{"id":4907,"date":"2021-11-18T07:03:22","date_gmt":"2021-11-18T07:03:22","guid":{"rendered":"https:\/\/network-king.net\/prognosen-zur-digitalen-sicherheit-fuer-2022\/"},"modified":"2022-05-20T07:08:31","modified_gmt":"2022-05-20T07:08:31","slug":"prognosen-zur-digitalen-sicherheit-fuer-2022","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/prognosen-zur-digitalen-sicherheit-fuer-2022\/","title":{"rendered":"Prognosen zur digitalen Sicherheit f\u00fcr 2022"},"content":{"rendered":"\n<p>Betrug, Datenlecks und Sicherheitsverletzungen pr\u00e4gten die vergangenen beiden Jahre. Eine Folge davon, dass immer mehr Menschen online aktiv sind und w\u00e4hrend der Pandemie vermehrt digitale Dienste nutzten. Dar\u00fcber hinaus hat die wirtschaftliche Instabilit\u00e4t in Brasilien und in ganz Lateinamerika Besorgnis ausgel\u00f6st sowie die Menschen generell sensibler und unsicherer gemacht.<\/p>\n\n<p>Unternehmen machen sich daher zunehmend Gedanken \u00fcber die Sicherheit von Computern, Servern und elektronischen Systemen. Ein Grund hierf\u00fcr ist auch der Wechsel vieler Mitarbeiter ins Homeoffice.<\/p>\n\n<p>Die Cybersicherheitstrends f\u00fcr 2022 zeigen, wie sich die digitale Welt f\u00fcr alle sicherer machen l\u00e4sst. Schlie\u00dflich wissen wir, dass Cyberkriminelle immer auf der Suche nach L\u00fccken in Systemen sind, um in diese einzudringen und Informationen auf sch\u00e4dliche Weise f\u00fcr sich zu nutzen.<\/p>\n\n<p>Die folgenden sieben Vorhersagen der Sicherheitsexperten von DigiCert zeigen, was in der Zukunft auf Sie wartet:<\/p>\n\n<p><strong>1 \u2013 Angriffe auf Lieferketten, Ransomware und Cyberterrorismus nehmen weiter zu<\/strong><\/p>\n\n<p>Die negativen Konsequenzen dreister Angriffe wie die von SolarWinds und Colonial Pipeline waren im Jahr 2021 \u00fcberall in den Schlagzeilen. Dabei zeigen sich drei wichtige hart umk\u00e4mpfte Cybersecurity-Felder, auf denen sich auch in Zukunft Hacker und Unternehmen begegnen werden. Zu den Bedrohungen, die auch im kommenden Jahr wahrscheinlich weiter florieren, geh\u00f6ren:<\/p>\n\n<p>\u2022 Komplexit\u00e4t und Schwachstellen in der Lieferkette nehmen zu: Der Einbruch bei SolarWinds beruhte auf Malware in einem Software-Update, die unentdeckt blieb. Der Schutz von Programmen ist jedoch in schnelllebigen DevOps-getriebenen Unternehmen nicht einfach. Das liegt daran, dass die meisten Arbeitsabl\u00e4ufe darauf ausgerichtet sind, Ergebnisse schnell zu liefern. Sicherheit ist dabei meist zweitrangig. Durch immer komplexere Entwicklungsprozesse und Ger\u00e4te-Lieferketten bildet sich eine immer gr\u00f6\u00dfere Angriffsfl\u00e4che. Die gute Nachricht ist, dass bew\u00e4hrte Verfahren wie das Code Signing Unternehmen dabei helfen, die Sicherheit in jeder Phase des Entwicklungsprozesses zu gew\u00e4hrleisten. Die Anwendungen k\u00f6nnen die Kontrolle \u00fcber die Entwicklung \u00fcbernehmen und die Integrit\u00e4t des Codes best\u00e4tigen, bevor er den Entwicklungszyklus beendet und Kunden sowie Produktionsumgebungen erreicht. Die Sensibilisierung f\u00fcr die Gefahren der gemeinsamen Nutzung von Zugangsdaten und die \u00dcberpr\u00fcfung des Codes in jeder Phase des Entwicklungszyklus k\u00f6nnen hier f\u00fcr Sicherheit sorgen. Auch die Verhinderung von Manipulationen nach der Signierung tr\u00e4gt ma\u00dfgeblich zur Sicherheit des Codes bei. Die Einrichtung einer Software-St\u00fcckliste (SWBOM) kann zudem den Ursprung des Programms sichtbar machen, indem alle Komponenten, aus denen eine Softwareanwendung besteht, nachverfolgt werden.<\/p>\n\n<p>\u2022 Cyberterrorismus ermutigt b\u00f6se Akteure: Cyberterroristen haben ihr K\u00f6nnen rund um die Lahmlegung der Infrastruktur bei Angriffen auf die Colonial Pipeline und die Wasseraufbereitungsanlage von Oldsmar in Florida unter Beweis gestellt. Der Vorfall in Florida h\u00e4tte schwerwiegende Folgen haben k\u00f6nnen, da der Angreifer versuchte, die Wasserversorgung der Stadt zu vergiften. So entstehen st\u00e4ndig neue Bedrohungen, begrenzt nur durch die Vorstellungskraft der Angreifer selbst. Vor allem hochkar\u00e4tige Technologieumgebungen wie private Weltraumstarts und Wahlen k\u00f6nnen einladende Ziele sein. Daher m\u00fcssen \u00f6ffentliche und private Organisationen, die f\u00fcr spektakul\u00e4re Cyberangriffe anf\u00e4llig sind, ihre Aufmerksamkeit in Sachen Sicherheit mit einem Zero-Trust-Konzept verdoppeln.<\/p>\n\n<p>\u2022 Ransomware dehnt seine Reichweite weiter aus: Ransomware-Angriffe betrafen im Jahr 2021 eine Vielzahl an Branchen \u2013 darunter Organisationen des Gesundheitswesens, Technologieunternehmen, Automobilhersteller und sogar die NBA. Wie Cyberterrorismus ziehen Ransomware-Angriffe oft ein gro\u00dfes Medienecho nach sich, was die B\u00f6sewichte auf der Suche nach Publicity weiter ermutigen kann. Wir gehen davon aus, dass es immer mehr Ransomware-Angriffe geben wird, insbesondere da die Verwendung von Kryptow\u00e4hrungen zunimmt und L\u00f6segeldzahlungen au\u00dferhalb des Bankensystems schwerer zu verfolgen sind.<\/p>\n\n<p><strong>2 \u2013 Vertrauen und Identit\u00e4t verbessern Gesch\u00e4ftsprozesse<\/strong><\/p>\n\n<p>Unternehmen aus allen Branchen setzen seit Jahren auf die digitale Transformation \u2013 und der Trend beschleunigt sich. Untersuchungen prognostizieren dem globalen Markt f\u00fcr digitale Transformation zwischen 2021 und 2028 eine durchschnittliche j\u00e4hrliche Wachstumsrate (CAGR) von 24 %. Da komplexe Technologien immer mehr zu einem Teil der wichtigsten Prozesse eines Unternehmens lancieren, sagen wir voraus, dass der Einsatz digitaler Signaturen zunehmen wird. Damit geht auch ein h\u00f6heres Ma\u00df an Vertrauen und Identit\u00e4t einher.<\/p>\n\n<p>\u2022 F\u00fcr digitale Signaturen steht immer mehr auf dem Spiel: Wir gehen davon aus, dass mehr Arbeitsabl\u00e4ufe mit digitalen Unterschriften verbunden sein werden, beispielsweise in den Bereichen Finanzdienstleistungen, Immobilien, Gesundheitswesen und Bildung. Sie sind auch f\u00fcr Organisationen mit hybrider Arbeitsweise n\u00fctzlich, um Mitarbeiter von au\u00dferhalb zu integrieren oder zu unterst\u00fctzen. Die zunehmende Akzeptanz digitaler Signaturen birgt allerdings auch Risiken: Vor kurzem wurde in einem Gerichtsverfahren am \u00f6sterreichischen Bundesverwaltungsgericht  ein Auftrag in H\u00f6he von 3 Milliarden Euro f\u00fcr ung\u00fcltig erkl\u00e4rt, weil die falsche digitale Signatur zum Einsatz kam.<\/p>\n\n<p>Europa, seit langem f\u00fchrend im Einsatz von E-Signaturen, aktualisiert derzeit seine Verordnung eIDAS. Das Staatenb\u00fcndnis zieht dabei die Lehren aus der COVID-19-Pandemie, um eine hochwertige Fernvalidierung der Identit\u00e4t von Unterzeichnern durch qualifizierte Vertrauensdienstleister zu erm\u00f6glichen. Dar\u00fcber hinaus weiten neue Angebote die Verwendung von staatlich ausgestellten elektronischen Identit\u00e4ten k\u00fcnftig drastisch aus, um \u00fcberregionale Interaktionen zu erleichtern. Diese \u00c4nderungen sind Teil eines anhaltenden Trends, die Kontrolle \u00fcber die eigene Identit\u00e4t wieder in die H\u00e4nde der B\u00fcrger und nicht in die von Privatunternehmen zu legen.<\/p>\n\n<p>\u2022 Identit\u00e4t und Vertrauen st\u00e4rken das IoT: F\u00fcr datengesteuerte Anwendungen wie das IoT ist Vertrauen wichtiger denn je. Anlagen wie Gesundheits\u00fcberwachungsger\u00e4te, Haussicherheitssysteme, industrielle Steuerger\u00e4t, und Fahrzeugsensoren sind alle auf die Integrit\u00e4t ihrer Echtzeitdaten angewiesen, um Prozesse und Entscheidungen zu unterst\u00fctzen. Mit der beschleunigten Einf\u00fchrung der 5G-Technologie werden wir eine zunehmende Konvergenz von IoT- und 5G-Anwendungen erleben \u2013 was wiederum mehr Angriffe nach sich ziehen kann. Die PKI bleibt eine robuste und bew\u00e4hrte Methode, um das Vertrauen in IoT-Umgebungen zu gew\u00e4hrleisten.<\/p>\n\n<p>Die Vorhersagen des letzten Jahres beinhalteten eine Reihe von Sicherheitsbedrohungen, die in direktem Zusammenhang mit der COVID-19-Pandemie stehen. Obwohl diese langsam abklingt, ist davon auszugehen, dass die Gefahren auch weiterhin bestehen. In Flugh\u00e4fen, Einzelhandelsgesch\u00e4ften, Restaurants und anderen \u00f6ffentlichen Einrichtungen kommen zunehmend kontaktlose Technologien zum Einsatz, die alle anf\u00e4llig f\u00fcr Cyberangriffe sind. Auch digitale Identifizierungssysteme wie F\u00fchrerscheine und Krankenakten kommen immer h\u00e4ufiger zum Einsatz \u2013 und bleiben ebenfalls potenzielle Angriffspunkte.<\/p>\n\n<p><strong>3 \u2013 Post-Quantum-Computing stellt den Status quo der Sicherheit infrage<\/strong><\/p>\n\n<p>Eine DigiCert-Umfrage ergab, dass 71 % der IT-Entscheidungstr\u00e4ger glauben, dass Quantencomputer bis 2025 in der Lage sein werden, bestehende kryptografische Algorithmen zu knacken. Dies bedeutet, dass Sicherheitsorganisationen die Situation in einer Post-Quantum-Welt neu \u00fcberdenken m\u00fcssen. Post-Quantum-Kryptografie (PQC) kann die Verschl\u00fcsselung von Informationen st\u00e4rken und die Wahrscheinlichkeit von Sicherheitsverletzungen verringern. Viele Unternehmen haben jedoch kein klares Verst\u00e4ndnis f\u00fcr die von ihnen eingesetzte Kryptografie. Daher sollten sie proaktive Ma\u00dfnahmen ergreifen, um alle gef\u00e4hrdeten Server und Ger\u00e4te zu lokalisieren und sie schnell zu aktualisieren, wenn eine neue Schwachstelle auftaucht. Wir erwarten f\u00fcr 2022 einige wichtige Entwicklungen in der PQC-Welt. Denn das NIST gibt voraussichtlich die Erfolge seiner Bem\u00fchungen bekannt, die aktuellen Versionen der Verschl\u00fcsselungsalgorithmen RSA und ECC zu ersetzen.<\/p>\n\n<p><strong>4 \u2013 Automatisierung treibt Verbesserungen in der Cybersicherheit voran<\/strong><\/p>\n\n<p>Da viele Unternehmen sich bem\u00fchen, am Ball zu bleiben und dabei gleichzeitig auf die Bilanz achten, werden sie zuk\u00fcnftig nach effizienteren Sicherheitstechnologien streben. Mit noch weniger Ressourcen mehr leisten \u2013 das kommt auf Sicherheitsteams in Zukunft zu. Im Jahr 2022 verlagert sich der Schwerpunkt auf Technologien, die es Unternehmen erm\u00f6glichen, mit weniger Aufwand mehr zu erreichen. Auch Automatisierung spielt im neuen Jahr eine wichtige Rolle bei den Sicherheitsinnovationen. Eine k\u00fcrzlich durchgef\u00fchrte DigiCert-Umfrage ergab, dass 91 % der Unternehmen die Automatisierung der PKI-Zertifikatsverwaltung zumindest in Erw\u00e4gung ziehen. KI- und ML-Technologien kommt dabei weiterhin eine Schl\u00fcsselrolle bei der Entwicklung dieser Automatisierung zu.<\/p>\n\n<p><strong>5 \u2013 Cloud-Souver\u00e4nit\u00e4t schafft Sicherheitsanforderungen <\/strong><\/p>\n\n<p>In einer zunehmend von mehreren Clouds gepr\u00e4gten Welt sind herk\u00f6mmliche, auf dem Perimeter basierende Sicherheitsans\u00e4tze obsolet geworden. Es ist anzunehmen, dass die Herausforderungen f\u00fcr die Cybersicherheit noch einmal ansteigen, da die Cloud-Dienste immer komplexere Strukturen bilden. Unternehmen setzen Cloud-L\u00f6sungen ein, die zunehmend der lokalen Rechtsprechung und Gesetzgebung unterliegen. Die Kontrolle der Cloud-Souver\u00e4nit\u00e4t konzentriert sich auf den Schutz sensibler und privater Daten und stellt sicher, dass diese Daten unter der Kontrolle der Eigent\u00fcmer bleiben.<\/p>\n\n<p>So haben T-Systems und Google Cloud k\u00fcrzlich angek\u00fcndigt, souver\u00e4ne Cloud-Dienste f\u00fcr Unternehmen, den \u00f6ffentlichen Sektor sowie das Gesundheitswesen in Deutschland zu entwickeln und bereitzustellen. Wir gehen davon aus, dass sich mit dem Aufkommen weiterer Sovereign-Cloud-Initiativen die Wachsamkeit der Unternehmen erh\u00f6ht.<\/p>\n\n<p><strong>6 \u2013 Vertrauen und Identit\u00e4t mit VMCs ver\u00e4ndern das E-Mail-Marketing <\/strong><\/p>\n\n<p>Es ist nicht einfach, in einem hektischen Marketingumfeld hervorzustechen, aber es gibt neue Technologien, die Marketern helfen k\u00f6nnen, einen bleibenden Eindruck zu hinterlassen. Laut einer Studie von Wpromote haben 31 % der B2B-Marketer die Markenwiedererkennung zu ihrer obersten Priorit\u00e4t f\u00fcr 2020 erkl\u00e4rt. Wir prognostizieren, dass Unternehmen k\u00fcnftig zunehmend Verified Brand Certificates (VMCs) einsetzen, um ihren Marktwert zu steigern und das Vertrauen in sie zu st\u00e4rken.<\/p>\n\n<p>Als Teil einer Kooperation mit der Brand-Indicator-Message-Identification(BIMI)-Initiative bescheinigen VMCs ihre Authentizit\u00e4t, indem sie den E-Mail-Empf\u00e4ngern ein Logo direkt in ihrem Posteingang anzeigen, bevor diese die Nachricht \u00fcberhaupt \u00f6ffnen. DMARC-Sicherheit (Domain Based Message Authentication Reporting) sch\u00fctzt die VMCs hierbei.<\/p>\n\n<p>Durch die Verwendung von DMARC-gesch\u00fctzten VMCs st\u00e4rken die Marketingexperten ihre Brand und verbessern die \u00d6ffnungsraten der E-Mails um bis zu 10 %. Zudem zeigen sie ihren Kunden auch, dass ihnen der Datenschutz und die IT-Sicherheit wichtig sind und sie proaktive Schritte zur Risikominimierung unternehmen.<\/p>\n\n<p><strong>7 \u2013 Unternehmen priorisieren ihre Sicherheitsstrategie und -kultur<\/strong><\/p>\n\n<p>Abschlie\u00dfend gehen wir davon aus, dass Unternehmen verst\u00e4rkt daran arbeiten, ihre Kultur der Cybersicherheit zu st\u00e4rken. Dieser Prozess muss jedoch von der Unternehmensspitze ausgehen. Wir h\u00f6ren vermehrt von Fortbildungen f\u00fcr Mitarbeiter mithilfe von Phishing-Tests, obligatorischen Online-Schulungen und Cyber-Simulations\u00fcbungen, die auf Vorstandsebene stattfinden. Diese sollen den Vorgesetzten dabei helfen, ihre Kommunikations- und Entscheidungsstrategien im Falle einer gr\u00f6\u00dferen Cyber-Sicherheitskrise zu testen. Es ist klar, dass Cyberangriffe weiterhin kreativ bleiben und immer komplexere und heimt\u00fcckischere Bedrohungen hervorbringen. Um die Gefahren von morgen zu entsch\u00e4rfen, sind daher in allen Unternehmen ein gro\u00dfes Engagement der F\u00fchrungskr\u00e4fte und eine gute Kommunikation erforderlich.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Betrug, Datenlecks und Sicherheitsverletzungen pr\u00e4gten die vergangenen beiden Jahre. Eine Folge davon, dass immer mehr Menschen online aktiv sind und w\u00e4hrend der Pandemie vermehrt digitale Dienste nutzten. Dar\u00fcber hinaus hat die wirtschaftliche Instabilit\u00e4t in Brasilien und in ganz Lateinamerika Besorgnis ausgel\u00f6st sowie die Menschen generell sensibler und unsicherer gemacht. Unternehmen machen sich daher zunehmend Gedanken&#8230;<\/p>\n","protected":false},"featured_media":3073,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-4907","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/4907","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=4907"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/3073"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=4907"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=4907"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=4907"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=4907"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=4907"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=4907"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}