Gute Aussichten für Cybersicherheitsexperten

Beitrag teilen

Was können wir 2022 erwarten? Haben wir das Schlimmste hinter uns oder stehen wir erst am Anfang einer besorgniserregenden Entwicklung? Cybersicherheitsexperten sind so gefragt wie nie zuvor. Michael Scheffler, Country Manager DACH des Datensicherheits-Spezialisten Varonis Systems, wagt vier Prognosen.

Und wieder liegt ein turbulentes Jahr hinter uns, das viele Trends des Vorjahrs noch verstärkt hat: Wir sahen Supply-Chain-Angriffe auf IT-Dienstleister mit weitreichenden Folgen. Auch Ransomware-Attacken schienen keine Grenzen zu kennen, sei es in Hinblick auf die Quantität und Qualität der Opfer oder auf die geforderten Summen, die neue Höchstwerte erreichten.

Anzeige

Digitale und physische Unterbrechungen der Lieferketten

In diesem Jahr hatten die Angriffe auf SolarWinds und Kaseya weitreichende Folgewirkungen. Mögliche Angreifer haben daraus gelernt, sodass zu befürchten ist, dass es auch im Jahr 2022 zu erheblichen Unterbrechungen der digitalen Lieferketten kommen wird. Cyberkriminelle wollen stets den größtmöglichen Schaden verursachen, um daraus den größtmöglichen Profit zu schlagen. Wenn sie dann noch durch einen einzigen Angriff gleich Hunderte Opfer erreichen können, stimmt aus ihrer Sicht die Kosten-Nutzen-Rechnung. Dabei werden sie sich vermehrt die Cloud zunutze machen und beliebte SaaS-Anbieter ins Visier nehmen.

Aber auch die ohnehin schon unter Druck stehende physischen Lieferketten, die als Folge der Pandemie mit weltweiten Engpässen zu kämpfen heben, werden verstärkt zum Angriffsziel werden. Bereits 2021 legten Cyberangriffe mehre Produktionslinien lahm. Wir können davon ausgehen, dass im nächste Jahr noch mehr Menschen, sowohl im Privaten als auch im Beruflichen, die Auswirkungen von Cyberangriffen zu spüren bekommen werden.

Kritische Infrastrukturen im Fadenkreuz

Sicherlich ist es enttäuschend, wenn die neuen Turnschuhe nicht lieferbar sind, aber das ist eine Kleinigkeit im Vergleich zu Cyberangriffen, die die Strom- und Wasserversorgung beeinträchtigen oder Krankenhäuser und andere Einrichtungen des Gesundheitswesens befallen und medizinische Behandlungen und die Lieferung von Medikamenten verzögern. Und entgegen anderslautender Beteuerungen seitens der Cyberkriminellen machen sie keine Ausnahme für diese Bereiche. Vielmehr macht sich ein gegenteiliger Eindruck breit: Angreifer wählen zahlungskräftige Ziele, die mit einer besonderen Dringlichkeit arbeiten und so eher bereit sein dürften, auf Forderungen einzugehen. Genau das macht kritische Infrastrukturen zu interessanten Zielen, auf die sie es weiterhin und vermutlich verstärkt abgesehen haben. Dabei geraten nicht nur Krankenhäuser und Energieversorger ins Fadenkreuz, sondern auch Hersteller in der Lebensmittel- und Getränkeindustrie.

Hierbei sollten wir bei allem Augenmerk auf digitale Angriffsvektoren die „klassische“ Methode nicht außer Acht lassen, da diese erwiesenermaßen mit am besten funktioniert: Cyberkriminelle rekrutieren Insider und verleiten sie mit hohen Geldsummen dazu, sensible Daten preiszugeben, die Angriffe ermöglichen. Dies trifft Unternehmen oftmals unvorbereitet: Beim Blick nach außen vergessen übersehen sie allzu häufig das Innen.

Ransomware-Angriffe steigen parallel zu den Kryptowährungspreisen

Angreifer wählen die Methoden, die den meisten Profit versprechen – und Ransomware hat sich als eine der lukrativsten Cyberattacken aller Zeiten erwiesen. Die von Natur aus schwer zu verfolgenden Kryptowährungen haben dabei erst Angriffe in diesem Umfang ermöglicht. Zudem können Angreifer aufgrund ihrer hohen Kursschwankungen noch größere Geldsummen verdienen, wenn die Krypto-Werte in die Höhe schnellen.

Kryptowährungen werden auch bei Privatpersonen und Spekulanten immer beliebter, sind jedoch noch nicht vollständig im Mainstream-Finanzbereich angekommen. Solange die Regierungen keine Anti-Terrorismus- und Anti-Geldwäsche-Kontrollen einführen, werden sie für Angreifer immer noch das Mittel der Wahl sein, um von Cyberkriminalität zu profitieren. Es ist unwahrscheinlich, dass im Jahr 2022 wirksame Regulierungen eingeführt werden. Deshalb werden die Finanzflüsse nicht versiegen. Mit der Folge, dass wir uns auf weitere Wellen von Ransomware-Angriffen einstellen müssen, die Unternehmen, Regierungen und kritische Infrastrukturen auf der ganzen Welt erschüttern.

Sicherheitsexperten gewinnen an Freiheit, weil ihre Fähigkeiten so gefragt sind

Mit der steigenden Cyberkriminalität und dem wachsenden Bewusstsein der Unternehmen hinsichtlich dieser Gefahren steigt die Nachfrage nach Cybersicherheitsexperten immer weiter an. Weltweit beträgt der Fachkräftemangel in diesem Bereich mittlerweile mehr als drei Millionen Spezialisten. Diese sind gefragter denn je und in der komfortablen Position, ihren Arbeitgeber ganz gezielt auszuwählen. Entsprechend ist zwischen den Unternehmen ein regelrechter Wettbewerb um die Spitzenkräfte entbrannt, der sich zunehmend verschärfen wird. Gehalt und Sozialleistungen sind wichtige Unterscheidungskriterien, aber um sich die besten Talente zu sichern, müssen Unternehmen ihren Sicherheitsexperten auch flexiblere Regelungen für Arbeitszeiten und -orte sowie Karrieremöglichkeiten anbieten. Die Zeiten, in denen man in einem Büro saß und „von neun bis fünf“ arbeitete, könnten selbst für viele traditionelle Unternehmen zu Ende gehen. Sie müssen sich auch für digitale Nomaden öffnen, die von überall aus zu flexiblen Zeiten arbeiten, um ihre privaten und geschäftlichen Verpflichtungen unter einen Hut zu bringen. Wird „New Work“ für die breite Belegschaft derzeit heiß diskutiert, gilt dies in ganz besonderem Maße für Cybersicherheitsexperten.

Mehr bei Sophos.com

 


Über Varonis

Varonis verfolgt seit seiner Gründung 2005 einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem es die sowohl lokal als auch in der Cloud gespeicherten Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellt: sensible Dateien und E-Mails, vertrauliche Kunden-, Patienten- und Mitarbeiterdaten, Finanzdaten, Strategie- und Produktpläne sowie sonstiges geistiges Eigentum. Die Varonis Datensicherheits-Plattform (DSP) erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten, Telemetrie und Nutzerverhalten, verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible, regulierte und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung.,


 

Passende Artikel zum Thema

Cloud SIEM für Echtzeit-Bedrohungserkennung 

Modernes Cloud SIEM soll für Echtzeit-Bedrohungserkennung und ein effizientes Monitoring sorgen. Das Cloud SIEM von Datadog setzt auf moderne Architekturen und ➡ Weiterlesen

Zero-Standing-Privileges: Mythos und Wahrheit unterscheiden

Was kann das Zero-Standing-Privileges (ZSP)-Prinzip und was ist Mythos? ZSP ist eine wichtige Komponente in der Identitätssicherheit. Seine Möglichkeiten werden ➡ Weiterlesen

Ransomware-Angriff auf Fraunhofer-Institut

Ein Ransomware-Angriffe hat bereits am 27. Dezember 2024 das Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO in Stuttgart getroffen. Das Institut ➡ Weiterlesen

Deepnude AI Image Generator als Köder

Vor kurzem haben Cybersicherheitsexperten von Silent Push in einem Blogbeitrag eine neue Angriffstaktik der Bedrohungsgruppe FIN7 vorgestellt. Die Cyberkriminellen nutzen ➡ Weiterlesen

Cybersecurity: Zugriff auf umfangreiche Bedrohungsdaten

Die Erweiterung der Arctic Wolf Security Operations Platform Aurora bietet Unternehmen Zugriff auf die Bedrohungsdaten ihres eigenen großen Security Operation ➡ Weiterlesen

DMARC Manager verbessert E-Mail-Sicherheit

Es gibt einen neuen DMARC Manager: Das fortschrittliche Tool adressiert die komplexen Herausforderungen, mit denen Unternehmen bei der Verwaltung von ➡ Weiterlesen

Cyberattacken: Smartphones vermehrt ein Ziel 

Über 16 Milliarden Mobilgeräten werden weltweit in etwa genutzt. Daher haben sich Smartphones und Tablets zu einer der bevorzugten Zielscheiben ➡ Weiterlesen

Security-Trends 2025: KI gehört nun zum Team

Security-Trends 2025: KI-Technologie gehört immer mehr zur IT-Sicherheit. Inzwischen sollten Security-Teams die KI als weiteres Teammitglied ansehen und an einem ➡ Weiterlesen