F5-Experten: Das sind die Security-Trends 2022

F5-Experten: Das sind die Security-Trends 2022

Beitrag teilen

Der Schutz von Daten und Identitäten ist ein Dauerbrenner für Unternehmen. Doch mit den Jahren ist die Dringlichkeit des Themas immer weiter gestiegen. Daher müssen sich Unternehmen auch 2022 mit den neuesten Trends und Entwicklungen beim Thema Cybersecurity befassen.

1. Schutz vor Identitätsdiebstahl, DDoS und Ransomware

Die COVID-19-Pandemie hat die Arbeitswelt auf Dauer verändert. So wird es auch im kommenden Jahr üblich sein, dass einige Mitarbeitende von zu Hause aus arbeiten, andere im Büro und wieder andere in einer Kombination aus beidem. Diese Freiheit des Arbeitsplatzes stellt jedoch neue Anforderungen an die Sicherheit. Denn herkömmliche Maßnahmen – wie einfache Passwörter, da alle Mitarbeitenden in der Firma waren – reichen nicht mehr aus. Heute müssen Security-Systeme ständig die Identität der Person und des Geräts überprüfen. Denn Brute-Force-Attacken und Credential Stuffing stehlen Identitäten, um die Zugangsrechte eines Mitarbeitenden zu übernehmen.

Das Konzept Zero Trust – vertraue niemandem, überprüfe alles – wirkt aber nicht nur gegen Identitätsdiebstahl, sondern auch gegen Ransomware und DDoS. Hier können verhaltensbasierte und im Idealfall KI-basierte Systeme ungewöhnliche Aktivitäten schnell aufdecken und Angriffe proaktiv abwehren. Dabei ist zu beachten, dass selbst Klassiker wie DDoS-Angriffe sich ständig ändern. Cyberkriminelle kombinieren diese Angriffsart mit anderen Typen, um Unternehmen von verschiedenen Seiten gleichzeitig zu attackieren. Zudem dient DDoS immer häufiger dazu, vom eigentlichen Angriff abzulenken, zum Beispiel um später per Ransomware Lösegeld zu erpressen. Entsprechend sollten Web Application Firewalls und Lösungen zur Bot-Erkennung Anfragen von automatischen, bösartigen Bots erkennen und blockieren.

2. Konsolidierung des Application Publishings

Bereits drei Viertel der Unternehmen stellen Anwendungen in mehreren Clouds bereit. Davon nutzen 63 Prozent drei oder mehr Clouds, wie eine aktuelle Umfrage von Propeller Insights ergab. Doch mehr als die Hälfte (56 %) findet es schwierig, Workloads über verschiedene Cloud-Anbieter hinweg zu verwalten. Die größten Probleme gibt es dabei in den Bereichen Sicherheit, Zuverlässigkeit und Konnektivität.

Unternehmen benötigen daher eine einheitliche Security Compliance in Multi-Cloud- und Multi-Site-Umgebungen. Dazu lassen sich die Gemeinsamkeiten zwischen den Anbietern mit Hilfe von Build-to-Scale-Lösungen nutzen. Dieser neue Ansatz für eine „verteilte Cloud“ basiert auf drei Grundsätzen:

Das Netz muss ein Modell unterstützen, mit dem man überall und jederzeit arbeiten kann, ohne dass die Qualität oder das Kundenerlebnis beeinträchtigt werden.
Jede Inter-Networking-Cloud sollte einfach, vollständig und konsistent sein – unabhängig davon, welche Cloud zugrunde liegt.
Unternehmen erhalten Mehrwert durch eine einfache, deklarative, API-gesteuerte Vereinheitlichung über Kontroll- und Management-Ebenen hinweg.

3. Mobile App Security und Bot Prevention

2022 sollte auch im Zeichen eines besseren Schutzes von Apps und der Verhinderung ungewollter automatischer Web-Zugriffe stehen. Denn Attacken auf die Netzwerk- und Transportschicht werden zunehmend durch Angriffe auf die Anwendungsebene abgelöst. Laut aktuellen Studien haben Layer-7-Angriffe in den letzten beiden Jahren um 20 Prozent zugenommen. Das Ausmaß und die Schwere ihrer Auswirkungen stiegen um fast 200 Prozent.

Angriffe auf Layer 7 sind schwieriger zu erkennen, da Bots und Automatisierung es ermöglichen, die Attacke als legitimen Datenverkehr zu tarnen. So benötigen Unternehmen regelmäßige Einblicke in das Verhalten von Anwendungen. Dazu sollten sie Baselines erstellen, die normales Verhalten kennzeichnen. Dann lassen sich automatisch Abweichungen davon erkennen. Dies gibt einen wichtigen Hinweis auf möglichen bösartigen Datenverkehr, den das Sicherheitsteam gezielt analysieren kann.

Mehr bei F5.com

 


Über F5 Networks

F5 (NASDAQ: FFIV) gibt den weltweit größten Unternehmen, Dienstleistern, Behörden und Verbrauchermarken die Freiheit, jede App sicher, überall und mit Vertrauen bereitzustellen. F5 bietet Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Infrastruktur zu nutzen, ohne Geschwindigkeit und Kontrolle zu beeinträchtigen. Weitere Informationen finden Sie unter f5.com. Sie können uns auch auf LinkedIn und Facebook besuchen, um weitere Informationen über F5, seine Partner und Technologien zu erhalten.


 

Passende Artikel zum Thema

Nach LockBit-Schlag: Wie steht es um Ransomware-Attacken?

Trend Micro analysiert in einem aktuellen Report die Ransomware-Landschaft und gibt einen Ausblick, welche Auswirkungen die Unterbrechung  der LockBit-Aktivitäten auf ➡ Weiterlesen

Auswirkungen von NIS2 auf Cybersecurity im Gesundheitswesen

Die Überarbeitung der EU-Richtlinie zur Erhöhung der Cybersicherheit für kritische Infrastrukturen (NIS2) hat das Thema Cybersecurity in vielen Gesundheitseinrichtungen noch ➡ Weiterlesen

XZ-Schwachstelle: kostenloser XZ Backdoor Scanner

Die Bitdefender Labs bieten einen kostenlosen Scanner, mit dem Unternehmen ihre IT-Systeme auf die am 29. März 2024 bekannt gewordene ➡ Weiterlesen

Cyberattacken via API

Im ersten Monat des Jahres 2024 hat die Häufigkeit von API-Angriffen zugenommen und betrifft durchschnittlich 1 von 4,6 Unternehmen pro ➡ Weiterlesen

Die unterschätzte Bedrohung BEC

Business E-Mail Compromise (BEC) ist eine Art von Phishing-Betrug per E-Mail, bei dem ein Angreifer versucht, Mitglieder einer Organisation dazu ➡ Weiterlesen

Security Operations Platform mit Threat Center und Copilot

Die Security Operations Platform von Exabeam bekommt zwei neue wichtige Cybersecurity-Funktionen: Threat Center und Copilot. Die Lösung vereint Bedrohungsmanagement, Untersuchungstools ➡ Weiterlesen

Hacker legen Wirtschaftsdatenbank Genios lahm

Bibliotheken, Hochschulen und Unternehmen haben zur Zeit keinen Zugriff auf die Wirtschaftsdatenbank des Anbieters Genios - ein Tochterunternehmen der FAZ ➡ Weiterlesen

Warum Cyberkriminelle extra auf Backups zielen

Es gibt im Wesentlichen zwei Möglichkeiten, verschlüsselte Daten nach einem Ransomware-Angriff wiederherzustellen: die Wiederherstellung aus Backups und die Zahlung des ➡ Weiterlesen