Security 2023: Hybride Arbeitswelt und Connected Cars im Visier

Security 2023: Hybride Arbeitswelt und Connected Cars im Visier

Beitrag teilen

Trend Micro veröffentlicht seine Cybersicherheitsvorhersagen für 2023. Darin prognostiziert das Unternehmen eine Zunahme von Cyberangriffen in den Bereichen Homeoffice, Software Supply Chain und Cloud. Sowie, dass MSPs, die hybride Arbeitswelt und Connected Cars verstärkt im Visier von Cyberangriffen stehen werden.

Laut den Sicherheitsforschern von Trend Micro stellen insbesondere VPNs (Virtual Private Networks) ein attraktives Ziel für Cyberkriminelle dar. Denn mit dem Breach einer einzigen Lösung können so gleich mehrere Unternehmensnetzwerke angegriffen werden. Auch Heimgeräte wie Router stehen als leichtes Angriffsopfer im Visier, da sie häufig ungepatcht sind und nicht von einer zentralen IT-Abteilung verwaltet werden.

Studie: Trend Micro Security Predictions for 2023

Zusätzlich zur Bedrohung für hybride Arbeitskräfte nennt die Studie Future/Tense: Trend Micro Security Predictions for 2023 mehrere Trends, die IT-Sicherheitsverantwortliche im Jahr 2023 besonders beachten sollten:

  • Eine wachsende Bedrohung geht von Supply-Chain-Angriffen auf Managed Service Provider (MSPs) aus. Über diese verschaffen Bedrohungsakteure sich Zugang zu einer größeren Anzahl von Kunden und können so die Durchschlagskraft von Ransomware, Datendiebstahl und anderen Angriffsarten weiter steigern.
  • „Living off the Cloud“-Techniken stellen für cyberkriminelle Gruppierungen, die es auf Cloud-Infrastrukturen abgesehen haben, eine Möglichkeit dar, sich vor konventionellen Sicherheitslösungen zu verstecken. So kann beispielsweise eine bestehende Backup-Lösung dazu zweckentfremdet werden, gestohlene Daten auf einem anderen Speicherort in der Cloud der Angreifer abzulegen.
  • Auch vernetzte Fahrzeuge werden 2023 verstärkt zum Ziel von Cyberangriffen werden. Dies geschieht beispielsweise via Cloud-APIs, die zwischen den fest verbauten SIMs im Fahrzeug (eSIMs) und den Anwendungsservern im Backend liegen. In einem Worst-Case-Szenario (wie dem erfolgreichen Hacking der Tesla-API Anfang 2022) verschafft ein erfolgreicher Cyberangriff den Bedrohungsakteuren Zugang zum kompletten Fahrzeug. Auch Malware, die in Open-Source-Repositories lauert, stellt eine Gefahr für vernetzte Fahrzeuge und die Automobilbranche dar.
  • Ransomware-as-a-Service (RaaS)-Gruppierungen werden ihr Geschäftsmodell neu überdenken, wenn die Durchschlagskraft von Double-Extortion-Angriffen nachlässt. Die Sicherheitsvorhersagen gehen davon aus, dass ein Teil der Akteure sich zukünftig auf die Cloud konzentrieren wird, während ein anderer Teil Ransomware ganz den Rücken zukehrt, um über andere Formen der Erpressung, wie beispielsweise Datendiebstahl, an Geld zu kommen.
  • Social-Engineering-Angriffe werden durch Business Email Compromise (BEC)-as-a-Service und die zunehmende Nutzung von Deepfakes noch erfolgreicher.

Wie Unternehmen Bedrohungen im Jahr 2023 begegnen sollten

  • Eine Zero-Trust-Strategie, die auf dem Mantra „never trust, always verify“ basiert, kann den Schaden minimieren, ohne die Produktivität der Benutzer zu beeinträchtigen.
  • Schulungen und die umfassende Sensibilisierung von Mitarbeitern verwandeln ein schwaches Glied in der Sicherheitskette in eine effektive Verteidigungslinie.
  • Die Konsolidierung auf eine einheitliche Sicherheitsplattform für die Überwachung der gesamten Angriffobersfläche sowie Detection & Response verbessert die Fähigkeit eines Unternehmens, verdächtige Aktivitäten in seinen Netzen zu erkennen, reduziert die Belastung der Sicherheitsteams und erhält so ihre Leistungsfähigkeit aufrecht.
  • Stresstests für IT-Infrastrukturen können die Verteidigungsfähigkeiten verbessern – insbesondere dort, wo ein Perimeter-Gateway bereits durchbrochen wurde.
  • Eine Software Bill of Materials (SBOM) für jede Anwendung verbessert das Schwachstellenmanagement. Auf diese Weise haben Unternehmen einen Überblick über den gesamten Code, unabhängig davon, ob er intern entwickelt, von kommerziellen Anbietern gekauft oder aus Drittquellen bezogen wurde.

„Auch mit dem Rückgang der Corona-Pandemie wird die Arbeit im Homeoffice weiter Teil unseres Arbeitslebens bleiben“, so Richard Werner, Business Consultant bei Trend Micro. „Das bedeutet, dass sich Bedrohungsakteure im Jahr 2023 erneut auf ungepatchte VPNs, vernetzte, Homeoffice-Geräte und Backend-Cloud-Infrastrukturen konzentrieren werden. Mit der Entlastung ihrer Sicherheitsteams, einem umfassenden Überblick über ihre Angriffsfläche sowie der Konsolidierung von Detection & Response in einer umfassenden Plattform können Unternehmen jedoch gegensteuern.“

Mehr bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Bedrohungen durch Insider entgegenwirken

IT-verantwortlich zu sein, ist derzeit nicht der leichteste Beruf. Wenn neben der stetigen Warnung vor externen Angriffen und dem Gebot ➡ Weiterlesen

Phishing-Studie: Mitarbeiter gehen viel zu hohes Risiko 

Knapp zwei Drittel der Mitarbeiter in Deutschland (64 %, weltweit 68 %) setzen ihr Unternehmen wissentlich Risiken aus, die zu ➡ Weiterlesen

Risiken durch steigende Nutzung von künstlicher Intelligenz

Ein Report verdeutlicht, dass 569 TByte an Unternehmensdaten an KI-Tools weitergegeben werden, und unterstreicht die Relevanz besserer Datensicherheit. KI/ML-Transaktionen in ➡ Weiterlesen

Kryptografie und Quantencomputing

Kryptografie ist seit geraumer Zeit eines der besten Mittel, um digitale Informationen vor unberechtigtem Zugriff zu schützen – beispielsweise, um ➡ Weiterlesen

KMU im Visier: Cyberangriffe auf Lieferketten

Partnerschaften, Dienstleistungen, Kundenbeziehungen – keine Organisation agiert autark. Verträge, Compliances und Gesetze regeln die Zusammenarbeit, doch wie steht es um ➡ Weiterlesen

Nach LockBit-Schlag: Wie steht es um Ransomware-Attacken?

Trend Micro analysiert in einem aktuellen Report die Ransomware-Landschaft und gibt einen Ausblick, welche Auswirkungen die Unterbrechung  der LockBit-Aktivitäten auf ➡ Weiterlesen

Ursachen für Datenverluste in deutschen Unternehmen

Datenverlust ist ein Problem, das im Zusammenspiel zwischen Menschen und Maschinen auftritt: „Unvorsichtige Benutzer“ sind mit viel größerer Wahrscheinlichkeit die ➡ Weiterlesen

Warum Cyberkriminelle extra auf Backups zielen

Es gibt im Wesentlichen zwei Möglichkeiten, verschlüsselte Daten nach einem Ransomware-Angriff wiederherzustellen: die Wiederherstellung aus Backups und die Zahlung des ➡ Weiterlesen