In der Welt der Cybersicherheit begegnen wir Jahr für Jahr neuen Bedrohungen und Herausforderungen, und 2023 wird das nicht anders sein. Derzeit haben Unternehmen mit einer wachsenden Zahl unbekannter Cyber-Bedrohungen zu kämpfen, die auf lokale Systeme, Cloud-Infrastrukturen und SaaS-Anwendungen abzielen. Hinzu kommt, dass sich auch der Fachkräftemangel verschärft und Analysten überlastet und ausgebrannt sind. Zusammen ergibt dies einen perfekten Sturm, der Unternehmen im Jahr 2023 anfälliger für eine Sicherheitsverletzung macht.

Was müssen Unternehmen also konkret beachten? Hier sind vier Trends, die die Cyber-Landschaft im nächsten Jahr aufrütteln werden.

Da der Krieg um Talente zunimmt, müssen Sicherheitsunternehmen kreative Wege finden, um Mitarbeiter zu rekrutieren und zu halten: In einer zunehmend globalisierten Welt Arbeitsmarkt, auf dem Arbeitnehmer zunehmend nach neuen Möglichkeiten suchen, laufen Cybersicherheitsunternehmen Gefahr, Talente an traditionelle Technologieunternehmen zu verlieren. Als Branche, die Burnout und Stress nicht fremd ist, müssen Cybersicherheitsunternehmen sicherstellen, dass sie zeigen können, dass sie ein attraktiver Arbeitgeber sind. Dies geschieht, um die Konkurrenz von Technologieunternehmen abzuwehren, die oft lukrative Gehälter und eine hervorragende Work-Life-Balance bieten können. Um dies zu erreichen, müssen Cybersicherheitsunternehmen einen zukunftsorientierteren Ansatz verfolgen, dazu könnten flexible Arbeitsregelungen, Leistungsanreize sowie Gesundheits-und Wellnessrichtlinien gehören.Der private und der öffentliche Sektor werden die Luken gegen nationalstaatliche Cyberangriffe dicht machen: Cyber-Kriegsführung wird auch 2023 eine echte Bedrohung bleiben, von einer breiteren Nutzung bekannter TTPs bis hin zu einer unbekannten Billigkeit von null Tagen, die nur auf den strategisch richtigen Moment warten, um gegen die eigenen Feinde vorzugehen. Zero Days haben wirtschaftliches Gewicht für sie, einige kosten viele Millionen Pfund, um entwickelt zu werden, aber der Lohn ist, dass sie beim ersten Einsatz ebenso verheerende Verluste verursachen. Führungskräfte von Organisationen des privaten und öffentlichen Sektors werden beginnen, wirklich darauf zu achten und im kommenden Jahr mehr in die Reaktion auf Vorfälle und die Geschwindigkeit investieren, mit der Schwachstellen gehandhabt werden, um den Explosionsradius einer solchen Cyberwaffe zu begrenzen. Daher werden Sicherheitsverantwortliche anfangen zu akzeptieren, dass das Verständnis der Haltung entscheidend ist, um das Risiko einer ungepatchten oder potenziellen Zero-Day-Wahrscheinlichkeit zu akzeptieren. Haltung, Erkennung und schnelle Reaktion werden im kommenden Jahr von größter Bedeutung sein. Label me this – Software-und IoT-Gerätekennzeichnung fassen Fuß: Nach einer Reihe hochkarätiger Cybersicherheitsvorfälle, die in diesem Jahr auf die Software-Lieferkette abzielten, wird die daraus resultierende Raserei der United States Executive Order die meisten Unternehmen erfassen reagierte im Jahr 2023. Eine solche Durchführungsverordnung (14028) wies NIST an, Kennzeichnungsprogramme für alle Software und Geräte zu starten, von Türschlössern bis hin zu Unternehmenssoftware. Insbesondere Abschnitt 4 von EO 14028 zielt auf die gleiche Weise ab, wie es heute Etiketten zur Lebensmittelernährung tun. Etiketten sollten klare Fakten über die Datenschutz-und Informationssicherheitsparameter des Produkts und der Organisation enthalten. Eine wichtige Information auf Etiketten sollte sein, wie lange ein Unternehmen seine Software unterstützt, da ein physisches Gerät die Zeit überdauern kann, in der ein Produkt unterstützt wird. Dies ist besonders wichtig im Hinblick auf das Schwachstellenmanagement. Über die Vereinigten Staaten hinaus ergreifen Regierungen weltweit ähnliche Maßnahmen. Und warum sollten wir wollen, dass Regierungen anders handeln? Wir halten diese Etiketten für gut genug für die eigene Gesundheit, also warum nicht sie für etwas ebenso Wichtiges verwenden, unsere persönlichen Informationen. Ich gehe davon aus, dass sich dies in diesem Jahr von einer einfachen Anleitung hin zu Verbraucherprodukten und Unternehmensangeboten gleichermaßen durchsetzen wird.Quantum me that – Angreifer werden damit beginnen, verschlüsselte Daten zu stehlen und aufzubewahren, um sie in einer Post-Quantenwelt zu entschlüsseln: Es ist leicht, das Motiv eines Cyberangriffs bei Vorfällen wie Ransomware zu erkennen, aber was ist mit den Vorfällen, die wir nicht erkennen, oder bei denen es sich um Daten handelt, von denen wir sicher sind, dass sie nicht entschlüsselt werden können? Fortschritte im Quantencomputing werden die Sicherheitsverantwortlichen im Jahr 2023 dazu zwingen, über diese sensiblen verschlüsselten Daten in einer Post-Quanten-Welt nachzudenken. Dieser Ansatz wird jedoch auch die Aufmerksamkeit von Angreifern auf sich ziehen, und anstatt zuvor geschützte verschlüsselte Daten zu umgehen, werden sie versuchen, die Daten abzugreifen und zum Verkauf oder zur späteren Entschlüsselung zu speichern. Verteidiger sollten sich nicht auf den Lorbeeren der Verschlüsselung ausruhen und anfangen, zur Kenntnis zu nehmen, was NIST in diesem Jahr in der Post-Quantenverschlüsselung tut, um in den kommenden Jahren zu handeln.

Letztendlich wird 2023 eine Reihe von Sicherheitshürden mit sich bringen, die die Bedeutung zuverlässiger und robuster Sicherheit unterstreichen. Um Angreifern einen Schritt voraus zu sein, müssen Unternehmen nach einer effektiven Erkennungs-und Reaktionsstrategie suchen, die die Belastung der Analysten verringert und die risikoreichsten Warnungen priorisiert. Dies bedeutet die Verwendung von Tools, die verdächtige Verhaltensweisen identifizieren können, die ein Angreifer im Rahmen eines sich entfaltenden Angriffs zeigen wird, und diese Signale melden, damit Organisationen einen Angriff stoppen können, bevor er zu einer Verletzung wird.

Bildnachweis: lolloj/Shutterstock

Brian Neuhaus ist CTO für Amerika bei Vectra AI.

By Henry Taylor

Ich arbeite als Backend-Entwickler. Einige von Ihnen haben mich vielleicht auf der Entwicklerkonferenz gesehen. In letzter Zeit arbeite ich an einem Open-Source-Projekt.