Man kann sagen, dass Cybersicherheit im letzten Jahr zu einem der heißesten Diskussionsthemen geworden ist. Wir haben gesehen, dass das Problem alle möglichen Lebensbereiche betrifft, vom Gesundheitswesen und Energie bis hin zu multinationalen Unternehmen und sogar Konflikten wie dem Russland-Ukraine-Krieg.

Als Ergebnis ist die Cybersicherheit (in irgendeiner Form oder Form) betroffen in den Köpfen fast aller wichtigen Interessengruppen, Vorstandsmitglieder und Führungsteams auf der ganzen Welt. Untersuchungen von IDC haben gezeigt, dass die europäischen IT-Sicherheitsausgaben im Jahr 2026 66 Milliarden US-Dollar übersteigen werden.

Während erhöhte Investitionen in die Cybersicherheit von Organisationen eine gute Sache sind, werden sie auf die richtige Art und Weise ausgegeben? Da sich das Jahr 2023 schnell nähert, wie sollte unser Ansatz und unsere Denkweise in Bezug auf Cybersicherheit aussehen?

Wir haben die Experten nach ihrem Urteil gefragt, und hier sind einige ihrer wichtigsten Antworten…

Camille Charaudeau, Vice President, Product Strategy bei CybelAngel glaubt, dass der Umgang mit den wachsenden Angriffsflächen eine der wichtigsten Herausforderungen für Unternehmen im Jahr 2023 sein wird.

“With Durch die zunehmende Globalisierung und Dezentralisierung von Abläufen erweitert sich eine erweiterte Angriffsfläche schnell über den eigenen kontrollierten Perimeter und die robusten Sicherheitspraktiken eines Unternehmens hinaus. Allein Geschäfte mit Unternehmen mit weniger ausgereiften Sicherheitspraktiken zu tätigen, erhöht die Risiken in Ihren eigenen Systemen und Prozessen.

“Sicherheitsverantwortliche müssen ihre Programme zur Verwaltung externer Angriffsflächen (EASM) erweitern, um Lösungen zum Schutz vor digitalen Risiken einzubeziehen ( DRPS), da sich diese Technologien stark ergänzen, um eine umfassendere Abdeckung zu bieten als jede einzelne allein.“

Es gibt eine Vielzahl von Gründen, warum Unternehmen ihre Angriffsfläche erweitert haben. Einer der Hauptgründe war die Umstellung auf die Cloud. „So wie die Cloud-Transformation die Pandemiezeit dominierte, treten wir jetzt in eine „Bring Your Own Office“-Ära ein, in der die Heimnetzwerke der Mitarbeiter zu Cloud-Tröpfchen oder Mini-Clouds geworden sind“, sagte Joseph Carson, Chief Security Scientist bei Delinea.

“Ein Zero-Trust-Ansatz wird im Zuge der fortschreitenden Transformation wichtiger denn je. Mitarbeiter sollten nur auf das zugreifen können, was sie effizient erledigen müssen ihrer Aufgabe wird dies sicherstellen, dass die Bewegungsmöglichkeiten eines Angreifers innerhalb des größeren Unternehmensnetzwerks eingeschränkt und die Angriffsfläche reduziert wird”, fügte Joseph Carson hinzu.

Wade Ellery, Field Chief Technology Officer bei Radiant Logic, stimmt ebenfalls zu dass 2023 mehr Organisationen auf Zero Trust umsteigen werden. Er argumentiert jedoch, dass viele dieser Projekte nicht erfolgreich sein werden, wenn sie nicht zuerst ihre Identitätsdaten verwalten.

“2023 werden wir mehr und mehr sehen mehr Unternehmen „bremsen, um zu beschleunigen“ – sie werden erkennen, dass sie es brauchen eine Grundlage für Identitätsdaten zu schaffen, bevor sie den Aufbau neuer, ertragsorientierter Projekte rechtfertigen können, die den Zugriff auf die Identität erfordern.

“Dies wird auch erzwungen, da immer mehr Organisationen Zero Trust implementieren. Im vergangenen Jahr haben sich Organisationen mit sicherer Architektur beschäftigt und versucht zu verstehen, was sie wirklich bedeutet.

“Im Wesentlichen , Zero Trust ist Attribution Access, aber eine Idee, die mittlerweile ausgereift ist. Zu Beginn des Jahres 2023 diskutieren hochrangige Entscheidungsträger und Sicherheitsteams, wie sie einen granularen Ansatz in Echtzeit erreichen können, und schließlich werden sie auf das Thema Identitätsdatenmanagement zurückkommen.”

Identität kann nicht nur zum Schutz von Organisationen verwendet werden, sondern auch zum Angriff auf Organisationen. Yaron Kassner, Mitbegründer und CTO bei Silverfort, glaubt, dass wir im nächsten Jahr mehr identitätsbezogene Verstöße sehen werden.  

“Unternehmen müssen einen Umdenken bewirken, weg von der Identität als Wegbereiter für sichere Geschäfte, hin zu ihrer Behandlung als Bedrohungsvektor an sich.”

“Dies ist nicht einfach, da die Identität eine große Angriffsfläche darstellt, die nur teilweise von traditionellen Kontrollen wie Multi-Faktor-Authentifizierung (MFA) und Privileged Access Management ( PAM). Die Reduzierung der Gefährdung erfordert den Schutz zahlreicher zusätzlicher interner Schnittstellen und Ressourcen wie PsExec, WMI, Powershell und Dienstkonten – was bis vor kurzem technisch nicht möglich war.

“Es entstehen Lösungen, die den Schutz dieser großen, weitläufigen Angriffsfläche ganzheitlicher betrachten. Ich glaube, dass Sicherheitsteams im Laufe des kommenden Jahres zunehmend solche Kontrollen in ihre Pläne einbauen werden.”

Jedoch glaubt Raghu Nandakumara, Head of Industry Solutions bei Illumio, dass Unternehmen die Art und Weise ändern werden, wie sie Cyber-Erfolg messen, wenn sie aufhören Verletzungen der Resilienz.”Da Sicherheitsverletzungen Teil des täglichen Lebens werden, wird die Cyber-Resilienz zu einer branchenweit anerkannten Metrik, die alle Unternehmen erreichen und an der sie sich messen können”, sagte Raghu Nandakumara.

“Während derzeit Organisationen den Erfolg ihrer Geschäftskontinuität beurteilen Planen, ob sie sich innerhalb ihres Recovery Time Objective (RTO) bis zu ihrem Recovery Point Objective (RPO) erholen können, im Jahr 2023 wird jegliche Ausfallzeit inakzeptabel sein.

“Strenge Tests und die Entwicklung branchenweiter Metriken dazu dabei helfen, sich mit Mitbewerbern zu vergleichen und zu verstehen, wie „Erfolg“ aussieht, wird Unternehmen dazu zwingen, über ihre Risikobereitschaft nachzudenken und ein akzeptables Mindestmaß an aufrechtzuerhaltender Sicherheit festzulegen, um Bußgelder, Gewinnverluste oder Reputationsverluste zu vermeiden.”

Cybersicherheit dreht sich nicht nur um die coolen, neuen spannenden Lösungen und Ansätze, die entworfen und entwickelt werden, sondern auch um die Menschen selbst. Bec McKeown, Director of Human Science bei Immersive Labs, sagte, dass 2023 b In dem Jahr, in dem Organisationen erkennen, dass sie nur so sicher und widerstandsfähig sind wie ihre Mitarbeiter.

“Nur durch die Unterstützung von Initiativen, die Wohlbefinden, Lernen und Entwicklung sowie regelmäßige Krisenübungen in den Vordergrund stellen, können sich Organisationen besser auf die Zukunft vorbereiten. Richtig durchgeführt, bedeutet die Bereitstellung der richtigen Schulung für die richtigen Personen zur richtigen Zeit, dass dies auf ressourcen-und kosteneffiziente Weise erfolgen kann.

“Die Annahme eines psychologischen Ansatzes für menschlich gesteuerte Reaktionen während einer Krise – wie einer Cybersicherheitsverletzung – wird sicherstellen, dass Organisationen auf lange Sicht viel besser abschneiden.”

Ed Williams , EMEA Director SpiderLabs bei Trustwave, glaubt, dass Penetrationstester auch im Jahr 2023 für Organisationen von entscheidender Bedeutung sein werden. Er flehte Organisationen an, „mit den Guten zusammenzuarbeiten“.

„Eines der frustrierendsten Dinge wie ein Stift-Tester ist, wenn Sie ein Jahr später zu einer Organisation zurückkehren und genau die gleichen Probleme wie zuvor sehen”, sagte Ed Williams.

“Das hat für den Kunden keinen Wert. Sie reifen nicht. In Tatsächlich sind sie rückläufig. Penetrationstester versuchen nie, einen Kunden zu überlisten, sondern sind auf Ihrer Seite und wollen nur den Fortschritt erleichtern. Daher fordere ich Organisationen auf, im Jahr 2023 mit Pentrationstestern zusammenzuarbeiten, um Jahr für Jahr das beste Ergebnis zu erzielen.”

Bildnachweis: alphaspirit/Shutterstock

Robin Campbell-Burt ist CEO bei Code Red.

By Henry Taylor

Ich arbeite als Backend-Entwickler. Einige von Ihnen haben mich vielleicht auf der Entwicklerkonferenz gesehen. In letzter Zeit arbeite ich an einem Open-Source-Projekt.