Ein weiteres Jahr im Kalender, eine weitere Garantie dafür, dass die Technologie, auf die wir so angewiesen sind, neue und weitgehend unerwartete Folgen zeigen wird. Vielleicht wird dies nirgendwo deutlicher als in der Welt der Cybersicherheit. Werfen wir einen kurzen Blick auf drei Themen der Vorhersagen zur Cybersicherheit für 2023.
A steht für Autonomie. Die Automobilindustrie ist das allererste, woran wir denken, wenn wir „Autonomie,”und es lässt sich nicht leugnen, dass vollautomatisierte intelligente Fahrzeuge die Logistik, den Personentransport und die Zustellung auf der letzten Meile verbessern können. Durch einen dunkleren Spiegel, während wir in der Vergangenheit Proofs-of-Concept gesehen haben, die die unbefugte Kontrolle über ein fahrendes Fahrzeug demonstrieren, suchen Sie nach Exploits in Bezug auf Fahrzeugdaten: absichtliche Verschleierung von Geolokalisierungskoordinaten in Echtzeit und Manipulation von zuvor aufgezeichneten Daten tauchen als neue Bereiche des Unheils für Forscher und Kriminelle gleichermaßen auf.
Aber Autonomie, einschließlich ihrer Vorteile und Risiken, lebt weit über diese einzelne Industrie hinaus. Erwarten Sie dramatische Entwicklungen, die künstliche Intelligenz nutzen, wo wir Tools zur Verarbeitung natürlicher Sprache wie ChatGPT sehen werden, die zum Erstellen von Malware verwendet werden, potenzielle Schwächen im Systemdesign aufzeigen, noch schwerer zu erkennende Phishing-E-Mails erstellen und sogar empfohlene Interaktionen entwerfen um die Auswirkungen eines Social-Engineering-Angriffs zu verstärken. Und wenn wir an unsere Cyber-Verteidiger denken, sind Tools, die darauf ausgerichtet sind, die Arbeit des Security Operations Centers (SOC) durch regelbasierte Automatisierung zu erleichtern, wie z. B. SOAR-Plattformen (Security Orchestration, Automation and Response), ein natürlicher Fokuspunkt für einen Angreifer , KI-unterstützt oder nicht, zu berücksichtigen.
B steht für BOMs. Softwarestücklisten werden weiterhin eine wesentliche Rolle bei der Sicherung von Lieferketten für Regierungen und Unternehmen spielen. Das Vertrauen in SBOMs hängt jedoch von einem umfassenden Verständnis der Menge an Open-Source-Code ab, der heute in jeder Organisation ausgeführt wird. Auf die Herkunft eines Codestücks hinweisen zu können, ist nutzlos, wenn Sie es nicht von vornherein identifiziert haben. Wir werden sehen, dass mehr als eine SBOM-abhängige Organisation einen Vorfall ankündigt, dessen Hauptursache lautet: „Der kompromittierte Code wurde nicht in unserem Inventar erfasst.“
Welche Art von neuen Vorfällen könnten wir sehen? Was wir normalerweise in den Nachrichten sehen, sind Angriffe, bei denen eine Schwachstelle als Einstiegspunkt ausgenutzt wird, um ein anderes Ziel in der Umgebung des Opfers zu erreichen: sensible Daten, die verschlüsselt und dann freigekauft oder direkt exfiltriert und gestohlen werden können. Aber das lange Spiel hier ist, nicht gegen die Vertraulichkeit oder Verfügbarkeit von Daten vorzugehen, sondern sich stattdessen auf das dritte Standbein der CIA-Triade der Informationssicherheit zu konzentrieren: Integrität. Auch wenn wir vielleicht nichts davon erfahren, wird es garantiert Vorfälle geben, bei denen gezielte Daten nicht gestohlen, sondern stillschweigend modifiziert werden, um die kurz-oder längerfristigen Ziele eines Angreifers zu unterstützen.
Dieser Anwendungsfall ist Eine, bei der die Sichtbarkeit oder Beobachtbarkeit nicht nur Ihrer Programmier-oder Entwicklungsenklave, sondern Ihrer gesamten Umgebung entscheidend ist. Verteidiger mit Blick auf Netzwerkverkehr, Protokolle und Endpunkte – die Grundlage der heutigen erweiterten Erkennung und Reaktion (XDR) – haben die besten Chancen, diese Art von Angriffen zu vereiteln, sobald sie auftreten.
C wie CaaS. Crime-as-a-Service senkt die Eintrittsbarriere für Kriminelle und Nationalstaaten gleichermaßen, wo mangelndes technisches Know-how leicht mit einer Barzahlung behoben werden kann. Und selbst wenn die Fähigkeiten dieser bösartigen Tools und Plattformen zunehmen, werden ihre Preise weiter sinken, was es für einen Angreifer noch einfacher macht, sich eine Waffe zu kaufen, die gegen sein Ziel eingesetzt werden kann.
Eins Eine Möglichkeit, mit diesem Wettrüsten Schritt zu halten, besteht darin, einige oder alle Ihrer eigenen Fähigkeiten an einen Managed Detection and Response (MDR)-Anbieter auszulagern, bei dem die Sichtbarkeitsvorteile, die Ihnen XDR bietet, mit qualifiziertem menschlichem Fachwissen kombiniert werden, um diese Schlachten stärker zu führen effektiv.
Vergessen Sie nicht: Cyberkriminalität ist ein Geschäft und arbeitet als solches nach einem Geschäftsmodell. Und wie alle gesunden Unternehmen sind CaaS-Anbieter ständig innovativ, um die neuen Hürden zu bewältigen, die von den Guten errichtet werden, die versuchen, ihre Organisationen und die darin gespeicherten Daten zu schützen. Seien Sie nicht überrascht, von einer neuen Welle gefälschter Apps zu hören, die darauf ausgelegt sind, vertrauliche Kommunikation zu belauschen, auf Fotos und andere Dateien auf Mobilgeräten zuzugreifen oder sogar als Einstiegspunkte in andere Geräte in Ihrer Umgebung zu dienen. Nur weil eine Technik alt ist, bedeutet das nicht, dass sie heute nicht mehr effektiv ist.
Bildnachweis: LunaseeStudios/Shutterstock
Ben Smith ist Field CTO bei NetWitness.