Prognosen zur Cybersicherheit 2022

Prognosen der Geschäftsführung für 2022: CTO Fleming Shi

Druckfreundlich, PDF & E-Mail

Zum Start des Jahres 2022 werfen wir einen Blick voraus auf die Veränderungen, Entwicklungen und Trends, die dieses Jahr für die Cybersicherheitsbranche und die Bedrohungslandschaft bringen wird. Um Sie bei den Vorbereitungen auf 2022 zu unterstützen, führten wir Gespräche mit drei Führungskräften bei Barracuda. Jeder der drei brachte aus eigener Perspektive seine Prognosen zu den nächsten 12 Monaten ein und erläuterte, worauf Unternehmen in Bezug auf ihre Sicherheit achten müssen.

In diesem ersten Beitrag der dreiteiligen Serie gibt CTO Fleming Shi Einblicke in die Entwicklung von Ransomware, die anhaltenden Auswirkungen der COVID-19-Pandemie, die Sicherheit im Zeitalter der Datenverstöße und mehr.

Fleming ShiFleming Shi, CTO

Wie lauten Ihre Prognosen für den Bereich Cybersecurity und Technologie zum Jahresanfang 2022?

Ransomware wird immer noch ein Problem sein, doch die Regierungen nehmend es zunehmend ernster und arbeiten auf nationalstaatlicher Ebene zusammen. Die aktiveren Maßnahmen aus diesen Kollaborationen verlangsamen die Fähigkeit der Ransomware-Angreifer zur Übertragung ihrer Assets, was sich auf die Anzahl der Angriffe im kommenden Jahr auswirken wird. Ich glaube jedoch, dass wir uns immer noch im Zeitalter der Datenverstöße befinden, in der die Angreifer ihren Opfern voraus sind, da sie über gestohlene Daten, einschließlich Zugangsdaten, verfügen. Diese Angriffe reichen von der Erpressung wertvoller Daten bis hin zur Durchdringung der Software-Supply-Chain. Sie gehen über die Störung des Geschäftsbetriebs hinaus und reichen bis hin zur Offenlegung von Informationen, um ein Unternehmen zu diskreditieren und die Kette des Vertrauens zu zerstören.

Ich denke auch, dass Regierungen wieder mehr Priorität auf Cybersecurity-Initiativen, den Aufbau von Allianzen mit Anbietern und den Datenaustausch mit anderen Ländern legen werden. Dieses Maß an Zusammenarbeit wird dazu beitragen, die Sicherheit aller zu verbessern.

Welche Bedrohungen werden Ihrer Meinung nach 2022 zunehmen?

Ransomware wird die Nachrichten weiterhin dominieren, da dies gegenwärtig der lukrativste Weg für Kriminelle ist, Geld zu verdienen. Im kommenden Jahr gilt es herauszufinden, wie man diese Entwicklung verlangsamen kann, indem man die Zusammenarbeit zwischen Regierungen fördert und Allianzen mit Anbietern entwickelt.

Wie wird sich Ransomware Ihrer Meinung nach weiterentwickeln?

Es wird 2022 einige gute Nachrichten bezüglich unserer Verteidigungsmaßnahmen gegen Ransomware geben, da die Strafverfolgungsbehörden mehr auf nationalstaatlicher Ebene zusammenarbeiten, was die Zahlungsströme unterbricht. Wenn Kriminelle einen Ransomware-Angriff starten und nicht in der Lage sind, Lösegeld einzutreiben – selbst wenn Bereitschaft zu zahlen oder zu verhandeln besteht – erreichen sie einen Punkt, an dem genug Angst und Unsicherheit herrscht, um die Wahrscheinlichkeit eines Angriffs zu verringern. 2022 müssen wir weiterhin als globale Allianz zusammenarbeiten, um sicherzustellen, dass wir die Verlagerung dieser Assets verlangsamen. Wenn es uns gelingt, die Verlagerung des Wohlstands wirksam zu verlangsamen, wird das etwas bewirken.

Welche Branchen werden 2022 vor der größten Sicherheitsherausforderung stehen?

Die kritischen Infrastrukturen werden 2022 weiterhin mit erheblichen Sicherheitsherausforderungen konfrontiert werden. Diese kritischen Infrastrukturen umfassen alles von der Energiewirtschaft über Finanzdienstleistungen bis hin zum Bildungs- und Gesundheitswesen. So gab es beispielsweise zahlreiche Berichte darüber, wie Ransomware-Angriffe auf Krankenhäuser die Behandlung von Patienten beeinträchtigen und sogar zu Todesfällen führen. Angriffe auf kritische Infrastrukturen wirken sich direkt auf das Leben der Menschen aus, daher wird das Thema Sicherheit eine Herausforderung sein, da sich Cyberkriminelle weiterhin auf diese gefährdeten Bereiche konzentrieren.

Was sind 2022 die wichtigsten Auswirkungen der COVID-19-Pandemie auf die Sicherheit?

Die COVID-19-Pandemie hat bewiesen, dass Cyberkriminelle bereit sind, die Krise für Angriffe auf kritische Infrastrukturen wie das Gesundheitswesen und die Impfstoff-Lieferkette auszunutzen. Krankenhäuser und Organisationen im Gesundheitswesen müssen die drei Schritte des Ransomware-Schutzes verstehen: Vermeidung von Zugangsdatenlecks, Sicherung des Zugangs zu ihren Anwendungen und ihrer Infrastruktur sowie Sicherung ihrer Daten. Nur so können wir die Pandemie mit möglichst geringen Auswirkungen von Cyberangriffen überstehen.

Welche neuen Fähigkeiten werden IT-Sicherheitsmanager im Jahr 2022 benötigen, die sie heute vielleicht noch nicht haben?

Führungskräfte in der IT-Sicherheit müssen die Fähigkeit entwickeln, die Forensics and Incident Response zu verstehen. Viele IT-Sicherheitsorganisationen – ob große Unternehmen oder kleine Firmen, die mit einem Managed Service Provider zusammenarbeiten – kämpfen immer noch mit einem Überangebot an Tools und schaffen es nicht, die Signale zu koordinieren.

Die Erkennung und die Reaktion sind die Schlüsselwörter für die IT-Sicherheitsverantwortlichen, um ihre Ziele im Jahr 2022 und darüber hinaus zu erreichen. Die Verbesserung in diesem Bereich erfordert eine offene XDR-Plattform oder eine verwaltete XDR-Lösung über einen Serviceanbieter. Mit diesen Tools können IT-Sicherheitsverantwortliche effizienter reagieren als bisher.  Derzeit verfügen die meisten Unternehmen über mehr Instrumente und Informationen, als sie zu nutzen wissen.  Beispielsweise haben wir festgestellt, dass Unternehmen in Tools investieren, um verschiedenartige Angriffsflächen zu schützen. Es ist von entscheidender Bedeutung, die Signale von jedem Tool zu erfassen und die Daten zu korrelieren, um verwertbare Erkenntnisse zu gewinnen.  Von der Prävention über die Erkennung bis hin zur Reaktion sind Forensik- und sicherheitsanalytische Kompetenzen notwendig, um sich vor den heutigen Cyberangriffen zu schützen.  Und wir alle sind uns des Mangels an Cybersecurity-Fachkräften bewusst; daher könnte der Einsatz eines verwalteten SOC (Security Operations Center) mit XDR-Funktionen die Antwort für kleine und mittlere Unternehmen sein.

Welche Veränderungen wird der Sicherheitssektor als Ganzes im Jahr 2022 erfahren?

Die Konsolidierung auf datengesteuerten Plattformen ist eine der Veränderungen im Jahr 2022, da sich der Markt zu Tools als Dienstleistung entwickelt, einschließlich XDR und Managed Detection and Response. Erkennung und Reaktion werden komplexer, und diese Kompetenzen fehlen vielen Organisationen – ein Bedarf, der gedeckt werden muss. Viele Unternehmen, insbesondere KMUs (bzw. kleine bis mittlere Unternehmen) benötigen eine Art von verwaltetem Dienst, der sie in diesem Bereich unterstützt. Sie müssen die notwendige Unterstützung bekommen, um effizient und effektiv zu reagieren und diese Cyberangriffe zu überstehen, ohne Unmengen in den Aufbau eines unternehmensinternen Teams investieren zu müssen. Ein großer Teil dieses Marktes wird sich also auf Anbieter von verwalteten Sicherheitsdienstleistern verlagern. Auf Unternehmensebene bedeutet dies, dass Sie wissen müssen, welche Tools Sie einsetzen, welche Signale Sie von diesen Tools erhalten und wie Sie diese Signale konsolidieren müssen, um die Erkennung und Reaktion für Ihr Team zu erleichtern.

Welche neuen Sicherheitstechnologien werden sich Ihrer Meinung nach 2022 durchsetzen?

Drei Buchstaben: XDR. Die Abkürzung steht für „Extended Detection and Response“ (erweiterte Erkennung und Reaktion), bedeutet aber eigentlich eine Erweiterung auf alle Telemetriedaten, die man mit anderen Tools erhalten kann. Wie bereits erwähnt, bestehen bei vielen Organisationen im Bereich Erkennung und Reaktion im Zusammenhang mit XDR enorme Lücken. Sie benötigen Hilfe bei der Erkennung und Reaktion, was zu einer höheren Nachfrage nach dieser neuen Technologie führen wird.

Welche neuen Sicherheitsfunktionen werden Ihrer Meinung nach in den nächsten Jahren entstehen?

Cybersecurity Champion ist eine neue Rolle, die wir in den nächsten Jahren vor allem in Unternehmen, die Software entwickeln, immer häufiger sehen werden. Die Cybersecurity Champions werden sich auf das konzentrieren, was wir als „Shift Left“ (Linksverschiebung) bezeichnen, denn jetzt geht es um Entwickler, Softwareentwicklung und die Software-Supply-Chain, die auch Open-Source-Bibliotheken und Bibliotheken von anderen Drittanbietern umfasst. Diese Rollen schaffen einen Mehrwert, wenn sie die Sicherheit bereits ganz 'links' im Lebenszyklus der Softwareentwicklung – also auf der Entwicklerebene – im Auge behalten. Es gibt Software-Tools, mit denen Sie nach Abhängigkeiten suchen können, um Ihre Open-Source-Risiken zu verstehen. Diese Tools werden die Art von Initiativen hervorbringen, die diese Rollen innerhalb der Entwicklergemeinschaft vorantreiben können.

Eine andere Rolle, die ich für die nächsten Jahre antizipiere, ist die des Sicherheitsanalytikers. Um Bedrohungen effektiv zu erkennen und darauf zu reagieren, also Forensics and Incident Response, benötigen Sie Sicherheitsanalytiker, die die Korrelation dieser verschiedenen Signale verstehen und auf diese Bedrohungen reagieren können.

Glauben Sie, dass mit der zunehmenden Priorisierung der Security die IT-Teams eines Tages der Security unterstellt sein werden, anstatt wie bisher meist umgekehrt?

Die Berichtsstruktur hängt von der Reife des Unternehmens und der vorherrschenden Führungsebene ab, z. B. ob es einen CISO gibt. Viele der IT-Teams berichten normalerweise nicht an einen CISO, da ihr Sicherheitsansatz ereignisgesteuert ist. Aber wenn man vorausschauend und präventiv handeln kann und über die richtigen Werkzeuge und Ressourcen verfügt, kann man Pläne und Programme zur Verhinderung von Zwischenfällen entwickeln. Anstelle eines ereignisgesteuerten Sicherheitsansatzes müssen Unternehmen also dazu übergehen, proaktiv Maßnahmen zu ergreifen, um solche Angriffe zu verhindern oder sie in einem früheren Stadium der Angriffskette zu stoppen, damit weniger Schaden entsteht. Wenn Sie an oberster Stelle über keine Sicherheitsmaßnahmen verfügen, wird es schwierig, diese Art von Änderung vorzunehmen.

E-Book: Eine dreistufige Anleitung zum Schutz vor Ransomware

Nach oben scrollen
Twittern
Teilen
Teilen