Wir hatten bereits den ersten großen API-bezogenen Cybersicherheitsvorfall für 2023, und das Jahr hat gerade erst begonnen. Die T-Mobile API-Verletzung Offenlegung der persönlich identifizierbaren Informationen (PII) von 37 Millionen Kunden. Der API-Angriff war seit November im Gange, wurde aber erst am 19. Januar entdeckt und offengelegt, was die Bedrohung durch den „Low and Slow“-Ansatz von API-Angriffen verdeutlicht, die stetig zunehmen. Nach Forschung von Sam Curry, die Hunderte von API-Schwachstellen in der Automobilindustrie aufgedeckt hat Industrie – von Mercedes-Benz über Nissan und Kia bis hin zu Ferrari und mehr – ist es nicht verwunderlich, dass 2023 als „Das Jahr der API-Sicherheit“ bezeichnet wurde.
Leider machen Bedrohungen nicht vor der API-Sicherheit halt. Heutige Unternehmen – und die ganze Welt – sind übermäßigen Sicherheitsrisiken ausgesetzt. Welche anderen Bedrohungen und Trends können wir im kommenden Jahr erwarten?
Dr. Edward Amoroso, CEO, TAG Cyber und Forschungsprofessor, NYU
Automatisierte Angriffe auf die Infrastruktur von Industriesteuerungssystemen (ICS) werden im Jahr 2023 nach einer Ransomware-ähnlichen Kadenz explodieren und auf maximale Störung ausgelegt.
Der andauernde Krieg in der Ukraine wird sicherlich ein Faktor sein. Wir könnten Cyberstörungen bei ICS sehen, die entweder von echten Nationalstaaten (d. h. Russland) oder von Teams stammen, die vorgeben, von der russischen Regierung gesponsert zu werden. Gezielte ICS werden wahrscheinlich in den USA, Großbritannien und dergleichen sein. Auch die Ukraine wird ICS-Angriffe erleben, wie sie es 2015 von Russland aus taten.
Bei erwarteten Exploits haben wir Stuxnet noch nicht in großem Umfang gesehen, und seit diesem Ereignis sind mehr als 12 Jahre vergangen. Unsere Bedrohungsmodellierung deutet darauf hin, dass eine wiederholte Serie von fortlaufenden Stuxnet-artigen Angriffen in großem Umfang stattfinden wird und automatisierter böswilliger Zugriff über öffentliche APIs ein wichtiger Vektor sein wird.
Jeff Farinich, SVP Technology und CISO, New American Funding
Jüngste Angriffe beweisen, dass die Multi-Faktor-Authentifizierung (MFA) nicht mehr ausreicht und die Einführung einer passwortlosen Authentifizierung für einen besseren Schutz erforderlich macht.
Cloud-Sicherheit ist nicht mehr auf Infrastructure-as-a-Service (IaaS) beschränkt, die weit verbreitete Einführung von Cloud-basierten Anwendungen erfordert ein Software-as-a-Service (SaaS)-Sicherheitsmanagement.
Der Browser ist zum primären Arbeitsbereich geworden, bleibt aber ziemlich unsicher und erfordert Unternehmensbrowser oder Plug-Ins, um granulare Sicherheitskontrollen bereitzustellen.
Die Ausweitung der Vorschriften mit strengeren Durchsetzungsmaßnahmen auf Bundesebene (FTC, SEC) und Bundesstaatsebene (Kalifornien, Colorado, Connecticut, New York, Utah und Virginia) erfordert eine Ausreifung der Kontrollen, Richtlinien und Praktiken Kundendaten weiter zu schützen.
Michael Farnum, CTO, Set Solutions, Inc.
Da die Zahl der SaaS-Anbieter weiter zunimmt und PaaS und Low-Code/No-Code-Tools die Citizen Developer-Bewegung ermöglichen, Nicht-IT-Mitarbeiter werden Apps und Funktionen zunehmend ohne Beteiligung von IT und Sicherheit entwickeln. Unternehmen werden Schwierigkeiten haben, der Schatten-IT einen Schritt voraus zu sein (und zu bleiben), da kompliziertere Funktionen in nicht sanktionierte/nicht föderierte Anwendungen und APIs integriert sind.
CISOs müssen zunächst sicherstellen, dass Richtlinien und Schulungen vorhanden sind damit die Mitarbeiter die Gefahren und möglichen Folgen von nicht föderierten SaaS-und PaaS-Implementierungen verstehen. Zweitens müssen Tools rund um die Entdeckung, Föderation, Kontrolle und das Offboarding von SaaS-und PaaS-Tools jetzt untersucht werden, um die Schatten-IT unter Kontrolle zu bekommen (selbst wenn sie nicht wissen, dass sie dieses Problem haben).
Richard Stiennon, Chief Research Analyst, IT-Harvest strong>
Vor zwei Jahren erfuhren wir von einem der potenziell schädlichsten direkten Angriffe aller Zeiten – der Beschädigung eines SolarWinds-Softwareupdates.
Unsichere CI/CD-Prozesse sind das nicht Root-Problem. Das eigentliche Problem ist, dass wir Jahrzehnte damit verbracht haben, Teams zu überreden, sofort zu patchen. Systeme kontinuierlich scannen, entdeckte Schwachstellen nach Schweregrad oder”Risiko”bewerten und patchen, patchen, patchen.
Bösartige Software-Updates sind nichts Neues. Während der Olympischen Spiele in Athen im Jahr 2004 wurden die Ericsson-Switches des griechischen Telekommunikationsanbieters aktualisiert, um die standardmäßige rechtmäßige Überwachung einzuschalten, und die Telefone von Athleten, olympischen Funktionären und Politikern wurden illegal abgehört. NotPetya, ein bösartiger Wurm, der in der Ukraine ausgesät wurde, stammt von einem kompromittierten Update eines Unternehmens für Buchhaltungssoftware. Und die FLAME-Malware wurde über ein gefälschtes Microsoft-Update an bestimmte Ziele geliefert.
Im Jahr 2023 werden wir häufiger daran erinnert, dass wir Software-Updates nicht vertrauen können, selbst wenn sie unterzeichnet, versiegelt und direkt von der Lieferkette geliefert werden. Wir müssen jetzt nach Möglichkeiten suchen, uns zu verteidigen, vor dem nächsten SolarWinds.
Patricia Titus, Chief Privacy and Information Security Officer, Markel Corporation
Der Arbeitsmarkt für Cybersicherheit wird weiterhin mit der Besetzung offener Stellen und Vielfalt zu kämpfen haben. Qualifizierte Talente mit Erfahrung in Sicherheitsoperationen und Identitätsingenieuren werden schwer zu finden und zu halten sein. Cybersicherheitsexperten werden mehr Vorteile wie Fernarbeit und überhöhte Bezahlung fordern.
CISOs werden ebenfalls betroffen sein, da sie Versicherungen für Direktoren und leitende Angestellte, Entschädigungen sowie Leistungen vor und nach Beendigung des Arbeitsverhältnisses fordern. Sie können sich für die Rolle Nummer zwei entscheiden, um Risiken zu vermeiden, oder sich ganz aus dieser Position zurückziehen, was die Führungslücke bei der Cybersicherheit vergrößert.
Das Ziel der Gelegenheit wird immer das schwächste Glied in der Rüstung sein – der Mensch. Mit ausgeklügelten Bedrohungsakteuren, die realistischere Phishing-Kampagnen erstellen, und der Verbreitung von Multifaktor-Authentifizierung (MFA) Bombing/Müdigkeit werden Angreifer weiterhin Zugang zu E-Mail-Systemen erhalten, um Finanztransaktionen auf betrügerische Bankkonten umzuleiten.
Daniel van Slochteren , Chief Innovation Officer bei Open Line
Technologiegetriebene Investitionen werden sich nicht auszahlen. Die meisten Unternehmen investieren in technologiegesteuerte Cybersicherheit, mit den folgenden Ergebnissen: keine Übersicht, explodierende Kosten und Lösungen, die Bandagen sind, aber die Blutungen nicht stoppen.
Unternehmen müssen Cybersicherheitsinvestitionen mit potenziellen digitalen Geschäftsrisiken verbinden könnte ernsthafte Auswirkungen auf die Kerngeschäftsziele haben.
Unternehmen brauchen einen „Top-down“-Ansatz, bei dem Geschäftsziele und Untersuchungen zu Geschäftsrisiken ihre Entscheidungsfindung leiten. Durch die Erstellung möglicher risikobasierter Szenarien und risikobasierter Anwendungsfälle können Unternehmen bestimmen, welche Protokollierung, Tools und Software erforderlich sind, um digitale Geschäftsrisiken zu managen. Indem sie sich auf das Wesentliche konzentrieren, gewinnen Unternehmen die Kontrolle über Cybersicherheitsmaßnahmen und-investitionen.
Colin Williams, Business Line CTO, Computacenter UK
Organisationen stehen jetzt vor einer zusätzlichen Herausforderung, die möglicherweise so groß wie das Cyber ist Verteidigungskampf, der jeden Tag ausgetragen wird – Komplexität.
Die Wartung kostspieliger und hochkomplexer Unternehmenssicherheitsumgebungen, während man gleichzeitig mit der größeren Herausforderung ringt, qualifizierte Sicherheitsexperten für deren Wartung zu finden, könnte Unternehmen in einen unüberschaubaren und unsicheren Betriebszustand versetzen. Die erste Initiative für 2023 besteht darin, bestehende Sicherheitslösungen auf Überschneidungsbereiche zu untersuchen und diese Duplizierung zu beseitigen. Die einzigen neu einzuführenden Sicherheits-„Wundermittel“ sollten klare, differenzierte Schutzmaßnahmen bieten, die derzeit unsichere Vermögenswerte schützen. Unternehmen müssen vereinfachen, um Kosten zu senken, die Transparenz zu verbessern und die betriebliche Effizienz zu steigern. Konzentrieren Sie sich auf echte Lücken in der Sicherheitsabdeckung und legen Sie den Grundstein für eine verstärkte Nutzung der Automatisierung.
Auf dem Weg ins Jahr 2023 sollten sich Unternehmen darauf konzentrieren, was wirklich zählt, damit sie die Kontrolle über Cybersicherheitsmaßnahmen und-investitionen erlangen.
Bildnachweis: IgorVetushko/depositphotos.com
Michael Nicosia ist COO und Mitbegründer von Salt Security