Prognosen zur Cybersicherheit 2023: Kampf der Cyberfähigkeiten

21. Dezember 2022
Christian Borst
EMEA CTO
Prognosen zur Cybersicherheit 2023: Kampf der Cyberfähigkeiten

Im Jahr 2023 müssen sich Unternehmen auf eine wachsende Angriffsfläche, den Kampf um Cyberfähigkeiten und den Anstieg unbekannter Bedrohungen vorbereiten.

In der Welt der Cybersicherheit werden wir Jahr für Jahr mit neuen Bedrohungen und Herausforderungen konfrontiert, und das wird auch 2023 nicht anders sein. Derzeit sehen sich Unternehmen mit einer wachsenden Zahl unbekannter Cyber-Bedrohungen konfrontiert, die auf lokale Systeme, die Infrastruktur cloud und SaaS-Anwendungen abzielen. Hinzu kommt, dass sich der Fachkräftemangel verschärft, was dazu führt, dass Analysten überlastet und ausgebrannt sind. Zusammengenommen ergibt dies einen perfekten Sturm, der Unternehmen im Jahr 2023 anfälliger für Sicherheitsverletzungen macht.

Worauf müssen Unternehmen also besonders achten? Hier sind vier Trends, die die Cyberlandschaft im nächsten Jahr verändern werden.

1. Da der Kampf um Talente zunimmt, müssen Sicherheitsunternehmen kreative Wege entwickeln, um Mitarbeiter zu rekrutieren und zu halten

In einem zunehmend globalisierten Arbeitsmarkt, in dem Arbeitnehmer zunehmend nach neuen Möglichkeiten suchen, laufen Cybersicherheitsunternehmen Gefahr, Talente an traditionelle Technologieunternehmen zu verlieren. Als eine Branche, der Burnout und Stress nicht fremd sind, müssen Cybersicherheitsunternehmen sicherstellen, dass sie beweisen können, dass sie ein attraktiver Arbeitgeber sind. Nur so können sie die Konkurrenz von Tech-Unternehmen abwehren, die oft lukrative Gehälter und eine bessere Work-Life-Balance bieten können. Um dies zu erreichen, müssen Cybersicherheitsunternehmen einen vorausschauenden Ansatz verfolgen, der das Angebot flexibler Arbeitsregelungen, Leistungsanreize sowie Gesundheits- und Wellnessmaßnahmen umfassen könnte.

2. Der private und öffentliche Sektor wird sich gegen Cyberangriffe von Nationalstaaten wappnen

Die Cyber-Kriegsführungwird auch im Jahr 2023 eine reale Bedrohung darstellen, die von einem breiteren Einsatz bekannter TTPs bis hin zu einer unbekannten Anzahl von Zero-Days reicht, die nur auf den strategisch richtigen Moment warten, um gegen den Feind eingesetzt zu werden. Zero-Days haben ein großes wirtschaftliches Gewicht, denn ihre Entwicklung kostet teilweise viele Millionen Pfund, aber der Lohn ist, dass sie ebenso verheerende Verluste verursachen, wenn sie zum ersten Mal eingesetzt werden. Die Verantwortlichen von Unternehmen des privaten und öffentlichen Sektors werden im kommenden Jahr verstärkt in die Reaktion auf Vorfälle und die Geschwindigkeit, mit der Schwachstellen behoben werden, investieren, um den Aktionsradius einer solchen Cyberwaffe zu begrenzen. So werden die Sicherheitsverantwortlichen allmählich akzeptieren, dass das Verständnis der Sicherheitslage entscheidend ist, um das Risiko ungepatchter oder potenzieller Zero-Day-Schwachstellen in Kauf zu nehmen. Haltung, Erkennung und schnelle Reaktion werden im kommenden Jahr von entscheidender Bedeutung sein.

3. Label me this - Software und IOT-Gerätekennzeichnung fassen Fuß

Nacheiner Reihe aufsehenerregender Cybersicherheitsvorfälle, die in diesem Jahr die Software-Lieferkette betrafen, werden die meisten Unternehmen im Jahr 2023 auf die daraus resultierende Hektik der US-Exekutivverordnungen reagieren müssen. Eine dieser Durchführungsverordnungen (14028) wies das NIST an, Kennzeichnungsprogramme für sämtliche Software und Geräte - von Türschlössern bis hin zu Unternehmenssoftware - zu starten. Abschnitt 4 der EO 14028 zielt auf die gleiche Art und Weise ab, wie es heute die Etiketten auf Lebensmitteln tun. Die Etiketten sollten klare Angaben zu den Datenschutz- und Informationssicherheitsparametern des Produkts und der Organisation enthalten. Eine wichtige Information auf den Etiketten sollte sein, wie lange ein Unternehmen seine Software unterstützen wird, da ein physisches Gerät die Zeit, in der ein Produkt unterstützt wird, überdauern kann. Dies ist besonders wichtig im Hinblick auf das Schwachstellenmanagement. Nicht nur in den Vereinigten Staaten, sondern auch weltweit ergreifen die Regierungen ähnliche Maßnahmen. Und warum sollten wir wollen, dass die Regierungen anders handeln? Wir halten diese Kennzeichnungen für gut genug für die eigene Gesundheit, warum sollten wir sie also nicht auch für etwas ebenso Wichtiges verwenden, nämlich für unsere persönlichen Daten. Ich prophezeie, dass dies in diesem Jahr nicht mehr nur ein Leitfaden sein wird, sondern sich bei Verbraucherprodukten und Unternehmensangeboten gleichermaßen durchsetzen wird.

Quelle: NIST Abschnitt 4 der EO 14028 Aufgaben und Zeitpläne


4. Quantum me that - Angreifer werden beginnen, verschlüsselte Daten zu stehlen und aufzubewahren, um sie in einer Post-Quantum-Welt zu entschlüsseln

Bei Vorfällen wie Ransomware ist esleicht, das Motiv eines Cyberangriffs zu erkennen, aber was ist mit den Vorfällen, die wir nicht erkennen oder bei denen Daten betroffen sind, von denen wir sicher sind, dass sie nicht entschlüsselt werden? Die Fortschritte im Quantencomputing werden die Sicherheitsverantwortlichen im Jahr 2023 dazu zwingen, über diese sensiblen verschlüsselten Daten in einer Post-Quantenwelt nachzudenken. Allerdings wird dieser Ansatz auch die Aufmerksamkeit von Angreifern auf sich ziehen, und anstatt verschlüsselte Daten zu umgehen, die zuvor geschützt waren, werden sie versuchen, die Daten abzugreifen und sie für den Verkauf oder eine spätere Entschlüsselung zu speichern. Verteidiger sollten sich nicht auf den Lorbeeren der Verschlüsselung ausruhen und die Maßnahmen des NIST zur Post-Quantenverschlüsselung in diesem Jahr zur Kenntnis nehmen, um in den kommenden Jahren handeln zu können.

Letztendlich wird das Jahr 2023 eine Reihe von Sicherheitshürden mit sich bringen, die die Bedeutung einer zuverlässigen und robusten Sicherheit erneut unterstreichen. Um Angreifern einen Schritt voraus zu sein, müssen Unternehmen eine wirksame Erkennungs- und Reaktionsstrategie verfolgen, die den Aufwand für Analysten verringert und den risikoreichsten Warnungen Priorität einräumt. Dies bedeutet, dass Tools eingesetzt werden müssen, die verdächtige Verhaltensweisen erkennen, die ein Angreifer als Teil eines sich entwickelnden Angriffs zeigt, und diese Signale anzeigen, damit Unternehmen einen Angriff stoppen können, bevor er zu einem Verstoß wird.