr zur Analyse bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen