Prognosen zur digitalen Sicherheit für 2022

https://network-king.net/wp-content/uploads/2021/11/cyberssecurity599-769x414.jpg

Betrug, Datenlecks und Sicherheitsverletzungen prägten die vergangenen beiden Jahre. Eine Folge davon, dass immer mehr Menschen online aktiv sind und während der Pandemie vermehrt digitale Dienste nutzten. Darüber hinaus hat die wirtschaftliche Instabilität in Brasilien und in ganz Lateinamerika Besorgnis ausgelöst sowie die Menschen generell sensibler und unsicherer gemacht.

Unternehmen machen sich daher zunehmend Gedanken über die Sicherheit von Computern, Servern und elektronischen Systemen. Ein Grund hierfür ist auch der Wechsel vieler Mitarbeiter ins Homeoffice.

Die Cybersicherheitstrends für 2022 zeigen, wie sich die digitale Welt für alle sicherer machen lässt. Schließlich wissen wir, dass Cyberkriminelle immer auf der Suche nach Lücken in Systemen sind, um in diese einzudringen und Informationen auf schädliche Weise für sich zu nutzen.

Die folgenden sieben Vorhersagen der Sicherheitsexperten von DigiCert zeigen, was in der Zukunft auf Sie wartet:

1 – Angriffe auf Lieferketten, Ransomware und Cyberterrorismus nehmen weiter zu

Die negativen Konsequenzen dreister Angriffe wie die von SolarWinds und Colonial Pipeline waren im Jahr 2021 überall in den Schlagzeilen. Dabei zeigen sich drei wichtige hart umkämpfte Cybersecurity-Felder, auf denen sich auch in Zukunft Hacker und Unternehmen begegnen werden. Zu den Bedrohungen, die auch im kommenden Jahr wahrscheinlich weiter florieren, gehören:

• Komplexität und Schwachstellen in der Lieferkette nehmen zu: Der Einbruch bei SolarWinds beruhte auf Malware in einem Software-Update, die unentdeckt blieb. Der Schutz von Programmen ist jedoch in schnelllebigen DevOps-getriebenen Unternehmen nicht einfach. Das liegt daran, dass die meisten Arbeitsabläufe darauf ausgerichtet sind, Ergebnisse schnell zu liefern. Sicherheit ist dabei meist zweitrangig. Durch immer komplexere Entwicklungsprozesse und Geräte-Lieferketten bildet sich eine immer größere Angriffsfläche. Die gute Nachricht ist, dass bewährte Verfahren wie das Code Signing Unternehmen dabei helfen, die Sicherheit in jeder Phase des Entwicklungsprozesses zu gewährleisten. Die Anwendungen können die Kontrolle über die Entwicklung übernehmen und die Integrität des Codes bestätigen, bevor er den Entwicklungszyklus beendet und Kunden sowie Produktionsumgebungen erreicht. Die Sensibilisierung für die Gefahren der gemeinsamen Nutzung von Zugangsdaten und die Überprüfung des Codes in jeder Phase des Entwicklungszyklus können hier für Sicherheit sorgen. Auch die Verhinderung von Manipulationen nach der Signierung trägt maßgeblich zur Sicherheit des Codes bei. Die Einrichtung einer Software-Stückliste (SWBOM) kann zudem den Ursprung des Programms sichtbar machen, indem alle Komponenten, aus denen eine Softwareanwendung besteht, nachverfolgt werden.

• Cyberterrorismus ermutigt böse Akteure: Cyberterroristen haben ihr Können rund um die Lahmlegung der Infrastruktur bei Angriffen auf die Colonial Pipeline und die Wasseraufbereitungsanlage von Oldsmar in Florida unter Beweis gestellt. Der Vorfall in Florida hätte schwerwiegende Folgen haben können, da der Angreifer versuchte, die Wasserversorgung der Stadt zu vergiften. So entstehen ständig neue Bedrohungen, begrenzt nur durch die Vorstellungskraft der Angreifer selbst. Vor allem hochkarätige Technologieumgebungen wie private Weltraumstarts und Wahlen können einladende Ziele sein. Daher müssen öffentliche und private Organisationen, die für spektakuläre Cyberangriffe anfällig sind, ihre Aufmerksamkeit in Sachen Sicherheit mit einem Zero-Trust-Konzept verdoppeln.

• Ransomware dehnt seine Reichweite weiter aus: Ransomware-Angriffe betrafen im Jahr 2021 eine Vielzahl an Branchen – darunter Organisationen des Gesundheitswesens, Technologieunternehmen, Automobilhersteller und sogar die NBA. Wie Cyberterrorismus ziehen Ransomware-Angriffe oft ein großes Medienecho nach sich, was die Bösewichte auf der Suche nach Publicity weiter ermutigen kann. Wir gehen davon aus, dass es immer mehr Ransomware-Angriffe geben wird, insbesondere da die Verwendung von Kryptowährungen zunimmt und Lösegeldzahlungen außerhalb des Bankensystems schwerer zu verfolgen sind.

2 – Vertrauen und Identität verbessern Geschäftsprozesse

Unternehmen aus allen Branchen setzen seit Jahren auf die digitale Transformation – und der Trend beschleunigt sich. Untersuchungen prognostizieren dem globalen Markt für digitale Transformation zwischen 2021 und 2028 eine durchschnittliche jährliche Wachstumsrate (CAGR) von 24 %. Da komplexe Technologien immer mehr zu einem Teil der wichtigsten Prozesse eines Unternehmens lancieren, sagen wir voraus, dass der Einsatz digitaler Signaturen zunehmen wird. Damit geht auch ein höheres Maß an Vertrauen und Identität einher.

• Für digitale Signaturen steht immer mehr auf dem Spiel: Wir gehen davon aus, dass mehr Arbeitsabläufe mit digitalen Unterschriften verbunden sein werden, beispielsweise in den Bereichen Finanzdienstleistungen, Immobilien, Gesundheitswesen und Bildung. Sie sind auch für Organisationen mit hybrider Arbeitsweise nützlich, um Mitarbeiter von außerhalb zu integrieren oder zu unterstützen. Die zunehmende Akzeptanz digitaler Signaturen birgt allerdings auch Risiken: Vor kurzem wurde in einem Gerichtsverfahren am österreichischen Bundesverwaltungsgericht ein Auftrag in Höhe von 3 Milliarden Euro für ungültig erklärt, weil die falsche digitale Signatur zum Einsatz kam.

Europa, seit langem führend im Einsatz von E-Signaturen, aktualisiert derzeit seine Verordnung eIDAS. Das Staatenbündnis zieht dabei die Lehren aus der COVID-19-Pandemie, um eine hochwertige Fernvalidierung der Identität von Unterzeichnern durch qualifizierte Vertrauensdienstleister zu ermöglichen. Darüber hinaus weiten neue Angebote die Verwendung von staatlich ausgestellten elektronischen Identitäten künftig drastisch aus, um überregionale Interaktionen zu erleichtern. Diese Änderungen sind Teil eines anhaltenden Trends, die Kontrolle über die eigene Identität wieder in die Hände der Bürger und nicht in die von Privatunternehmen zu legen.

• Identität und Vertrauen stärken das IoT: Für datengesteuerte Anwendungen wie das IoT ist Vertrauen wichtiger denn je. Anlagen wie Gesundheitsüberwachungsgeräte, Haussicherheitssysteme, industrielle Steuergerät, und Fahrzeugsensoren sind alle auf die Integrität ihrer Echtzeitdaten angewiesen, um Prozesse und Entscheidungen zu unterstützen. Mit der beschleunigten Einführung der 5G-Technologie werden wir eine zunehmende Konvergenz von IoT- und 5G-Anwendungen erleben – was wiederum mehr Angriffe nach sich ziehen kann. Die PKI bleibt eine robuste und bewährte Methode, um das Vertrauen in IoT-Umgebungen zu gewährleisten.

Die Vorhersagen des letzten Jahres beinhalteten eine Reihe von Sicherheitsbedrohungen, die in direktem Zusammenhang mit der COVID-19-Pandemie stehen. Obwohl diese langsam abklingt, ist davon auszugehen, dass die Gefahren auch weiterhin bestehen. In Flughäfen, Einzelhandelsgeschäften, Restaurants und anderen öffentlichen Einrichtungen kommen zunehmend kontaktlose Technologien zum Einsatz, die alle anfällig für Cyberangriffe sind. Auch digitale Identifizierungssysteme wie Führerscheine und Krankenakten kommen immer häufiger zum Einsatz – und bleiben ebenfalls potenzielle Angriffspunkte.

3 – Post-Quantum-Computing stellt den Status quo der Sicherheit infrage

Eine DigiCert-Umfrage ergab, dass 71 % der IT-Entscheidungsträger glauben, dass Quantencomputer bis 2025 in der Lage sein werden, bestehende kryptografische Algorithmen zu knacken. Dies bedeutet, dass Sicherheitsorganisationen die Situation in einer Post-Quantum-Welt neu überdenken müssen. Post-Quantum-Kryptografie (PQC) kann die Verschlüsselung von Informationen stärken und die Wahrscheinlichkeit von Sicherheitsverletzungen verringern. Viele Unternehmen haben jedoch kein klares Verständnis für die von ihnen eingesetzte Kryptografie. Daher sollten sie proaktive Maßnahmen ergreifen, um alle gefährdeten Server und Geräte zu lokalisieren und sie schnell zu aktualisieren, wenn eine neue Schwachstelle auftaucht. Wir erwarten für 2022 einige wichtige Entwicklungen in der PQC-Welt. Denn das NIST gibt voraussichtlich die Erfolge seiner Bemühungen bekannt, die aktuellen Versionen der Verschlüsselungsalgorithmen RSA und ECC zu ersetzen.

4 – Automatisierung treibt Verbesserungen in der Cybersicherheit voran

Da viele Unternehmen sich bemühen, am Ball zu bleiben und dabei gleichzeitig auf die Bilanz achten, werden sie zukünftig nach effizienteren Sicherheitstechnologien streben. Mit noch weniger Ressourcen mehr leisten – das kommt auf Sicherheitsteams in Zukunft zu. Im Jahr 2022 verlagert sich der Schwerpunkt auf Technologien, die es Unternehmen ermöglichen, mit weniger Aufwand mehr zu erreichen. Auch Automatisierung spielt im neuen Jahr eine wichtige Rolle bei den Sicherheitsinnovationen. Eine kürzlich durchgeführte DigiCert-Umfrage ergab, dass 91 % der Unternehmen die Automatisierung der PKI-Zertifikatsverwaltung zumindest in Erwägung ziehen. KI- und ML-Technologien kommt dabei weiterhin eine Schlüsselrolle bei der Entwicklung dieser Automatisierung zu.

5 – Cloud-Souveränität schafft Sicherheitsanforderungen

In einer zunehmend von mehreren Clouds geprägten Welt sind herkömmliche, auf dem Perimeter basierende Sicherheitsansätze obsolet geworden. Es ist anzunehmen, dass die Herausforderungen für die Cybersicherheit noch einmal ansteigen, da die Cloud-Dienste immer komplexere Strukturen bilden. Unternehmen setzen Cloud-Lösungen ein, die zunehmend der lokalen Rechtsprechung und Gesetzgebung unterliegen. Die Kontrolle der Cloud-Souveränität konzentriert sich auf den Schutz sensibler und privater Daten und stellt sicher, dass diese Daten unter der Kontrolle der Eigentümer bleiben.

So haben T-Systems und Google Cloud kürzlich angekündigt, souveräne Cloud-Dienste für Unternehmen, den öffentlichen Sektor sowie das Gesundheitswesen in Deutschland zu entwickeln und bereitzustellen. Wir gehen davon aus, dass sich mit dem Aufkommen weiterer Sovereign-Cloud-Initiativen die Wachsamkeit der Unternehmen erhöht.

6 – Vertrauen und Identität mit VMCs verändern das E-Mail-Marketing

Es ist nicht einfach, in einem hektischen Marketingumfeld hervorzustechen, aber es gibt neue Technologien, die Marketern helfen können, einen bleibenden Eindruck zu hinterlassen. Laut einer Studie von Wpromote haben 31 % der B2B-Marketer die Markenwiedererkennung zu ihrer obersten Priorität für 2020 erklärt. Wir prognostizieren, dass Unternehmen künftig zunehmend Verified Brand Certificates (VMCs) einsetzen, um ihren Marktwert zu steigern und das Vertrauen in sie zu stärken.

Als Teil einer Kooperation mit der Brand-Indicator-Message-Identification(BIMI)-Initiative bescheinigen VMCs ihre Authentizität, indem sie den E-Mail-Empfängern ein Logo direkt in ihrem Posteingang anzeigen, bevor diese die Nachricht überhaupt öffnen. DMARC-Sicherheit (Domain Based Message Authentication Reporting) schützt die VMCs hierbei.

Durch die Verwendung von DMARC-geschützten VMCs stärken die Marketingexperten ihre Brand und verbessern die Öffnungsraten der E-Mails um bis zu 10 %. Zudem zeigen sie ihren Kunden auch, dass ihnen der Datenschutz und die IT-Sicherheit wichtig sind und sie proaktive Schritte zur Risikominimierung unternehmen.

7 – Unternehmen priorisieren ihre Sicherheitsstrategie und -kultur

Abschließend gehen wir davon aus, dass Unternehmen verstärkt daran arbeiten, ihre Kultur der Cybersicherheit zu stärken. Dieser Prozess muss jedoch von der Unternehmensspitze ausgehen. Wir hören vermehrt von Fortbildungen für Mitarbeiter mithilfe von Phishing-Tests, obligatorischen Online-Schulungen und Cyber-Simulationsübungen, die auf Vorstandsebene stattfinden. Diese sollen den Vorgesetzten dabei helfen, ihre Kommunikations- und Entscheidungsstrategien im Falle einer größeren Cyber-Sicherheitskrise zu testen. Es ist klar, dass Cyberangriffe weiterhin kreativ bleiben und immer komplexere und heimtückischere Bedrohungen hervorbringen. Um die Gefahren von morgen zu entschärfen, sind daher in allen Unternehmen ein großes Engagement der Führungskräfte und eine gute Kommunikation erforderlich.

FacebookTwitterLinkedIn