Fünf Prognosen zur Cybersicherheit für 2022

Die letzten anderthalb Jahre waren für viele Unternehmen weltweit eine Zeit der massiven digitalen Transformation. Um die Produktivität der Mitarbeiter beim mobilen Arbeiten aufrechtzuerhalten, musste manchmal auch eine Entscheidung zwischen Produktivität und Sicherheitsrisiken gefällt werden.

Die meisten Mitarbeiter haben sich mittlerweile an ihr Homeoffice gewöhnt und genießen die Möglichkeit, private und berufliche Aufgaben besser in Einklang zu bringen. Dieser Zustand hat viele Unternehmen dazu veranlasst, den Wechsel zu einer permanenten hybriden Arbeitsumgebung in Betracht zu ziehen, was gleichzeitig eine erhebliche Veränderung der Sicherheitsbedrohungen zur Folge hat.

Ransomware ist zu einer der größten Bedrohungen geworden, da Cyberkriminelle nach lukrativeren Wegen suchen, um Profit zu machen. Die Cyberkriminellen werden immer raffinierter, während die Lösegeldforderungen in die Höhe schnellen. In der Untersuchung 2021 State of Ransomware Survey and Report von ThycoticCentrify gaben 64 Prozent der Befragten an, dass sie in den letzten 12 Monaten Opfer eines Ransomware-Angriffs waren. Noch beunruhigender ist, dass 83 Prozent der Betroffenen sich gezwungen sahen, das Lösegeld zu zahlen, um ihre Daten wiederherstellen zu lassen.

Meine Vorhersagen für 2022

  1. Wir stehen am Rande eines Cyberkriegs

Ich glaube, wir stehen am Rande eines umfassenden Cyberkriegs, da die Regierungen beschlossen haben, nicht länger zuzusehen, wie ihre Bürger und Unternehmen Opfer von Cyberangriffen werden. Das bedeutet, dass sie zurückschlagen werden, was zu einem regelrechten Cyberkrieg führen könnte. Dessen Auswirkungen könnten außer Kontrolle geraten, wenn sich verschiedene Hackergruppen zusammentun und gemeinsam agieren. Als Ergebnis wäre 2022 ein Cyberabkommen denkbar, das Cyberkriminelle dazu zwingt, in weniger sichere Häfen auszuweichen, und gleichzeitig Länder dazu bringt, sich im Kampf gegen Cyberkriminalität zusammenzuschließen. Die globale Stabilität ist seit einigen Jahren bedroht. Die Zunahme von Cyberangriffen und die Auswirkungen von Cyberangriffen auf die Gesellschaft bedeuten, dass das Gleichgewicht der Kräfte zu kippen beginnt.          

  1. Identität ist der neue Perimeter, Zugang ist die neue Sicherheit

Der Paradigmenwechsel hin zur Telearbeit hat sich beschleunigt und traditionelle Grenzen existieren nicht mehr. Die Unternehmen tun sich jedoch schwer, diese neuen Grenzen zu definieren. Faktoren wie Cloud Computing, Home-Office-Netzwerke, Endgeräte, mobile Anwendungen und ältere Systeme vor Ort haben die Problematik weiter verkompliziert. Einige Unternehmen haben versucht, mehrere Edge-Perimeter-Punkte durchzusetzen, was jedoch schwierig zu verwalten und zu sichern ist.
Wir müssen all diese Berührungspunkte mit dem Unternehmen betrachten und den verbindenden oder gemeinsamen Faktor bestimmen. Für die meisten Unternehmen ist dies die Identität, eines der Artefakte, die sie noch kontrollieren können. Das bedeutet, dass der Zugriff zur neuen Sicherheitskontrolle für die Unternehmensgrenzen geworden ist. Im Jahr 2022 werden Unternehmen die Kontrolle wiedererlangen, indem sie der Access Security höchste Priorität einräumen. Privileged Access ist zum digitalen Lügendetektortest geworden, mit dem die Authentizität von Identitäten überprüft wird, bevor der Zugriff auf Ressourcen freigegeben wird.   

  1. Hacking wird zum Mainstream-Sport

Seit Jahren sind Gamer und Streamer ein wachsender Trend in den sozialen Medien, da das Publikum ihre geheimen Techniken erfahren möchte, durch die sie den nächsten Level erreichen. Die Popularität hält an, da die Top-Gamer Millionen an Provisionen und Sponsorengeldern kassieren. Das Hacken folgt nun demselben Weg, indem die weltbesten Hacker ihre Hacking-Fähigkeiten online streamen und neue Techniken und Methoden zeigen, wie man die Sicherheit umgeht, den ersten Fuß in die Tür setzt und dann die Privilegien erhöht. Hacking-Gamification-Plattformen sind ebenfalls auf dem Vormarsch, da Hacking-Teams um den L33T-Status konkurrieren, um an der Spitze der Rangliste zu stehen. Dieser neue Trend wird sich 2022 fortsetzen und wir werden erleben, dass Hacking zu einem E-Sport wird, bei dem die Zuschauer dafür bezahlen, dass sie den Hackern beim Hacken zusehen.      

  1. Zero Trust wird zur Grundvoraussetzung

Zero Trust zählt seit einigen Jahren zu den Prioritäten in der Cybersicherheit. Es wird zu einem immer wichtigeren Rahmenwerk, um nicht nur die bekannten Sicherheitsrisiken der Vergangenheit, sondern auch die Sicherheitsrisiken der Zukunft zu reduzieren. Wenn Unternehmen sich damit beschäftigen, was Zero Trust wirklich ist, wird deutlich, dass es sich nicht um eine einzelne Lösung handelt, die man erwirbt oder installiert, oder um eine Aufgabe, die man irgendwann als abgeschlossen betrachtet. Zero Trust ist eine Reise und eine Einstellung dazu, wie man Unternehmen auf sichere Weise betreiben kann. Man wird nicht Zero Trust, man praktiziert eine Zero Trust-Mentalität. 

Unternehmen suchen nach Wegen, um die Risiken von Cyberangriffen zu verringern. Sie akzeptieren, dass Sicherheit ein lebendiges System innerhalb des Unternehmens werden muss, anstatt des alten, statischen Ansatzes. Im Jahr 2022 kann Zero Trust Unternehmen dabei helfen, eine Ausgangsbasis für Sicherheitskontrollen festzulegen, die wiederholt werden müssen und Cyberkriminelle dazu zwingen, mehr Risiken einzugehen. Das führt dazu, dass Cyberkriminelle früher auffallen und die Verteidiger die Chance erhalten, Angreifer rechtzeitig zu entdecken und katastrophale Cyberangriffe zu verhindern.  

  1. Kryptowährungen sollten reguliert werden

Kryptowährungen haben einen schlechten Ruf. Bitcoins & Co. sind bei Hackern sehr beliebt, um bei ihren Erpressungsangriffen das Lösegeld damit bezahlen zu lassen. Dennoch werden sich Kryptowährungen aus meiner Sicht durchsetzen und die Finanzindustrie weiterhin stören. Doch sie müssen sich weiterentwickeln, um eine stabile Methode für Transaktionen zu werden und die Akzeptanz zu beschleunigen.
Einige Länder haben den Standpunkt eingenommen, dass der Energieverbrauch negative Auswirkungen hat, und stehen daher vor der Entscheidung, das Mining von Kryptowährungen entweder zu verbieten oder zu regulieren. In der Zwischenzeit haben mehrere Länder Kryptowährungen als eine Möglichkeit gesehen, ihre Wirtschaft zu differenzieren, um in der Technologiebranche wettbewerbsfähiger zu werden und Investitionen anzulocken. Im Jahr 2022 werden sich mehr Länder mit der Frage beschäftigen, wie sie Kryptowährungen einführen und gleichzeitig für mehr Stabilität sorgen können. Eine stärkere Regulierung ist nur eine Frage der Zeit.  Die Stabilisierung wird zwar die Akzeptanz von Kryptowährungen beschleunigen, aber die große Frage, wie deren Wert bestimmt wird, bleibt.             

Zum Autor:

Joseph Carson, Chief Security Scientist & Advisory CISO bei ThycoticCentrify, verfügt über mehr als 25 Jahre Erfahrung in der Cybersecurity-Industrie und ist vor allem auf die Bereiche Endgeräte-, Netzwerk- und Anwendungssicherheit, Zugriffskontrolle sowie privilegiertes Account-Management spezialisiert. Als Ethical Hacker, Certified Information Systems Security Professional (CISSP) und aktives Mitglied der Cyber Security Community ist Joe gern gesehener Speaker auf Konferenzen weltweit und Berater für Behörden und Unternehmen.

Über Thycotic

ThycoticCentrify ist ein führender Anbieter von Cloud-Identity-Sicherheitslösungen, die die digitale Transformation forcieren. Das Unternehmen ist aus dem Zusammenschluss der führenden Anbieter von Privileged Access Management (PAM), Thycotic und Centrify, hervorgegangen. Die branchenführenden Privileged Access Management (PAM)-Lösungen minimieren Risiken, Komplexität und Kosten, während sie Daten, Geräte und Codes von Unternehmen in der Cloud, vor Ort und in hybriden Umgebungen nachhaltig schützen. Weltweit vertrauen mehr als 14.000 führende Unternehmen, darunter mehr als die Hälfte der Fortune 100-Unternehmen, auf ThycoticCentrify. Zu den Kunden zählen die weltweit größten Finanzinstitute, Organisationen und Unternehmen mit kritischer Infrastruktur. Weitere Informationen unter https://thycotic.com/

© Thycotic und Centrify 2021. ®Centrify und ®Thycotic sind eingetragene Markenzeichen der Centrify Corporation bzw. Thycotic Software. Alle anderen Marken sind Eigentum ihrer jeweiligen Inhaber.

Firmenkontakt und Herausgeber der Meldung:

Thycotic
71-91 Aldwych
WC2B 4HN London
Telefon: +44 (1777) 712603
http://www.thycotic.com

Ansprechpartner:
Udo Schwickal
PR-Agentur: Weissenbach PR
Telefon: +49 (89) 545582-01
E-Mail: thycotic@weissenbach-pr.de
Claudia Göppel
Marketing Managerin DACH
Telefon: +49 (177) 211-8878
E-Mail: claudia.goeppel@Thycotic.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel