{"id":3411,"date":"2021-12-30T09:27:23","date_gmt":"2021-12-30T09:27:23","guid":{"rendered":"https:\/\/network-king.net\/cybersicherheit-betrifft-uns-alle\/"},"modified":"2022-05-20T07:06:55","modified_gmt":"2022-05-20T07:06:55","slug":"cybersicherheit-betrifft-uns-alle","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/cybersicherheit-betrifft-uns-alle\/","title":{"rendered":"Cybersicherheit betrifft uns alle"},"content":{"rendered":"\n<p>Das Jahr 2021 hat zu einem Anstieg der Angriffe auf Computersysteme gef\u00fchrt. Auch haben Spam- und Ransomware-Attacken zugenommen. Das bedeutet: Was fr\u00fcher eine fast ausschlie\u00dfliche Sorge der IT-Leitung war, betrifft heute F\u00fchrungskr\u00e4fte und CEOs \u2013 und zwar weltweit.<\/p>\n\n\n\n<p>Es ist nicht zu leugnen: <a href=\"https:\/\/network-king.net\/de\/category\/cybersecurity\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cybersicherheit<\/a> ist ein riesiges Thema geworden. Das best\u00e4tigt eine Vielzahl von F\u00e4llen.<\/p>\n\n\n\n<p>Der Angriff auf die Colonial Pipeline im Mai sowie die Ransomware-Angriffe auf St\u00e4dte und Krankenh\u00e4user verdeutlichen die realen Auswirkungen von Cyberangriffen.<\/p>\n\n\n\n<p>Die aktuelle Log4j-Schwachstelle zeigt, wie anf\u00e4llig unsere digitalen Systeme sind. Der Open-Source-Teil des Codes ist so weit verbreitet, dass fast jedes Unternehmen und jede Regierung angegriffen werden kann.<\/p>\n\n\n\n<p>Die Zeitschrift <a href=\"https:\/\/www.foreignaffairs.com\/issue-packages\/2021-12-14\/digital-disorder\" target=\"_blank\" rel=\"noreferrer noopener\">Foreign Affairs<\/a> widmet ihre aktuelle Ausgabe dem Thema, w\u00e4hrend der International Council von <a href=\"https:\/\/www.jpmorganchase.com\/content\/dam\/jpmc\/jpmorgan-chase-and-co\/documents\/jpmc-safeguarding-business-and-national-infrastructure.PDF\" target=\"_blank\" rel=\"noreferrer noopener\">JP Morgan<\/a> den Vorfall in einem zum Jahresende ver\u00f6ffentlichten Bericht als die gr\u00f6\u00dfte Bedrohung f\u00fcr Unternehmen und Beh\u00f6rden bezeichnete.<\/p>\n\n\n\n<p>Die Kombination aus Kryptow\u00e4hrung und Ransomware hat sich als besonders schwer zu bek\u00e4mpfen erwiesen. In der Regel liegt es im gesch\u00e4ftlichen Interesse des Opfers, zu zahlen, anstatt einen Datenverlust oder sogar eine Gesch\u00e4ftsunterbrechung zu riskieren \u2013 trotz der Warnungen von Sicherheitsexperten, dass eine Zahlung die schlechteste Option sein k\u00f6nnte. Denn dies ist gleichbedeutend damit, einer Erpressung nachzugeben.<\/p>\n\n\n\n<p>Aber nicht nur das: Die Zunahme von Cyberangriffen hat auch die Diplomatie zwischen den Nationalstaaten zu einem heiklen Thema gemacht. Bei physischen Angriffen gibt es eine relativ klare Linie, die selbst f\u00fcr Nationen mit erheblichen Konflikten abschreckend wirkt. Aber im Cyberspace sind die Grenzen flie\u00dfend.<\/p>\n\n\n\n<p>&#8222;Der Cyberspace zeichnet sich eben nicht durch eine eindeutige Grenze zwischen Krieg und Frieden aus, sondern durch ein Spektrum zwischen diesen beiden Polen \u2013 und die meisten Cyberangriffe fallen irgendwo in diesen dunklen Bereich&#8220;, schrieben die ehemalige stellvertretende Direktorin des nationalen Nachrichtendienstes Sue Gordon und der ehemalige Stabschef des Pentagon Eric Rosenbach in einem <a href=\"https:\/\/www.foreignaffairs.com\/articles\/united-states\/2021-12-14\/americas-cyber-reckoning\" target=\"_blank\" rel=\"noreferrer noopener\">k\u00fcrzlich erschienenen Artikel<\/a>.<\/p>\n\n\n\n<p>F\u00fchrende Vertreter aus Wirtschaft und Regierung fordern deshalb eine engere Zusammenarbeit zwischen Unternehmen und Regierungen als wichtigstes Mittel zur Bek\u00e4mpfung von Cyberangriffen. Viele halten ein internationales Abkommen f\u00fcr notwendig, \u00e4hnlich wie die Genfer Konvention der traditionellen Kriegsf\u00fchrung Grenzen gesetzt hat.<\/p>\n\n\n\n<p>Dazu kommt: Die Cybersicherheit ist zu einer Art Alptraum in einer ohnehin chaotischen Landschaft geworden. Im Jahr 2022 hat die Welt noch immer mit Covid-19, Klimawandel, wirtschaftlicher Unsicherheit und geopolitischen Spannungen zu k\u00e4mpfen. W\u00e4hrend der von vielen Regierungen verh\u00e4ngten Lockdowns und Einschr\u00e4nkungen haben zahlreiche Unternehmen diverse Digitalisierungsma\u00dfnahmen ergriffen. Ziel war es, dass die B\u00fcrger problemlos online arbeiten, Waren kaufen und Spa\u00df haben konnten \u2013 ohne einen Fu\u00df vor die T\u00fcr zu setzen. Doch wie die t\u00fcrkisch-britische Schriftstellerin Elif Shafak feststellt, hat die Verbreitung digitaler Technologien, die durch die Pandemie noch beschleunigt wurde, zu einem \u00dcberma\u00df an Informationen und einem Mangel an Wissen gef\u00fchrt. Vielmals wird beobachtet, dass die Menschen verzweifelt nach sinnvollen menschlichen Kontakten und einem Gef\u00fchl der politischen Handlungsf\u00e4higkeit suchen.<\/p>\n\n\n\n<p>Die Entwicklung wirksamer politischer Antworten auf all diese Herausforderungen wird von entscheidender Bedeutung sein, wenn wir die gr\u00f6\u00dfte aller globalen Herausforderungen meistern wollen: das Wiedererwecken eines Gef\u00fchls von Vertrauen und Optimismus in der Gesellschaft.<\/p>\n\n\n\n<p>Die fortschreitende Digitalisierung der Gesellschaft, das Homeoffice und die zunehmende Online-Natur des allt\u00e4glichen Lebens bieten M\u00f6glichkeiten f\u00fcr Phisher, Hacker, Betr\u00fcger und Erpresser. Bis heute gibt es leider keine Anzeichen daf\u00fcr, dass sich dies auf absehbare Zeit \u00e4ndern wird.<\/p>\n\n\n\n<p>Nach Angaben des britischen National Cyber Security Center gab es im ersten Quartal 2021 dreimal so viele Ransomware-Angriffe wie im gesamten Jahr 2019. Und einer <a href=\"https:\/\/www.pwc.co.uk\/press-room\/press-releases\/two-thirds-of-uk-business-leaders-expect-cyber-security-threat-t.html\" target=\"_blank\" rel=\"noreferrer noopener\">PwC-Umfrage<\/a> zufolge erwarten 61 % der F\u00fchrungskr\u00e4fte im Technologiebereich, dass diese Zahl im Jahr 2022 noch steigen wird.<\/p>\n\n\n\n<p>Die Anzahl der vernetzten Ger\u00e4te &#8211; bekannt als das Internet der Dinge (IoT) &#8211; wird bis 2022 voraussichtlich 18 Milliarden erreichen. In der Folge gibt es auch viel mehr potenzielle Eintrittspunkte f\u00fcr Cyberkriminelle, um sich Zugang zu eigentlich sicheren digitalen Systemen zu verschaffen.<\/p>\n\n\n\n<p>Auf den Prognoselisten werden au\u00dferdem noch mehr staatliche Compliance-Vorschriften, 5G-Herausforderungen, <a href=\"https:\/\/www.globenewswire.com\/en\/news-release\/2021\/11\/17\/2336472\/0\/en\/Kaspersky-Predicts-Advanced-Persistent-Threat-Trends-in-2022.html\" target=\"_blank\" rel=\"noreferrer noopener\">APTs<\/a>, <a href=\"https:\/\/intsights.com\/blog\/deepfakes-a-nascent-cybersecurity-threat\" target=\"_blank\" rel=\"noreferrer noopener\">Deepfakes<\/a>, die wirklich gef\u00e4hrlich werden, sowie <a href=\"https:\/\/blog.checkpoint.com\/2021\/10\/26\/deepfakes-cryptocurrency-and-mobile-wallets-cybercriminals-find-new-opportunities-in-2022\/\" target=\"_blank\" rel=\"noreferrer noopener\">Datenschutz- und Desinformationsprobleme erw\u00e4hnt<\/a>.<\/p>\n\n\n\n<p>Gleichzeitig zeigen sich Analysten besorgt \u00fcber weitere sicherheitsrelevante Entwicklungen:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><a href=\"https:\/\/www.watchguard.com\/wgrd-resource-center\/cyber-security-predictions#prediction2\" target=\"_blank\" rel=\"noreferrer noopener\">Cyber-Bedrohungen im Weltraum<\/a>.<\/li><li>Die starke Betonung der <a href=\"https:\/\/www.fortinet.com\/blog\/threat-research\/security-predictions-for-2022-tomorrows-threats-will-target-the-expanding-attack-surface\" target=\"_blank\" rel=\"noreferrer noopener\">Cybersicherheit von Betriebstechnologien (OT)<\/a> \u2013 inklusive ihrer Schwachstellen, m\u00f6glicher Bedrohungen und deren Auswirkungen.<\/li><li>Sicherheitsangriffe auf <a href=\"https:\/\/securelist.com\/cyberthreats-to-financial-organizations-in-2022\/104974\/\" target=\"_blank\" rel=\"noreferrer noopener\">Kryptoaktivit\u00e4tsmanager<\/a>.<\/li><li>Mehr Sicherheitsl\u00fccken in Anwendungen &#8211; vor allem, wenn der Code weit verbreitet ist, wie z. B. die Log4j-Schwachstelle.<\/li><li>Nicht zu vergessen: auch <a href=\"https:\/\/www.govtech.com\/tag\/artificial-intelligence\" target=\"_blank\" rel=\"noreferrer noopener\">KI-Systeme<\/a>, <a href=\"https:\/\/www.govtech.com\/tag\/autonomous-vehicles\" target=\"_blank\" rel=\"noreferrer noopener\">autonome Fahrzeuge<\/a>, <a href=\"https:\/\/www.govtech.com\/tag\/drones\" target=\"_blank\" rel=\"noreferrer noopener\">Drohnen<\/a> und andere neue Technologien k\u00f6nnen gehackt werden.<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-\"><\/h2>\n\n\n\n<p>J\u00fcngste Untersuchungen von Capgemini zeigen, dass zwei Drittel der Unternehmen inzwischen der Meinung sind, dass KI ben\u00f6tigt wird, um kritische Cybersecurity-Bedrohungen zu erkennen und zu bek\u00e4mpfen. Fast drei Viertel der Unternehmen nutzen oder testen KI bereits zu diesem Zweck.<\/p>\n\n\n\n<p>Eine andere Umfrage von Gartner prognostiziert, dass 60 % der Unternehmen bis 2025 das Cybersecurity-Risiko als &#8222;prim\u00e4res Entscheidungskriterium&#8220; bei der Auswahl von Gesch\u00e4ftspartnern nutzen werden. Schlie\u00dflich wird die Mehrzahl der Sicherheitsvorf\u00e4lle auf Probleme mit Dritten zur\u00fcckzuf\u00fchren sein. Cyberkriminelle wissen, dass gro\u00dfe Unternehmen auf die Unterst\u00fctzung externer Organisationen angewiesen sind. Und sie wissen auch, dass sich kleinere Unternehmen oft keine aufwendigen Sicherheitsma\u00dfnahmen leisten k\u00f6nnen (oder diese aus Unkenntnis der Risiken ignorieren).<\/p>\n\n\n\n<p>Der <a href=\"https:\/\/www.trendmicro.com\/vinfo\/us\/security\/research-and-analysis\/predictions\/2022\" target=\"_blank\" rel=\"noreferrer noopener\">Bericht von Trend Micro<\/a> zeigt auch einige Wege nach vorne auf:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Zur\u00fcck zu den Grundlagen der Sicherheit.<\/li><li>Wenden Sie das Konzept von <a href=\"https:\/\/network-king.net\/de\/groesseres-budget-und-outsourcing-zur-ueberwindung-der-sicherheitskrise\/\" target=\"_blank\" rel=\"noreferrer noopener\">Zero Trust<\/a> an.<\/li><li>Verst\u00e4rken Sie die Serversicherheit und die Anwendung bew\u00e4hrter Verfahren zur Zugriffskontrolle.<\/li><li>Priorisieren Sie die Transparenz und konzentrieren Sie sich auf die kontinuierliche \u00dcberwachung der IT-Infrastruktur und der Kommunikationsnetzwerke.<\/li><li>Verst\u00e4rkte Sicherheit gelingt mit den richtigen L\u00f6sungen und dem richtigen Ma\u00df an Fachwissen.<\/li><\/ul>\n\n\n\n<p>Fakt ist: Es gibt keinen perfekten Plan. Viele glauben, dass die Zukunft unvorhersehbar ist. Aber nicht ganz: W\u00e4re dies der Fall, g\u00e4be es keine Wettervorhersagen \u2013 und wir w\u00fcrden die obigen Fakten sowie die unz\u00e4hligen Erkenntnisse anderer Cybersicherheitsexperten und Fachunternehmen nicht ber\u00fccksichtigen.<\/p>\n\n\n\n<p>Die Zukunft ist (zumindest bis zu einem gewissen Grad) vorhersehbar, insbesondere wenn man sich die Vergangenheit ansieht. Wichtig dabei: Geschehenes einordnen und einige grundlegende Annahmen treffen, was die Zukunft noch alles bereith\u00e4lt. Jetzt ist der richtige Zeitpunkt, um eine Bilanz der Vergangenheit zu ziehen und einige vern\u00fcnftige Annahmen und Vorhersagen \u00fcber die Zukunft zu treffen, insbesondere in Bezug auf die Cybersicherheit. Denn: Die Aussichten auf eine st\u00e4rkere Abh\u00e4ngigkeit von digitalen Technologien sind gegeben \u2013 und damit geht auch Risikoanf\u00e4lligkeit einher.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Jahr 2021 hat zu einem Anstieg der Angriffe auf Computersysteme gef\u00fchrt. Auch haben Spam- und Ransomware-Attacken zugenommen. Das bedeutet: Was fr\u00fcher eine fast ausschlie\u00dfliche Sorge der IT-Leitung war, betrifft heute F\u00fchrungskr\u00e4fte und CEOs \u2013 und zwar weltweit. Es ist nicht zu leugnen: Cybersicherheit ist ein riesiges Thema geworden. Das best\u00e4tigt eine Vielzahl von F\u00e4llen&#8230;.<\/p>\n","protected":false},"featured_media":3386,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-3411","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/3411","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=3411"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/3386"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=3411"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=3411"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=3411"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=3411"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=3411"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=3411"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}