Das wird das Cyber-Security Jahr 2023

Es ist fast sicher, dass es im nächsten Jahr keine Entwarnung an der Cyber-Security Front geben wird. Dr. Sebastian Schmerl, Director Security Services EMEA bei Arctic Wolf, wagt folgende Prognosen für 2023:

„Kalter Cyber-Krieg“

In der aktuellen angespannten geopolitischen Situation werden Regierungen weltweit zunehmend gezwungen sein, ihre defensiven Cyberkapazitäten auszuweiten – und das für das ganze Land. Das haben bereits die Beschlüsse des letzten NATO-Gipfels gezeigt, die die Etablierung einer Cyber Rapid Response Capability vorsehen. Dies wird vor allem dadurch bedingt, dass wir in einen neuen kalten Krieg eintreten, der hauptsächlich im digitalen und nicht physischen Raum stattfindet.

Gezielte Attacken statt Brute-Force-Phishing

Es ist mit einem Rückgang nicht personalisierter Brute-Force-Angriffen zu rechnen, also Trial-and-Error-Versuche mit Standard-Texten, um an Passwörter oder Entschlüsselungs-Keys zu gelangen. Stattdessen werden gezielte und besser abgestimmte Social Attacks zunehmen. Diese Angriffe nutzen u.a. Erkenntnisse und Analysen aus Open Source Intelligence (OSINT)-Tools, um zu erfahren, welchen Kontext, Zugänge oder Daten von einem Opfer zu erbeuten sind. Dazu gehören zum Beispiel die Nutzung von Kontextinformationen aus LinkedIn, Facebook, Twitter usw.

Kritische Infrastrukturen neu definieren

Neben einer Intensivierung der Bedrohungslage für nationale und kritische Infrastrukturen ist auch damit zu rechnen, dass die Definition dessen, was eine nationale Infrastruktur ist, erweitert werden muss (vgl. EU NIS2 Directive). Das heißt, dass z.B. nicht mehr nur Behörden und Energieversorger, sondern auch Großunternehmen, die eine Vielzahl an Mitarbeitenden beschäftigen und zivile Personen versorgen, als kritische Infrastruktur gewertet werden, sondern dieser Kreis um industrielle Schlüsselsektoren eines Landes erweitert wird.

Ein Beispiel: Wird ein Unternehmen in Deutschland hart von einem Cyberangriff getroffen, ist im Vorfeld kaum auszumachen, welche konkreten negativen Folgen ein Betriebsstopp auf die bereits angeschlagene Wirtschaft haben könnte. So würden etwa ganze Lieferketten lahmgelegt werden, Tausende von Menschen gleichzeitig arbeitslos und Steuereinnahmen im großen Maßstab verloren gehen. All das ist eine ernstzunehmende Bedrohung für das wirtschaftliche und soziale Leben.

KMU verstärkt „unter Beschuss“

Kleine und mittelständische Unternehmen geraten verstärkt ins Visier von Cyberkriminellen, da sie zumeist über äußerst übersichtliche Security-Ressourcen verfügen. So ist es ihnen oftmals nicht möglich, angemessen auf Cyberangriffe zu reagieren. Aber auch viele größere Unternehmen bieten ein attraktives Ziel, da sie aufgrund des wirtschaftlichen Drucks ihre Ausgaben und Ressourcen für Sicherheitstools, deren Betrieb und Security-Experten nicht adäquat auf die aktuelle Bedrohungssituation ausgelegt haben.

Die zu schützende Supply-Chain wir immer länger

Die Lieferkette umfasst zunehmend auch diejenigen Partner, Zulieferer und Services, die über die „traditionelle“ Definition der Glieder von Lieferketten wie Transport, Logistik und Lagerhaltung hinausgehen. So umfasst die moderne Lieferkette auch Einkauf, Produktion, Distribution, Marketing, Controlling, Outsourcing-Partner, Dienstleister und Security Operations etc. Auch sie sind von der wachsenden Anzahl der Bedrohungen betroffen und potenzielle Einfallstore für Angreifer, wenn nicht adäquat abgesichert. Unternehmen müssen darauf vorbereitet sein, die gesamte Lieferkette zu sichern – inklusive aller Beteiligten, Dienstleistungen und Prozesse. Und Cyberangriffe auf kritischen Stakeholder in der Lieferkette haben oft eine sofortige Auswirkung auf die eigene IT-Infrastruktur oder Geschäftsprozesse.

Zunehmende Regulierung durch die EU und Nationalstaaten

Ein entscheidender Faktor für zukünftige Cyber-Security-Entwicklungen ist die zunehmende Regulierung durch die EU und die nationalen Regierungen. Diese verschärft sich bereits jetzt und wird auch weiterhin eine striktere Einhaltung der Vorschriften von Unternehmen, Organisationen und Institutionen verlangen. Beispiel hierfür ist die NIS2-Richtlinie, die darauf abzielt, den Regelungsrahmen für die IT-Sicherheit zu stärken und die Anwendung in den verschiedenen Mitgliedstaaten zu vereinheitlichen. NIS2 wird im entscheidenden Maßstab dazu beitragen, dass besonders die kontinuierliche Angriffserkennung, schnelle Reaktion, aber auch Cyber-Resilienz gestärkt werden können.

Angesichts der verschärften Bedrohungslage, des Fachkräftemangels, der knappen IT-Budgets und mangelnder Security-Expertise wächst die Herausforderung für Unternehmen, die Sicherheit ihrer Infrastruktur sicherzustellen und eine umfassende Sicherheitsstrategie zu verfolgen. Externe Partner – wie Arctic Wolf – können dabei unterstützen und umfassende Managed-Detection-and-Response- sowie Managed-Risk-Maßnahmen durchführen.

ZDNet.de Redaktion

Recent Posts

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

19 Stunden ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

3 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

3 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

3 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

3 Tagen ago