In den letzten Jahren standen die Sicherheitsteams von Unternehmen vor einer Reihe von Herausforderungen, nicht zuletzt der Umstellung auf mehr Remote-und Hybridarbeit.

Dies hat Pläne zur Einführung von Automatisierung und Technologien wie Zero Trust vorangetrieben. Welche Änderungen können wir also im Laufe des Jahres 2023 erwarten?

Zero-Trust-Einführungspläne werden sich beschleunigen, sagt Charles Henderson, Global Managing Partner und Leiter von IBM Security X-Force. „Nun endlich mehr als nur ein ‚Schlagwort‘, Sicherheitsteams werden Zero-Trust-Einführungspläne im Jahr 2023 beschleunigen und dabei mehrere Fehltritte machen. Ohne ein tiefes Verständnis von Vertrauensbeziehungen werden Implementierungen scheitern, und wir sehen bereits, dass Sicherheitsteams ‚weniger Vertrauen‘ aufbauen. statt”No-Trust”-Architekturen. Diese Verwirrung wird die Tür zu Sicherheitslücken öffnen, die Angreifer im Jahr 2023 ausnutzen könnten.”

Torq Mitbegründer und CTO Leonid Belkind erwartet eine stärkere Integration zwischen Sicherheitsautomatisierungstools. „Das Ökosystem der Sicherheitsautomatisierung wird sich öffnen, sodass zuvor unterschiedliche Sicherheitssysteme miteinander kommunizieren können. Cybersicherheit kann nicht in einem Vakuum existieren; Systeme, Anwendungen und Tools müssen interoperabel und miteinander verbunden werden. Die Sicherheitsautomatisierung ermöglicht die nahtlose Überbrückung dieser Systeme und bringt sie unter einem Dach zusammen, für eine umfassende Verwaltung, Überwachung und Messung.”

Jeremy Fuchs, Cybersicherheitsforscher/Analyst bei Avanan sieht komplexe Angriffe, die einen stärker integrierten Ansatz erfordern. „Im Jahr 2023 werden wir den Anstieg von Angriffen auf einer ganzen Reihe von Plattformen sehen – von Mobilgeräten über E-Mail bis hin zur Zusammenarbeit usw. Angreifer werden ihr Spiel mit komplexeren Angriffen verbessern, die auf die gesamte Infrastruktur eines Unternehmens abzielen einen integrierteren Ansatz zur Sicherung dieser Anwendungen, und es wird die Fähigkeit dieser Sicherheitsmethoden erfordern, zu kommunizieren, Informationen auszutauschen und zu verhindern, dass ein Angriff von einem Punkt zum anderen springt.”

Julia O’Toole, CEO von MyCena Security Solutions glaubt, dass wir mehr auf Anmeldedaten basierende Angriffe sehen werden:

Im Verizon DBIR 2022 wurde aufgedeckt, dass gestohlene Zugangsdaten immer noch bei über 80 Prozent der heutigen Sicherheitsverletzungen eine Rolle spielen. Kriminelle haben diese Schwachstelle seit Jahren identifiziert und werden noch besser darin werden, Wert daraus zu ziehen.

Verstöße werden nächstes Jahr weiter zunehmen, da Unternehmen ihre Netzwerkzugangstüren immer noch nicht kontrollieren: In den meisten Büroumgebungen Die Mitarbeiter erhalten einen Benutzernamen, werden dann aber aufgefordert, ihre eigenen Schlüssel (Passwörter) zu erstellen. Egal wie stark dieses Passwort ist, es sind die Mitarbeiter, die die Schlüssel zum Unternehmen kontrollieren. Aus diesem Grund hat das Unternehmen keine Kontrolle oder Transparenz darüber, ob Passwörter gephisht, geteilt oder verkauft wurden.

Keine Organisation würde ihren Mitarbeitern jemals erlauben, nach Belieben rauszugehen und Schlüssel für den Zugang zu ihren Büros zu machen, sondern in in der digitalen Welt tun sie das jeden Tag. Dies führt dazu, dass Mitarbeiter das Ziel von Phishing-Betrug werden, da Unternehmen die Sicherheit ihrer Daten bewusst in die Hände ihrer Mitarbeiter gelegt haben.

Navisite CISO Aaron Boissonnault glaubt, dass Unternehmen ihre Sicherheitsausgaben streng kontrollieren müssen. „Es geht nicht darum, mehr Sicherheitstechnologien einzusetzen, um der neuesten Bedrohung zu begegnen. Das schafft nicht nur Verwaltungskomplexität, sondern erfordert auch eine ständige Überwachung in einer Umgebung, in der diese Fähigkeiten schwer zu finden sind. Auch wenn Unternehmen der Cybersicherheit in ihren Budgets für 2023 Priorität einräumen, sollten sie dennoch Anwendung finden Ich empfehle, mit einer grundlegenden Sicherheitsbewertung durch Dritte zu beginnen, damit sie die spezifischen Lücken verstehen können, die sie in Bezug auf Mitarbeiter, Prozesse und Technologie haben, und diese Lücken dann mit der richtigen Mischung aus internen Lösungen schließen können und ausgelagertes Personal und Know-how.”

Es wird eine größere Nachfrage der C-Suite nach Transparenz der Risikobeiträge von Apps und der Teams geben, die sie erstellen, glaubt das Team von Oxeye. „Die Tage, an denen die größte Herausforderung für das Appsec-Team war: ‚Welche Schwachstellen gibt es in unseren Anwendungen und wie können wir sie beheben?‘ wird wegfallen. Dies wird durch die Notwendigkeit ersetzt, Metriken über den Risikobeitrag jeder Anwendung und die Rechenschaftskette an die Teams festzulegen und zu melden, die für ihre Produktion und Sicherheit verantwortlich sind. Führungskräfte werden dies wissen wollen, damit sie können Ressourcen entsprechend zuweisen, um ihre Gesamtrisikoexposition zu verringern. Dies zwingt Appsec-Teams, Tools zu finden, die detaillierte, hochpräzise Risikoprofile für jede Anwendung in ihrer Obhut bereitstellen, die den „Risiko-Score“ ihrer Anwendungen enthalten (berechnet aus der Gesamtzahl, Art, und Schweregrade der Schwachstellen, die nicht behoben werden), die Art der Daten, die diese Anwendungen sammeln, übertragen und speichern, und die Anzahl der gesammelten Datensätze, unter anderem.”

Diese Ansicht wird geteilt von Michael Muoglu, CEO und Mitbegründer von CardinalOps. „2023 wird wahrscheinlich das Jahr sein, in dem Führungskräfte, Vorstände und Wirtschaftsprüfer bessere Cyber-Berichte zu Geschäftsrisiken anstelle herkömmlicher Metriken wie Mean Time to Response (MTTR) und Mean Time to Detection (MTTD) fordern. Diese kritischen Interessengruppen werden zunehmend CISOs fragen um über ihre Verteidigungshaltung gegenüber Angriffen zu berichten, die erhebliche Auswirkungen auf das Unternehmen haben können – wie z. B. Ransomware-Angriffe und Angriffe auf Kronjuwelen wie Datenbanken mit vertraulichen Informationen – unter Verwendung von Metriken, die auf branchenüblichen Frameworks wie MITRE basieren ATT&CK.”

Es wird mehr Gebrauch von’multimodaler’Authentifizierung geben, denkt Tina D’Agostin, CEO von Alcatraz AI:

Die multimodale Authentifizierung hat in letzter Zeit zugenommen, insbesondere mit sich ändernden Arbeitsumgebungen und technologischen Verbesserungen. Diese Veränderungen treiben neue Ansätze voran, einschließlich der Notwendigkeit, Zero-Trust-Sicherheitsmaßnahmen zu entwickeln, um der Zunahme von Cybersicherheitsverletzungen und Vorfällen am Arbeitsplatz zu begegnen.

Dieser Wandel am modernen Arbeitsplatz hat den Wert der multimodalen Authentifizierung erhöht, Mitarbeitern den Zugriff auf sichere Bereiche mit verschiedenen Modi wie Gesichtsauthentifizierung, PIN-Codes, Fingerabdrücken und anderen für mehr Sicherheit und Flexibilität zu ermöglichen.

Viele Unternehmen entscheiden sich für die Gesichtsauthentifizierung als Teil ihrer multimodalen Strategie wegen der zusätzlichen Vorteile, die es bietet. Iris-und Fingerabdrucktechnologie, die temperamentvoll sein können, verursachen bekanntermaßen mehr Reibung am Zugangspunkt. Die Gesichtsauthentifizierung reduziert unnötige Reibung und verbessert die Geschwindigkeit am Zugangspunkt – im Wesentlichen bietet sie die Vorteile der Zwei-Faktor-Authentifizierung (2FA) mit der Geschwindigkeit eines einzelnen Faktors.

Wir werden einen Anstieg sehen bei cloudnativen Sicherheitsverletzungen, glaubt Shira Shamban, CEO und Mitbegründerin von Solvo. „Wir werden nicht nur insgesamt einen Anstieg der Sicherheitsvorfälle sehen, sondern insbesondere einen Anstieg der nativen Cloud-Verstöße. Laut einer Studie von 2022 ereignete sich fast die Hälfte aller Datenschutzverletzungen in der Cloud. Da Unternehmen weiterhin Teile oder ganze Infrastrukturen in die Cloud migrieren Cloud werden wir eine Zunahme der Menge an Daten und Kronjuwelen sehen, die in der Cloud gespeichert sind, was zu mehr Möglichkeiten für Cloud-native Sicherheitsvorfälle führt Anwendungen müssen so erstellt werden, dass sie Dritten vertrauen können nicht sicher, Hacking in der Cloud hat in den Augen von Cyberangreifern einen enorm wachsenden Wert.”

Bildnachweis: photousvp77/depositphotos.com

By Henry Taylor

Ich arbeite als Backend-Entwickler. Einige von Ihnen haben mich vielleicht auf der Entwicklerkonferenz gesehen. In letzter Zeit arbeite ich an einem Open-Source-Projekt.