2022 war ein wegweisendes Jahr für die Cybersicherheit, aber meistens aus den falschen Gründen. Obwohl die technologischen Fortschritte in der Sicherheitsbranche das ganze Jahr über dynamisch waren, haben Cyberangriffe in allen Branchen Rekordhöhen erreicht. Den neuesten Berichten zufolge sind 76 % der Organisationen in Nordamerika, Europa und Australien erlebten im Jahr 2022 mindestens einen Cyberangriff – eine erstaunliche Steigerung von 20 % gegenüber 2020.

Die meisten dieser Angriffe gingen von böswilligen E-Mails und dem Verlust von Anmeldeinformationen aus. Tatsächlich nahmen Phishing-Angriffe im Jahr 2022 um 61 Prozent zu, wobei Unternehmen über 255 Millionen Phishing-Angriffe im vergangenen Jahr. Leider sieht es für 2023 nicht gut aus. Der anhaltende Mangel an Cyber-Fähigkeiten in Verbindung mit der verheerenden Wirtschaftskrise in allen Branchen führt dazu, dass Cyberangriffe in diesem Jahr weiter zunehmen werden. Unweigerlich werden die Sicherheitsteams mit der monumentalen Herausforderung beauftragt, solche hochfliegenden Bedrohungen in Schach zu halten. Welche großen Herausforderungen sollten Branchenführer also im Jahr 2023 erwarten? Und welche fortschrittlichen Praktiken können Unternehmen nutzen, um diese Probleme anzugehen?

Die kritischen Herausforderungen der Lücke bei den Cyber-Fähigkeiten 

Die Sicherheitsbranche erlebt seit längerem einen Fachkräftemangel in den letzten Jahren, und diese Kluft wird sich wahrscheinlich im neuen Jahr noch vergrößern. Im Jahr 2022 fehlten in der Branche 3,4 Millionen Fachkräfte, das waren 26,2 Prozent mehr als im Vorjahr Jahr. Dieser Mangel könnte sich in diesem Jahr auf weit über vier Millionen erstrecken. Wie wird sich dies also auf Unternehmen und ihre aktuellen Sicherheitsteams auswirken?

Es ist wahrscheinlich, dass die überlasteten Sicherheitsexperten mit einer erhöhten Alarmmüdigkeit konfrontiert werden, da sie von zu vielen Sicherheitswarnungen überwältigt werden. Sicherheitslösungen der aktuellen Generation, die von den meisten Organisationen verwendet werden, sind oft ineffektiv in Bezug auf die Kategorisierung und Priorisierung von Warnungen. Am wichtigsten ist, dass solche Warnungen häufig menschliches Eingreifen erfordern, um effektiv reagieren zu können. Bei zu vielen nicht kategorisierten und minderwertigen Warnungen in Verbindung mit einer begrenzten Belegschaft werden Sicherheitsteams unweigerlich desensibilisiert und reagieren möglicherweise nicht angemessen auf solche Warnungen. Dies erhöht die Wahrscheinlichkeit eines erfolgreichen Angriffs.

Der anhaltende Fachkräftemangel und die Alarmmüdigkeit werden die Rolle der Sicherheitsanalysten in Zukunft wahrscheinlich stressiger machen. Unternehmen können sich gegen die Wahrscheinlichkeit von ausgebrannten SOC-Analysten (Security Operations Center) schützen, indem sie einige der Analyse-und Reaktionsprozesse automatisieren, die zur Behebung von Warnungen erforderlich sind.

Wird Automatisierung die endgültige Antwort sein?

Um diesen Herausforderungen entgegenzuwirken, müssen Unternehmen ihre Fähigkeiten zur Erkennung von Bedrohungen verbessern und sich gleichzeitig weniger auf menschliches Eingreifen verlassen. Automatisierung wird in diesem Fall die effektivste Lösung sein, um voranzukommen. Im Jahr 2023 werden Unternehmen, die ihre Aufmerksamkeit auf Investitionen in automatisierte Lösungen zur Reaktion auf Vorfälle richten, in der Lage sein, proaktiv Reaktionen auf potenzielle Bedrohungen in Echtzeit zu erkennen und zu automatisieren, ohne dass die Sicherheitsteams erheblich eingreifen müssen.

Unternehmen müssen dies tun Implementieren Sie solche Lösungen auf Kanälen, die am anfälligsten für potenzielle Bedrohungen sind und wo die Häufigkeit von Warnungen deutlich höher ist, wie z. B. E-Mail. Die Automatisierung kann den Aufwand beseitigen, der mit der anfänglichen Untersuchung von Warnungen verbunden ist – Aufgaben wie das Abfragen von Datenbanken mit Bedrohungsinformationen oder die Sandbox-Analyse einer Datei, um mögliche Malware zu identifizieren. Es gibt auch Lösungen, die künstliche Intelligenz (KI) und maschinelles Lernen (ML) verwenden, um Arbeitsabläufe zur Reaktion auf Vorfälle zu automatisieren. Zusammen tragen diese Schritte zur Automatisierung von Erkennung und Reaktion dazu bei, den manuellen Aufwand zu reduzieren, der für Sicherheitsteams erforderlich ist, die mit einer großen Anzahl von Warnungen überflutet werden. Stattdessen können sie sich auf kritische Assets und strategischere Initiativen wie die Steigerung der Effizienz und Reife des Sicherheitsprogramms konzentrieren.

Die hohe Verbreitung von E-Mail-Angriffen in den letzten Jahren zusammen mit dem anhaltenden Fachkräftemangel hat bereits Unternehmen beflügelt wachen Sie über die entscheidende Bedeutung automatisierter Lösungen auf. Daher werden sich 2023 wahrscheinlich mehr Unternehmen auf diese Verlagerung hin zur Automatisierung konzentrieren. Entweder dies, oder sie lagern ihre Bedrohungsuntersuchung und Reaktion auf Vorfälle vollständig aus, um ihre Sicherheitsteams zu entlasten – wahrscheinlich für bestehende Anbieter.

Im Allgemeinen müssen E-Mail-Sicherheitspraktiken mit fortschreitenden Cyberangriffen dies tun entwickeln sich in die gleiche Richtung wie andere Bereiche der Unternehmenssicherheit. Unternehmen müssen über traditionelle E-Mail-Filter hinaus eingehendere Verteidigungsstrategien anwenden und Lösungen implementieren, die die Erkennung neuartiger Bedrohungen und die darauf folgende Reaktion auf Vorfälle automatisieren.

Ob es sich um E-Mail, Remote-Exploit oder Telefonbetrug handelt, Angriffe werden es tun immer einen Weg durch unsere Verteidigung finden. Automatisierung sowohl mit als auch ohne Technologien wie KI/ML kann die Effizienz und Effektivität von Prozessen verbessern, die nicht nur zum Blockieren von Bedrohungen, sondern auch zum Erkennen und Reagieren auf durchdringende Bedrohungen verwendet werden. Damit diese Zukunft Früchte tragen kann, müssen sich Unternehmen auf praktische, inkrementelle Schritte zur Verbesserung der Cybersicherheit konzentrieren.

Bildnachweis: jorgenmac/depositphotos.com

 Mike Fleck ist Senior Director of Sales Engineering, Cyren.

By Henry Taylor

Ich arbeite als Backend-Entwickler. Einige von Ihnen haben mich vielleicht auf der Entwicklerkonferenz gesehen. In letzter Zeit arbeite ich an einem Open-Source-Projekt.