Sind Sie gewappnet für die sicherheitstechnischen Herausforderungen des Jahres? 

    Cybersicherheits-Ausblick für 2023 

    33BLOG_1.jpg

    Wichtige Punkte

    „Die Bedrohung im Cyberraum ist so hoch wie noch nie.“ So drastisch schätzt das Bundesamt für Sicherheit in der Informationstechnik in seinem aktuellen Report[1]  die Lage der IT-Sicherheit in Deutschland ein. Demnach hat sich die Situation im Berichtszeitraum zwischen Juni 2021 und Mai 2022 weiter zugespitzt, obwohl sie vorher schon angespannt war. Der Report macht klar: Die Augen zu verschließen bringt nichts, im Gegenteil. Wenn Sie wissen, was Sie 2023 in Bezug auf Cyberangriffe erwartet, behalten Sie das Heft des Handelns in der Hand und können sich bestmöglich wappnen. Wir stellen die vier wichtigsten Entwicklungen vor.

    Zero-Trust-Konzepte auf dem Vormarsch

    Die Situation ist ernst: 77 Prozent von 1.100 befragten Führungskräften im Bereich Cybersicherheit geben an, dass die Zahl der Cyberangriffe auf ihr Unternehmen seit dem letzten Jahr zugenommen hat oder zumindest gleich geblieben ist. Wie ein aktueller Mimecast-Report [2] weiter zeigt, haben 56 Prozent der Angriffe Kosten im jeweils sechsstelligen Bereich verursacht. Wenn die Frage also nicht mehr lautet, ob, sondern wann man selbst ins Visier gerät, wird Cybersicherheit zum Kern der eigenen Informationssicherheitsarchitektur. Umso mehr, weil Homeoffice und mobiles Arbeiten mittlerweile zum Standard gehören. Heutzutage benötigen viele Mitarbeiter, Kunden und Geschäftspartner Zugriff auf die IT-Ressourcen eines Unternehmens – von verschiedenen Endgeräten, aus verschiedenen Organisationen, zu jeder Zeit und an jedem Ort.

    Zero-Trust-Konzepte setzen an diesem Punkt an. Zero Trust bedeutet, dass grundsätzlich nichts und niemandem mehr ohne eingehende Prüfung von Berechtigungen vertraut wird. Nur Nutzer, Geräte oder Prozesse, die sich authentifizieren können, erhalten Zugriff auf interne Ressourcen – und auch nur auf solche, die sie unmittelbar für ihre Aufgaben oder Zwecke benötigen. So kann verhindert werden, dass sich Schadsoftware im kompletten Netzwerk weiterverbreitet, sollte sie es doch einmal bis dahin „geschafft“ haben. Chief Information Security Officer müssen daher umfassende, dynamische und granulare Identitäts- und Zugangskontrolllösungen in großem Umfang implementieren, betont die Beratung Bearing Point[3] .

    Zero Trust sollte auch in Bezug auf Kommunikationsmittel wie E-Mails gelten, sind sie doch immer noch das Haupteinfallstor für Cyberkriminelle. Die Möglichkeiten dazu sind längst da, doch flächendeckend genutzt werden sie dennoch nicht. Zweifelhafte Kontaktaufnahmen lassen sich mithilfe von Tools automatisch unterbinden oder aussortieren. Wichtig sind außerdem Schulungen für Mitarbeiter, um sie für solche Gefahren zu sensibilisieren und ihnen die Wirkungsweise neuer Angriffsmethoden regelmäßig zu erklären. Lesen Sie hier[4]  mehr dazu, wie Zero Trust die Sicherheit in Ihrem Unternehmen erhöhen kann. 

     

    Vorsicht vor immer raffinierteren Deepfakes

    Deepfakes sind täuschend echt wirkende, manipulierte Bild-, Audio- oder Videoaufnahmen, die mit künstlicher Intelligenz erzeugt werden. Davor warnt sogar die Bundesregierung[5] , mit gutem Grund: Deepfakes können unter anderem zur Verbreitung von Desinformation oder zur Diskreditierung einzelner Personen eingesetzt werden. Weil sie etwas vortäuschen, was nicht da ist, werden Deepfakes zunehmend auch für Identitätsbetrügereien eingesetzt. Hinzu kommt, dass sie mittlerweile mit wenig technischem Sachverstand erzeugt werden können.

    Eine immer häufigere Masche ist in diesem Zusammenhang der sogenannte CEO-Fraud. Hier werden Mitarbeiter beispielsweise von einem vermeintlichen Mitglied der Geschäftsführung angewiesen, eine bestimmte Handlung auszuführen. Hierarchiedenken und fehlendes Bewusstsein für die technischen Möglichkeiten der Angreifer führen dann dazu, dass die Manipulation gelingt. Viele Menschen ahnen immer noch nicht, dass es nicht der Chef sein muss, der mit einem spricht, obwohl er genau wie dieser aussieht oder wie dieser spricht. Es ist zu befürchten, dass Deepfakes künftig auch verstärkt dazu eingesetzt werden, um biometrische Systeme auszutricksen.

    Spear-Phishing ist ein weiteres Einsatzfeld für Angreifer. Bei dieser Betrugsart werden gezielt einzelne Personen in Unternehmen kontaktiert, um sie mit gefälschten E-Mails dazu zu bringen, vertrauliche Daten preiszugeben. Oftmals werden vorher öffentlich zugängliche Informationen über sie gesammelt, um die Mails noch vertrauenswürdiger zu gestalten. Deepfakes beim Spear-Phishing heben das Ganze noch einmal auf ein ganz neues Level. Angreifer können jedoch mit ihren eigenen Mitteln geschlagen werden, denn KI kann nicht nur bei der Erzeugung, sondern auch bei der Erkennung von Deepfakes helfen. Wichtigstes Gegenmittel ist aber auch hier die Schärfung der Security Awareness und die Aufklärung über solche Maschen. Mehr dazu lesen Sie hier.[6] 

     

    Ransomware wird immer gefährlicher

    Der Trend zum Einsatz von Ransomware hält an. Mit einer solchen Schadsoftware verschaffen sich Angreifer Zugang zu fremden Netzwerken und erpressen deren Nutzer. Das ist nicht neu. Neu ist aber, dass Cyberkriminelle zunehmend versuchen, mehrfach zu erpressen. So werden die Daten 

    • verschlüsselt, um sie gegen Zahlung von Lösegeld wieder zu entschlüsseln – so zumindest das zweifelhafte Versprechen der Angreifer.
    • gestohlen, um daraus weitere Lösegeldzahlungen zu generieren oder sie auf dem Schwarzmarkt gewinnbringend weiterzuverkaufen.
    • genutzt, um weitere vom Datenleck betroffene Unternehmen und Institutionen anzugreifen.

    Für die Betroffenen kann jede einzelne Erpressung existenzgefährdend sein. Zusammengenommen können sie sich zu einem Desaster auswachsen. Dabei gibt es zahlreiche Gegenmittel, um sich davor zu schützen. Dazu zählen das regelmäßige Einspielen von sicheren Patches und Updates und die Absicherung von Remote-Zugängen. Das sind Selbstverständlichkeiten, die aber immer noch nicht überall sind. Gleiches gilt für den Schutz von E-Mails, beispielsweise vor der Ausführung von unerwünschten Makros. Wie Sie ihr Sicherheitsniveau einfach, aber effektiv erhöhen können, zeigen wir Ihnen hier[7] .

     

    Zielgerichteter Schutz statt Prinzip Gießkanne

    Einen 100-prozentigen Schutz vor Cyberangriffen gibt es leider nicht. 2023 wird das vor allem kleine und mittlere Unternehmen vor große Herausforderungen stellen. Diese haben meist nur ein begrenztes IT-Security-Budget, müssen aber mit mehreren wirtschaftspolitischen Krisen gleichzeitig fertig werden. Was früher „nur“ wünschenswert war, ist heute eine dringende Notwendigkeit: Das Geld, das für den IT-Schutz zur Verfügung steht, muss zielgerichtet und kosteneffizient ausgegeben werden. 

    Ein Beispiel ist Microsoft 365, das die Apps der Office-Familie mit Cloud-Diensten verbindet. Mittlerweile nutzt ein Großteil der Unternehmen die Komplettlösung für die Zusammenarbeit, die Kommunikation und den Austausch von Daten. Aufgrund seiner immensen Verbreitung zielen allerdings auch Angreifer immer häufiger auf die Cloud-Dienste von Microsoft. Experten empfehlen daher, die bestehende Sicherheit von M365 durch einen Drittanbieter zu ergänzen. Mimecast bietet umfassende Sicherheitslösungen, die auf M365 zugeschnitten und nahtlos integrierbar sind. Lesen Sie hier[8] mehr dazu.

     

     

    Fazit: Ganzheitliche und präventive Lösungen gefragt

    „Zentrale Herausforderung für die Unternehmen in Deutschland ist die Steigerung der Cyberresilienz“, heißt es im bereits eingangs zitierten BSI-Report. Darunter versteht das Bundesamt zum einen die Möglichkeit, auf Cyberangriffe zu reagieren. Ziel müsse es in diesen Fällen sein, den Betrieb des Unternehmens aufrechtzuerhalten und zu sichern. Zum anderen wird betont, dass präventive IT-Sicherheitsmaßnahmen immer noch die wirkungsvollsten sind. 

    Mimecast bietet ein ganzheitliches Portfolio zur Abwehr verschiedenster Bedrohungen aus dem Cyberraum. Welche für Sie am wirkungsvollsten sind, klären wir gerne gemeinsam mit Ihnen.

     

     

     

    Quellen

     [1]https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2022.html?nn=129410

     [2]https://www.mimecast.com/de/resources/ebooks/the-state-of-ransomware-readiness-2022/

     [3]https://www.bearingpoint.com/de-de/ueber-uns/pressemitteilungen-und-medienberichte/pressemitteilungen/die-top-5-tech-trends-fuer-2023/

     [4]https://www.mimecast.com/de/blog/the-trend-toward-a-zero-trust-model-for-security/

     [5]https://www.bundesregierung.de/breg-de/themen/umgang-mit-desinformation/deep-fakes-1876736

     [6]https://www.mimecast.com/de/blog/the-rise-and-rise-of-vip-impersonation/

     [7]https://www.mimecast.com/de/solutions/email-security/ransomware/

     [8]https://www.mimecast.com/de/resources/white-papers/wie-sicher-ist-m365/

     

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang