Wer wagt es, die Zukunft vorherzusagen? Vectra. Eine Umfrage 2023

4. Januar 2023
Willem Hendrickx
Chief Revenue Officer
Wer wagt es, die Zukunft vorherzusagen? Vectra. Eine Umfrage 2023

Der Beginn eines neuen Jahres bringt eine unwiderstehliche Versuchung mit sich: Vorhersagen über die Zukunft der Cybersicherheit. Obwohl jedes Jahr unerwartete Entwicklungen mit sich bringt und auch das Jahr 2022 keine Ausnahme bildete, bin ich gerne bereit, erneut in die Kristallkugel zu schauen.

Aussagekräftige Vorhersagen zu machen, ist, wenn ich so sagen darf, ein kleiner Akt des Mutes. Es ist leicht zu verkünden, dass es beispielsweise Ransomware weiterhin geben wird oder dass wir weiterhin Schwierigkeiten haben werden, Arbeitsplätze im Bereich der Cybersicherheit zu besetzen.  

In Kürze: weitere mutige Anrufe von mir und einigen meiner Vectra Kollegen. Aber zuerst:

2022 im Rückblick

Hier ein kurzer Rückblick auf meine Prognosen für 2022. Wie habe ich abgeschnitten? Nicht perfekt, aber ich gebe mir selbst eine gute Note. Letztes Jahr um diese Zeit habe ich vorausgesagt:

  • Zunehmender Druck auf die cloud Sicherheit. Wir haben beobachtet, dass Angreifer von Unternehmensdomänen zu direkten Angriffen auf cloud Anlagen übergegangen sind, was den Netzwerkverteidigern in hybriden cloud Umgebungen das Leben schwer macht.
  • Mehr proaktive Maßnahmen zur Minimierung von Ransomware-Angriffen. Wir haben hier einige Erfolge gesehen - aber nicht genug. Zu wenige Unternehmen setzten in diesem Zusammenhang KI ein, obwohl die "Black Hats" dies bereits tun.
  • Wachsende Nachfrage nach MDR-Diensten (Managed Detection and Response). Glücklicherweise hatte ich Recht. Aber ich bleibe dabei: Es ist am besten, wenn menschliche Analysten mit der Automatisierung zusammenarbeiten und nicht die Kontrolle und Entscheidungsfindung abgeben.
  • KI gegen den Diebstahl von Zugangsdaten und MFA-Infiltration. Ich hatte Recht, was die Bedrohung angeht, aber nur halb Recht, was die Akzeptanz der besten Verteidigung angeht. Mehr Unternehmen sollten erkennen, wie anfällig die Multi-Faktor-Authentifizierung sein kann; MFA bleibt ein Hauptziel.

Die wichtigste Entwicklung im Bereich der Cybersicherheit im Jahr 2022 war natürlich der Ausbruch der Cyber-Feindseligkeiten zwischen Russland und der Ukraine, die weitreichendere Auswirkungen hatten, als irgendjemand erwartet hatte. Ein Großteil des Konflikts wird im Cyberspace ausgetragen. Es ist ziemlich klar, dass unser erster vollwertiger Cyberkrieg zivile Infrastrukturen, öffentliche und private Vermögenswerte absichtlich betroffen hat. Der Verlauf dieser geopolitischen Krise liefert Organisationen weltweit ein klares, anschauliches Motiv für die Einführung einer besseren, intelligenteren, KI-gesteuerten Cyberabwehr. Wir sollten uns beim Schutz unserer Vermögenswerte nicht auf staatliche Verteidigungssysteme verlassen.

Lassen Sie uns nun auf soliden Boden kommen und einige festere, zuversichtlichere Prognosen für 2023 abgeben.

Aufgabe eins wird der Schutz der Lieferkette sein

Wir alle kennen die Kosten von Lieferunterbrechungen, und zum Glück denken die Logistikstrategen nach den jüngsten Ereignissen verstärkt über die Widerstandsfähigkeit ihrer Systeme nach. Aber die Angreifer werden immer erfinderischer. Im Jahr 2023 wird es nicht nur weitere Angriffe auf die "üblichen Verdächtigen" geben, sondern auch innovative Hintertürchen, die Schwachstellen in der Buchhaltung oder in den Rechtsabteilungen einer Reederei ausnutzen. Alle miteinander verbundenen Unternehmen, die ein kritisches Liefernetzwerk bilden, sollten zusammenarbeiten, um Sicherheitsrichtlinien und -standards zu überprüfen.  

Richard Bartley von Gartner erklärte kürzlich: "Lieferketten- und geopolitische Risiken werden die Cybersicherheit dominieren... Die Pandemie, die soziale und politische Polarisierung, die Herausforderungen der digitalen Ethik und des Datenschutzes sowie der Klimawandel haben Auswirkungen auf Partner und vertrauenswürdige Dritte." Ich sage voraus, dass nicht jeder diese Warnung beherzigen wird und wir im Jahr 2023 ausgeklügelte neue Angriffe auf die Lieferkette erleben werden, die durch gemeinsame Überprüfungen von miteinander verbundenen Unternehmen hätten verhindert werden können.

Wir werden Fans von anpassungsfähigem Schutz sein

Unsere Feinde sind immer auf der Suche nach ausnutzbaren Zugängen zu Netzwerken und Arbeitslasten - und probieren neue Angriffsmöglichkeiten aus. Die unausgereiften Malware-Schutzarchitekturen von gestern funktionieren morgen vielleicht nicht mehr so gut, und die gesamte Angriffsfläche wird sich 2023 weiter vergrößern. Ich gehe davon aus, dass das Interesse des Marktes an einem wirklich anpassungsfähigen Schutz zunehmen wird. Threat Detection and Response (TDR)-Plattformen, die sich an die sich entwickelnde Angriffsfläche eines Unternehmens anpassen, bieten einen besseren Schutz vor Angreifern, die in die sich entwickelnde hybride cloud Infrastruktur eindringen.

Wir werden mehr über IaC sprechen

IaC bedeutet "Infrastructure as Code" und kann ein effizienter Weg sein, um die Ausfallzeiten eines Unternehmens während der Wiederherstellung nach einem Ransomware-Angriff zu reduzieren. Herkömmliche Wiederherstellungsmethoden können langsam und kostspielig sein. IaC ermöglicht Skripte, mit denen ein Unternehmen die kompromittierte Infrastruktur von Grund auf neu aufbauen kann - oft ein wesentlich schnellerer Prozess. Ich denke, dass im Jahr 2023 mehr intelligente Unternehmen auf IaC setzen werden, um eine schnellere Wiederherstellung zu automatisieren.

Verstehen Sie dies jedoch nicht als pauschale, unkritische Befürwortung jeglicher Automatisierung, überall. Eric Alhm von Gartner unterstreicht: "[A]utomatisierung dient nur dann einem Zweck, wenn sie 'etwas anderes' besser, schneller, billiger oder anderweitig messbar verbessert... Im Jahr 2023 sollten Fachleute für Sicherheitsoperationen nach Verbesserungen in ihrem Programm durch Automatisierung suchen, aber selektiv vorgehen." Ich glaube, dass wir im Jahr 2023 sehen werden, dass anspruchsvollere Kunden die in Frage kommenden Lösungen genauer unter die Lupe nehmen werden. Und wenn Sie ein erstklassiger Anbieter sind, ist eine genaue Prüfung - sogar Skepsis - durchaus angebracht.  

Aber wir werden auch mehr handgesteuerte Angriffe sehen

Ob Sie es glauben oder nicht: Ransomware-Angriffe, die von Menschen durchgeführt werden, sind im Trend - eine interessante Herausforderung für die Überzeugung, dass Automatisierung und KI das Brot und Butter der Black Hats sind. Diese Entwicklung unterstreicht einfach eine harte Wahrheit: Cyber-Verteidiger brauchen eine Mischung aus Tools, Techniken und Prozessen, die auf ihre speziellen Bedürfnisse abgestimmt sind. "Keine einzelne Technik oder Kontrolle ist ein 'Allheilmittel'", meint Jon Amato, Senior Analyst bei Gartner, "aber die Implementierung der richtigen Balance aus mehreren Techniken gewährleistet ein robustes endpoint Sicherheitsökosystem." Ich gehe davon aus, dass Amatos Ansicht im Jahr 2023 zunehmend Anerkennung finden wird.

Wir werden mehr "Steal-Now, Decipher-Later Forays" sehen

Q-Day kommt - das heißt, der Tag, an dem Quantencomputer leicht verfügbar werden, herkömmliche Sicherheitsprotokolle gefährden und verschlüsselte Daten leichter zugänglich machen. Einige Cyber-Black Hats werden nicht auf den Q-Day warten. Ich sage voraus, dass wir mehr "blindes Zugreifen" auf digitale Werte erleben werden, von denen Diebe erwarten, dass sie wertvoll sind - Werte, die sie jetzt noch nicht knacken können, aber vielleicht bald dazu in der Lage sind. Sicherheitsverantwortliche im Jahr 2023 müssen sich auf die neuen Regeln der Post-Quantum-Welt einstellen.  

Wir werden mehr Etiketten lesen

Zeit für die Offenlegung: Das NIST, das U.S. National Institute of Standards and Technology, ist vom Weißen Haus angewiesen worden, die Kennzeichnung von Software und IoT-Geräten zu koordinieren - mit klaren Aussagen zu Datenschutz- und Informationssicherheitsstandards, die sich im Produkt widerspiegeln und von der Organisation eingehalten werden. Das NIST hat die Kriterien für die Kennzeichnung im Jahr 2022 festgelegt, und ich sage voraus, dass wir uns im Jahr 2023 daran gewöhnen werden, die Sicherheitsbereitschaft von mehr Geräten und Anwendungen in unserem Leben zu bewerten. Ich denke, dies wird sich besonders auf die IoT-Welt auswirken, in der eine Vielzahl verschiedener "intelligenter" Geräte mit zu wenig Sicherheitsbewusstsein auf den Markt gekommen ist. Das ist sowohl für den Verbraucher- als auch für den Unternehmensmarkt eine gute Sache.  

Wir werden eine Burnout-Krise erleben

Ja, die SOC sind bereits überlastet und unterbesetzt. Im Jahr 2023 wird es noch schlimmer werden. Mehr Ermüdung, mehr Kündigungen, mehr Personalwechsel - und das sind alles keine ermutigenden Zeichen. Unternehmen werden sich verstärkt auf MSSPs (Managed Security Service Provider) verlassen, da der Mangel an gut ausgebildeten Analysten immer akuter wird. Vectra unterstützt MSSPs, wir haben die weltbesten Partner in dieser Kategorie, aber ich möchte, dass Unternehmen auch interne Talente pflegen und unterstützen. Das erfordert kreativere Rekrutierungskampagnen und mehr Maßnahmen zur Förderung, zum Schutz und zur Belohnung von SOC-Experten. Flexible Arbeitsregelungen, Gesundheits- und Wellness-Schutz, was immer Sie wollen. Der "Talentkrieg" wird sich nur noch verschärfen. Burnout hilft niemandem.

 

Wir werden die Vorzüge der Rationalisierung genießen  

Zum Schluss noch eine gute Nachricht: Ich glaube, dass neue Trends in der Architektur von Sicherheitssoftware einen effizienteren Betrieb ermöglichen werden. Ich stimme Patrick Hevesi von Gartner zu, wenn er darauf hinweist, dass "große Sicherheitsanbieter vereinheitlichte Cybersicherheitsplattformen entwickeln, die durch ihre zugrunde liegenden, auf den Datensee ausgerichteten Funktionen als Cybersicherheits-Mesh-Architekturen (CSMAs) definiert sind... CSMAs werden Unternehmen dabei helfen, die Komplexität der Verwaltung mehrerer einzelner Produkte zu vereinfachen." Ich widerspreche nicht dem, was ich oben über die Vorteile einer Mischung aus Tools, Techniken und Prozessen gesagt habe, aber die Tool-Konsolidierung ist ein willkommenes Mittel, um diese Mischung zu verwalten, ohne überfordert zu sein. Ein Single-Dashboard-Ansatz ist ein längerfristiges, erstrebenswertes Ziel, aber es ist kein so wilder Traum mehr.  

 

Abschließend: Seien Sie optimistisch

Vectra AI konnte 2022 einen soliden Erfolg verbuchen. Zum dritten Mal wurden wir als repräsentativer Anbieter in Gartners wegweisendem Referenzhandbuch, dem Gartner Market Guide 2022 für Network Detection and Response (NDR), aufgeführt.

Wir erreichen unsere Spitzenposition nicht, indem wir Jahr für Jahr die gleichen Dinge wiederholen - indem wir auf die Herausforderungen von morgen mit Ideen oder Technologien reagieren, die gestern noch funktionierten. Wir blicken ständig über den Tellerrand, entwickeln uns weiter und passen uns an... und das tun wir, indem wir eng mit unseren Kunden und Partnern zusammenarbeiten, um ihre Bedürfnisse an vorderster Front zu erfüllen. Und während das hier zu ein paar etwas kühnen Vorhersagen für 2023 führt - wir treffen uns in einem Jahr wieder hier, um zu sehen, wie richtig wir lagen! - sind die wahren Früchte dieser Bemühungen in unseren Produkten, Dienstleistungen und Mitarbeitern sichtbar. Jeden Tag.

Ich wünsche Ihnen ein sicheres und geschütztes neues Jahr. Und was auch immer geschieht, Vectra wird weiter daran arbeiten und investieren, um den besten Schutz gegen moderne Cyber-Angreifer zu bieten.