Fünf Prognosen zur Cybersicherheit für 2022

Fünf Prognosen zur Cybersicherheit für 2022

Beitrag teilen

Der seismische Wandel in der Arbeitswelt seit Beginn der globalen Pandemie hat sich auch 2021 fortgesetzt. Die Zunahme an Cloud-, Mobilitäts- und Sicherheitsinitiativen erwies sich für Unternehmen als entscheidend, den neuen Bedrohungen in der Cybersicherheit zu trotzen. Der Verizon 2021 Data Breach Investigations Report dokumentiert, dass Phishing- und Ransomware-Angriffe um 11 Prozent bzw. 6 Prozent zugenommen haben, da noch nie so viele Menschen außerhalb ihres Büros gearbeitet haben wie 2021.

Cyberkriminelle haben sich die Sicherheitsprobleme zunutze gemacht, die sich aus dem neuen Modell der Telearbeit und Zusammenarbeit ergeben. Um dem entgegenzuwirken, profitieren Unternehmen, die bei der Einführung von Strategien für die digitale Transformation agil vorgehen, von den Vorteilen: von einer besseren Sicherheitshygiene zur Verringerung des Risikos eines Datenverstoßes bis hin zu einer verbesserten Produktivität, die letztlich zu höheren Einnahmen führt.

Anzeige

Die fünf wichtigen Trends, die Sie 2022 berücksichtigen sollten

SASE, ein Single Vendor Play

Letztes Jahr haben wir vorausgesagt, dass SASE eine wesentliche strategische Initiative, ein Designansatz und ein Implementierungsstandard für Unternehmensnetzwerke und Netzwerksicherheitsimplementierungen auf der ganzen Welt sein wird. Im Jahr 2022 wird sich SASE zum Standard für Unternehmen entwickeln, die Konsistenz, Flexibilität und hohe Leistung für ihre Sicherheits- und Netzwerkanforderungen erreichen wollen.

Unternehmen und Organisationen werden sich auf einen einzigen SASE-Anbieter konzentrieren, um einheitliche, konsistente und allgegenwärtige Sicherheits-, Netzwerk- und Geschäftsrichtlinien für jeden Benutzer, jede Anwendung und jedes Gerät zu erhalten. Dieses Modell eines einzigen Anbieters muss weiterhin die Möglichkeit der Integration mit SASE-Diensten von Drittanbietern bieten. Unternehmen sehen die optimale Implementierung von SASE in der Zusammenführung von Konnektivität und Netzwerksicherheit in einer einzigen, integrierten Softwarelösung, die konsistenten, zentral verwalteten Zugriff und Sicherheit von jedem Ort der Welt ausbietet. Sie erkennen dabei, dass der Einsatz eines Multi-Vendor-Ansatzes für SASE zu Transparenzlücken und Sicherheitsschwachstellen führt.

SASE die beste Mischung aus Identitäts-, Endpunkt- und Bedrohungsschutz.

SASE schützt Benutzer, Geräte und Anwendungen, wo immer sie sich befinden, und ist, wenn es gut gemacht ist, die beste Mischung aus Identitäts-, Endpunkt- und Bedrohungsschutz. Die Implementierung eines SASE-Ansatzes eines einzigen Anbieters ist entscheidend für eine granulare Transparenz und Kontrolle, reduzierte Angriffsflächen, drastisch niedrigere Latenzzeiten und eine beispiellose Anwendungsleistung.

IoT- und MEC-Sicherheit

Die zunehmende Verbreitung von 5G im vergangenen Jahr hat neue Möglichkeiten für die intelligente Fertigung, Augmented Reality/Virtual Reality (AR/VR) und vieles mehr geschaffen. Für Konnektivität mit geringer Latenz ist Multi-access Edge Computing (MEC) jedoch ein wichtiges Paradigma, um viele dieser Ziele zu erreichen. MEC führt Netzwerk-, Rechen-, Speicher-, Sicherheits- und Anwendungsfunktionen zusammen und stellt sie nahtlos am Rand bereit. Dies bringt Rechenleistung mit geringer Latenz so nah wie möglich an die Nutzer, Geräte und Dinge heran.

Diese Fortschritte öffnen jedoch die Tür für neue potenzielle Bedrohungen und Schwachstellen wie Kernel-Bypass, DDOS-Angriffe auf 5G-Dienstschnittstellen, Cyberangriffe auf das Internet-of-Things-Ökosystem (IoT), die zu Zero-Day-Exploits, Softwaremanipulationen und API-Exploits führen. Solche Angriffe wirken sich direkt auf die Verfügbarkeit von Diensten sowie die Informationsintegrität aus und ermöglichen Datenexfiltration.

Schutz gegen Datenexfiltration

Top-Strategien zur Sicherung des MEC und des IoT-Gateways erfordern eine Sicherheitsabhärtung gegen die Ausnutzung von APIs und die Fähigkeit, die Ausweitung von Privilegien in Anwendungen zu erkennen. Ansätze zum ganzheitlichen Aufbau von Zero Trust in MEC- und IoT-Ökosystemen sind entscheidend, um End-to-End-SLA-Management, kontextbezogene Sicherheit und Transparenz zu gewährleisten.

Work from Anywhere, Forever

Bereits im letzten Jahr haben wir prognostiziert, dass mindestens 50 Prozent der Mitarbeiter von zu Hause ausarbeiten werden, und wir glauben, dass sich dieses Arbeitsmodell bis 2022 zu einem dauerhaften Work-from-anywhere-Modell entwickeln wird. Da das Jahr 2021 gezeigt hat, dass die Produktivität beibehalten oder sogar gesteigert werden, dass die Zusammenarbeit fortgesetzt oder verbessert werden kann und dass die Erstellung und Messung von Metriken mit Remote-Mitarbeitern möglich ist, werden Unternehmen ein sicheres Modell für die Arbeit von überall einführen.

Metriken mit Remote-Mitarbeitern

Michael Wood, CMO bei Versa Networks (Bild: Versa Networks).

Mit einem Work-from-anywhere-Modell können Mitarbeiter problemlos auf ihre Voice-over-IP- (VoIP), Unified-Communications-, Collaboration- und Videoanwendungen zugreifen und gleichzeitig von jedem Ort der Welt die Sicherheit und Leistung von Cloud- und On-Premises-Anwendungen nutzen. Unabhängig davon, ob die Geschäftsanwendung in der Cloud oder vor Ort gehostet wird, müssen angemessene Sicherheitsrichtlinien auch über öffentliche Wi-Fi-Netzwerke oder auf nicht verwalteten Geräten konsequent durchgesetzt werden. Folglich müssen Unternehmen in mehr als nur ein VPN investieren, um sich vor Benutzern zu schützen, die sich von überall und von jedem Gerät aus verbinden können: Sie müssen einen ganzheitlichen Ansatz implementieren, um Transparenz und Kontrolle über Identitäten, Bedrohungen und Endpunkte zu erhalten.

Mit einem strategischen Netzwerk- und Sicherheitsansatz wie SASE sind Unternehmen in der Lage, durch die Implementierung eines sicheren, skalierbaren und optimierten Work-from-Anywhere-Modells sowohl Leistung und Sicherheit als auch niedrigere Investitions- und Betriebskosten zu erzielen.

Multi-Cloud-Interoperabilität und -Konsistenz

Der rasante Aufstieg von Cloud und Secure SD-WAN hat eine Ära eingeläutet, in der auf On-Demand-Services zugegriffen wird und betriebliche Einfachheit zum Standard gehört. Wenn Zweigstellen und Unternehmensniederlassungen mit mehreren Clouds verbunden sind, benötigt die IT intelligente, dynamische Multipath-Konnektivität und robuste Sicherheit. Im Jahr 2022 ist es von entscheidender Bedeutung, dass Unternehmen ihr breites Spektrum an Multi-Cloud-Netzwerk- und Sicherheitsfunktionen wie Routing, SD-WAN, Carrier-Grade-NAT, DOS, IP-Adressmanagement, Stateful Firewall, NGFW, IPS, IDS, Antivirus und Malware in einer einzigen, interoperablen und konsistenten Ansicht vereinfachen.

Um diese notwendigen Funktionen über mehrere Clouds hinweg zu integrieren, muss die WAN-Infrastruktur den Zugriff auf die Clouds ermöglichen, ohne zu viel Bandbreite zu verbrauchen. Darüber hinaus müssen Initiativen zur digitalen Transformation, die mehrere Clouds miteinander verbinden, konsequent auf alle Zweigstellen ausgeweitet werden. Um die Konsistenz von Sicherheit, Richtlinien und Netzwerken über mehrere Clouds hinweg zu erreichen, wird sich der Fokus 2022 auf die Implementierung einer Strategie verlagern, die Cloud-unabhängig ist und die Möglichkeit der Anwendung über mehrere Clouds und SaaS-Dienste hinweg erheblich verbessert.

MSPs, die kompetenten Berater

Viele der groß angelegten Ransomware-Angriffe im vergangenen Jahr wurden durch die Ausnutzung von Drittanbieter-Software verursacht, wie der Hack von SolarWinds und Kaseya zeigt. Mehr denn je sind Managed Service Provider (MSPs) in der besten Position, um im Jahr 2022 und darüber hinaus als Spezialisten für alle Sicherheitsfragen von Unternehmen zu fungieren. Schulungen zu Bedrohungen und Schwachstellen wie Angriffe auf Lieferketten werden für alle Managed Service Provider, die ihren Kunden Sicherheitsdienste und -software anbieten wollen, eine wichtige Komponente sein.

MSPs helfen Kunden sicher zu verwalten

Service Provider und MSPs werden die Gelegenheit haben, zu zeigen, dass sie die Umgebungen ihrer Kunden effektiv und sicher verwalten können. Die Sicherung der von Drittanbietern verwalteten Infrastruktur erfordert den Schutz von Menschen, Anwendungen, Systemen, Datenverkehr und allem, was dazwischen liegt. MSPs werden kompetente Dienstleister sein, die erstklassige Cybersecurity-Talente finden und an sich binden und den Endnutzern die besten Schulungen zu den modernen Bedrohungen anbieten, die Unternehmen in allen Branchen plagen. Gut ausgebildete MSP-Anbieter, die als Berater für Unternehmen aller Größenordnungen tätig sind, werden die Grundlage für eine gute Sicherheitshygiene und eine starke Sicherheitsstrategie für 2022 und darüber hinaus bilden.

Mehr bei Versa-Networks.com

 


Über Versa Networks

Versa Networks, ein Marktführer im Bereich SASE, kombiniert umfassende Sicherheit, fortschrittliches Networking, branchenführendes SD-WAN, echte Mandantenfähigkeit und differenzierte Analysen, um die SASE-Anforderungen sowohl für kleine als auch sehr große Unternehmen und Service Provider zu erfüllen. Versa SASE ist on-premises verfügbar, wird von Versa-betriebenen Service Providern gehostet und über den vereinfachten, für Lean IT konzipierten Versa Titan-Cloud-Service bereitgestellt. Tausende von Kunden auf der ganzen Welt mit Hunderttausenden von Standorten vertrauen Versa ihre Netzwerke, Sicherheit und Clouds an. Versa Networks befindet sich in Privatbesitz und wird von Sequoia Capital, Mayfield, Artis Ventures, Verizon Ventures, Comcast Ventures, Liberty Global Ventures, Princeville Global Fund und RPS Ventures finanziert.


 

Passende Artikel zum Thema

Cyberangriffe: Russland hat es auf deutsche KRITIS abgesehen

Russland setzt gezielt destruktive Schadsoftware ein und bedroht mit seiner digitalen Kriegsführung kritische Infrastrukturen in Deutschland. Durch die zunehmende Aggressivität, ➡ Weiterlesen

DORA: Stärkere Cybersecurity für Finanzunternehmen

Der Digital Operational Resilience Act (DORA) soll die IT-Sicherheit und das Risikomanagement in der Finanzbranche stärken, indem er strenge Anforderungen ➡ Weiterlesen

Identitätssicherheit: Viele Unternehmen sind noch am Anfang

Ein Anbieter von Identity Security für Unternehmen, hat seine aktuelle Studie „Horizons of Identity Security“ vorgestellt. Unternehmen mit fortschrittlicher Identitätssicherheit stehen ➡ Weiterlesen

NIS2-Compliance verstärkt IT-Fachkräftemangel

Eine neue Umfrage zur EU-weiten Umsetzung von NIS2 zeigt die erheblichen Auswirkungen auf Unternehmen bei der Anpassung an diese zentrale ➡ Weiterlesen

Datenverlust Klassifizierung: Wie verheerend ist er wirklich?

Ein Datenverlust ist immer ein Problem. Aber wie schwerwiegend der Verlust ist, hängt von den verlorenen Daten ab. Um das ➡ Weiterlesen

E-Mails: Sicherheit in den meisten Unternehmen mangelhaft

Jede achte Organisation war im letzten Jahr von einer Sicherheitsverletzung im E-Mail-Bereich betroffen, so die Studie “Email Security Threats Against ➡ Weiterlesen

Studie: SOC-Teams haben wenig Zutrauen in ihre Sicherheitstools

Ein führender Anbieter von KI-gestützter erweiterter Erkennung und Reaktion (XDR), hat die Ergebnisse seines neuen Forschungsberichts "2024 State of Threat ➡ Weiterlesen

Geräte und Nutzerkonten – darauf zielen Cyberangreifer

Der neue Cyber Risk Report zeigt die kritischen Schwachstellen in Unternehmen auf und bietet somit aber auch neue Möglichkeiten der ➡ Weiterlesen