Fünf Prognosen zur Cybersicherheit 2022

Fünf Prognosen zur Cybersicherheit 2022

Beitrag teilen

Die letzten anderthalb Jahre waren für viele Unternehmen weltweit eine Zeit der massiven digitalen Transformation. Um die Produktivität der Mitarbeiter beim mobilen Arbeiten aufrechtzuerhalten, musste manchmal auch eine Entscheidung zwischen Produktivität und Sicherheitsrisiken gefällt werden. Joe Carson, Sicherheitsexperte bei Thycotic Centrify, hat das laufende Jahr betrachtet und gibt fünf Prognosen zur Cybersicherheit für 2022 ab.

Die meisten Mitarbeiter haben sich mittlerweile an ihr Homeoffice gewöhnt und genießen die Möglichkeit, private und berufliche Aufgaben besser in Einklang zu bringen. Dieser Zustand hat viele Unternehmen dazu veranlasst, den Wechsel zu einer permanenten hybriden Arbeitsumgebung in Betracht zu ziehen, was gleichzeitig eine erhebliche Veränderung der Sicherheitsbedrohungen zur Folge hat.

Ransomware bleibt starke Bedrohung

Joe Carson, Sicherheitsexperte bei Thycotic Centrify

Ransomware ist zu einer der größten Bedrohungen geworden, da Cyberkriminelle nach lukrativeren Wegen suchen, um Profit zu machen. Die Cyberkriminellen werden immer raffinierter, während die Lösegeldforderungen in die Höhe schnellen. In der Untersuchung 2021 State of Ransomware Survey and Report von ThycoticCentrify gaben 64 Prozent der Befragten an, dass sie in den letzten 12 Monaten Opfer eines Ransomware-Angriffs waren. Noch beunruhigender ist, dass 83 Prozent der Betroffenen sich gezwungen sahen, das Lösegeld zu zahlen, um ihre Daten wiederherstellen zu lassen. Meine Vorhersagen für 2022

1. Wir stehen am Rande eines Cyberkriegs

Ich glaube, wir stehen am Rande eines umfassenden Cyberkriegs, da die Regierungen beschlossen haben, nicht länger zuzusehen, wie ihre Bürger und Unternehmen Opfer von Cyberangriffen werden. Das bedeutet, dass sie zurückschlagen werden, was zu einem regelrechten Cyberkrieg führen könnte. Dessen Auswirkungen könnten außer Kontrolle geraten, wenn sich verschiedene Hackergruppen zusammentun und gemeinsam agieren. Als Ergebnis wäre 2022 ein Cyberabkommen denkbar, das Cyberkriminelle dazu zwingt, in weniger sichere Häfen auszuweichen, und gleichzeitig Länder dazu bringt, sich im Kampf gegen Cyberkriminalität zusammenzuschließen. Die globale Stabilität ist seit einigen Jahren bedroht. Die Zunahme von Cyberangriffen und die Auswirkungen von Cyberangriffen auf die Gesellschaft bedeuten, dass das Gleichgewicht der Kräfte zu kippen beginnt.

2. Identität ist der neue Perimeter, Zugang ist die neue Sicherheit

Der Paradigmenwechsel hin zur Telearbeit hat sich beschleunigt und traditionelle Grenzen existieren nicht mehr. Die Unternehmen tun sich jedoch schwer, diese neuen Grenzen zu definieren. Faktoren wie Cloud Computing, Home-Office-Netzwerke, Endgeräte, mobile Anwendungen und ältere Systeme vor Ort haben die Problematik weiter verkompliziert. Einige Unternehmen haben versucht, mehrere Edge-Perimeter-Punkte durchzusetzen, was jedoch schwierig zu verwalten und zu sichern ist.

Wir müssen all diese Berührungspunkte mit dem Unternehmen betrachten und den verbindenden oder gemeinsamen Faktor bestimmen. Für die meisten Unternehmen ist dies die Identität, eines der Artefakte, die sie noch kontrollieren können. Das bedeutet, dass der Zugriff zur neuen Sicherheitskontrolle für die Unternehmensgrenzen geworden ist. Im Jahr 2022 werden Unternehmen die Kontrolle wiedererlangen, indem sie der Access Security höchste Priorität einräumen. Privileged Access ist zum digitalen Lügendetektortest geworden, mit dem die Authentizität von Identitäten überprüft wird, bevor der Zugriff auf Ressourcen freigegeben wird.

3. Hacking wird zum Mainstream-Sport

Seit Jahren sind Gamer und Streamer ein wachsender Trend in den sozialen Medien, da das Publikum ihre geheimen Techniken erfahren möchte, durch die sie den nächsten Level erreichen. Die Popularität hält an, da die Top-Gamer Millionen an Provisionen und Sponsorengeldern kassieren. Das Hacken folgt nun demselben Weg, indem die weltbesten Hacker ihre Hacking-Fähigkeiten online streamen und neue Techniken und Methoden zeigen, wie man die Sicherheit umgeht, den ersten Fuß in die Tür setzt und dann die Privilegien erhöht. Hacking-Gamification-Plattformen sind ebenfalls auf dem Vormarsch, da Hacking-Teams um den L33T-Status konkurrieren, um an der Spitze der Rangliste zu stehen. Dieser neue Trend wird sich 2022 fortsetzen und wir werden erleben, dass Hacking zu einem E-Sport wird, bei dem die Zuschauer dafür bezahlen, dass sie den Hackern beim Hacken zusehen.

4. Zero Trust wird zur Grundvoraussetzung

Zero Trust zählt seit einigen Jahren zu den Prioritäten in der Cybersicherheit. Es wird zu einem immer wichtigeren Rahmenwerk, um nicht nur die bekannten Sicherheitsrisiken der Vergangenheit, sondern auch die Sicherheitsrisiken der Zukunft zu reduzieren. Wenn Unternehmen sich damit beschäftigen, was Zero Trust wirklich ist, wird deutlich, dass es sich nicht um eine einzelne Lösung handelt, die man erwirbt oder installiert, oder um eine Aufgabe, die man irgendwann als abgeschlossen betrachtet. Zero Trust ist eine Reise und eine Einstellung dazu, wie man Unternehmen auf sichere Weise betreiben kann. Man wird nicht Zero Trust, man praktiziert eine Zero Trust-Mentalität.

Unternehmen suchen nach Wegen, um die Risiken von Cyberangriffen zu verringern. Sie akzeptieren, dass Sicherheit ein lebendiges System innerhalb des Unternehmens werden muss, anstatt des alten, statischen Ansatzes. Im Jahr 2022 kann Zero Trust Unternehmen dabei helfen, eine Ausgangsbasis für Sicherheitskontrollen festzulegen, die wiederholt werden müssen und Cyberkriminelle dazu zwingen, mehr Risiken einzugehen. Das führt dazu, dass Cyberkriminelle früher auffallen und die Verteidiger die Chance erhalten, Angreifer rechtzeitig zu entdecken und katastrophale Cyberangriffe zu verhindern.

5. Kryptowährungen sollten reguliert werden

Kryptowährungen haben einen schlechten Ruf. Bitcoins & Co. sind bei Hackern sehr beliebt, um bei ihren Erpressungsangriffen das Lösegeld damit bezahlen zu lassen. Dennoch werden sich Kryptowährungen aus meiner Sicht durchsetzen und die Finanzindustrie weiterhin stören. Doch sie müssen sich weiterentwickeln, um eine stabile Methode für Transaktionen zu werden und die Akzeptanz zu beschleunigen.

Einige Länder haben den Standpunkt eingenommen, dass der Energieverbrauch negative Auswirkungen hat, und stehen daher vor der Entscheidung, das Mining von Kryptowährungen entweder zu verbieten oder zu regulieren. In der Zwischenzeit haben mehrere Länder Kryptowährungen als eine Möglichkeit gesehen, ihre Wirtschaft zu differenzieren, um in der Technologiebranche wettbewerbsfähiger zu werden und Investitionen anzulocken. Im Jahr 2022 werden sich mehr Länder mit der Frage beschäftigen, wie sie Kryptowährungen einführen und gleichzeitig für mehr Stabilität sorgen können. Eine stärkere Regulierung ist nur eine Frage der Zeit. Die Stabilisierung wird zwar die Akzeptanz von Kryptowährungen beschleunigen, aber die große Frage, wie deren Wert bestimmt wird, bleibt.

Mehr bei Thycotic.com

 


Über ThycoticCentrify

ThycoticCentrify ist ein führender Anbieter von Cloud-Identity-Security-Lösungen, die die digitale Transformation in großem Umfang ermöglichen. ThycoticCentrifys branchenführende Privileged Access Management (PAM)-Lösungen reduzieren Risiken, Komplexität und Kosten, während sie die Daten, Geräte und den Code von Unternehmen in Cloud-, On-Premises- und hybriden Umgebungen schützen. Mehr als 14.000 führende Unternehmen rund um den Globus, darunter mehr als die Hälfte der Fortune 100, vertrauen auf ThycoticCentrify. Zu den Kunden zählen die weltweit größten Finanzinstitute, Geheimdienste und kritische Infrastrukturunternehmen. Ob Mensch oder Maschine, in der Cloud oder On-Premises – mit ThycoticCentrify ist der privilegierte Zugriff sicher.


 

Passende Artikel zum Thema

Cyberresilienz: Führungsebene ist die Hauptantriebskraft

In einer neuen Studie zur Cyberresilienz gaben über 70 % der Befragten an, dass der Einfluss der Führungsebene ausschlaggebend sei. ➡ Weiterlesen

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

IT-Security: Grundlage für LockBit 4.0 entschärft

in Zusammenarbeit mit der britischen National Crime Agency (NCA) analysierte Trend Micro die in der Entwicklung befindliche und unveröffentlichte Version ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

MDR und XDR via Google Workspace

Ob im Cafe, Flughafen-Terminal oder im Homeoffice – Mitarbeitende arbeiten an vielen Orten. Diese Entwicklung bringt aber auch Herausforderungen mit ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

[starbox id=USER_ID]