Die Welt der Cybersicherheit steht nie still, da sich Bedrohungen und die Technologien zu ihrer Bekämpfung ständig weiterentwickeln.
Das macht es schwierig, vorherzusagen, was passieren könnte, aber wir können immer noch aktuelle Trends extrapolieren, um einen Hinweis darauf zu erhalten, wo etwas passiert könnte geleitet werden. Hier sind einige Expertenprognosen für die Cybersicherheit im Jahr 2023.
Ilkka Turunen, Field CTO bei Sonatype , glaubt, dass Open-Source-Software ein attraktives Ziel für Angreifer bleiben wird. „Open Source ist eine großartige Erfolgsgeschichte für die Technologiebranche, aber auf der anderen Seite haben die Angriffe auf die Softwarelieferkette seit 2019 jährlich um durchschnittlich 742 Prozent zugenommen, und es gibt keinen Grund zu der Annahme, dass das im nächsten Jahr anders sein wird. Open Source-Software ist eine attraktives Ziel für schlechte Schauspieler – es ist weit verbreitet und leicht zu veröffentlichen. Ähnlich wie man ein Gebäude nicht einfach mit irgendwelchen Materialien isolieren kann, wird 2023 das Jahr sein, in dem Organisationen erkennen, dass sie eine weniger gnadenlose Mentalität haben müssen die Komponenten, die sie in die Software aufnehmen.”
Diese Ansicht wird von Marc Woolward, CTO und CISO von vArmour, geteilt. „Im Jahr 2023 ist eine meiner obersten Prioritäten die Bekämpfung der Cybersicherheit und des Betriebsrisikos in der Software-Lieferkette, insbesondere da die Aufsichtsbehörden weiterhin Leitlinien zum Schutz kritischer Geschäftsfunktionen und vertraulicher Daten in diesem Bereich erlassen. Von PyPI bis Lapsus$ nehmen Angreifer alles in Kauf Vorteile der Schwachstellen in Anwendungen von Drittanbietern und die Tatsache, dass Unternehmen sie nicht aufhalten können. Ich konzentriere mich darauf, meinen Kunden dabei zu helfen, ihre IT-Lieferkette von innen nach außen zu verstehen-ob es ihre Anwendungen, ihre Datenflüsse, ihren Code oder ihre Mitarbeiter – und setzen dynamische Richtlinien ein, um sie zu kontrollieren.Nur durch diese Inside-Out-Sicht auf die Lieferkette (über Observability-Technologie und eine Software-Stückliste) können wir das Unternehmensrisiko und den Kontext vollständig einschätzen um sie herum, wählen Sie aus, welche Sicherheitsstrategien priorisiert werden sollen, und schließen Sie dann die alltäglichen Schwachstellen in Unternehmenssoftware, die Angriffe so leicht ausnutzen.”
Brian Behlen Dorf, General Manager von OpenSSF, glaubt, dass Industrie und Regierungen im Jahr 2023 wachsam sein müssen, um kritische Infrastrukturen vor Cyberangriffen zu schützen:
Kritische Infrastruktur ist gefährdet. Es besteht die sehr reale Möglichkeit, dass 2023 das Jahr sein könnte, in dem Cyberangriffe unsere Züge, nationalen Netze, Kernkraftwerke und sogar unsere Autos (von denen viele heute über 100 Computer verfügen) bedrohen. Niemand hat jemals richtig darauf gewettet, dass Cyber-Angriffe langsamer werden. Aus diesem Grund sollten wir damit rechnen, dass Ransomware und Diebstahl digitaler Assets im Jahr 2023 zunehmen werden.
Es wird bereits ein immenser Aufwand betrieben, um Cyber-Bedrohungen durch ausländische nationalstaatliche Akteure abzuwehren, aber das ist nicht der Fall genügend. Die USA und insbesondere Europa müssen mehr in ein besseres Software-Supply-Chain-Management und Cybersicherheit für kritische Infrastrukturen investieren. Open-Source-Software darf in dieser Gleichung nicht ignoriert werden. Es sind die Brücken und Autobahnen der Software-Lieferkette, die 75-90 Prozent der gesamten Codebasis ausmachen. Wie jede Straße und Brücke muss sie sorgfältig gewartet werden, sonst werden wir weiterhin Autounfälle wie die SolarWinds-und Log4Shell-Vorfälle erleben.
Immanuel Chavoya, Bedrohungserkennungs-und Reaktionsstratege bei SonicWall glaubt auch, dass wir mehr geopolitisch motivierte Angriffe sehen werden. „Wenn es um den Schutz vor Bedrohungen durch geopolitisch motivierte Angriffe geht, lautet der aktuelle Aufruf zum Handeln, eher proaktiv als reaktiv auf einen Angriff zu reagieren. Angriffe wie gezielte Malware oder die Ausnutzung von Schwachstellen könnten dazu verwendet werden, Chaos in kritischen Infrastrukturen wie Gesundheitsversorgung, Energieversorger, Finanzinstitute, Öl und Gas. Diese Angriffe binden Ressourcen, verursachen finanziellen Schaden und senden ein Signal. Im Jahr 2023 müssen Organisationen und Regierungen darauf vorbereitet sein, dass sie keine Probleme damit haben könnten für Angriffe zu niedrig hängenden Früchten werden und ihre Netzwerkaktivitäten genau überwachen, um jeden Angriff schnell zu erkennen und darauf zu reagieren.”
Der Wirtschaftsabschwung wird zu immer ausgefeilterer Cyberkriminalität führen, sagt John Stock, Produktmanager bei Outpost24. „Das aktuelle Wirtschaftsklima bedeutet, dass Einzelpersonen und Unternehmen ihren Geldbeutel enger schnallen und möglicherweise nicht in der Lage sind, den finanziellen Auswirkungen der Cyberkriminalität standzuhalten. Leider werden Cyberkriminelle gleichzeitig nach neuen Wegen suchen, um schnelles Geld zu verdienen, was sie antreibt eine Zunahme des Online-Betrugs von den einfachsten Betrügereien bis hin zu hochentwickelter Ransomware-Erpressung Da Betrug im Jahr 2023 immer mehr zum Mainstream wird und sich auf den Verbraucher konzentriert, müssen Unternehmen und Einzelpersonen gleichermaßen nach neuen Betrugsmaschen Ausschau halten und sich über die neuesten Taktiken informieren Cyberkriminelle suchen nach noch ausgefeilteren Wegen, um ihre Angriffe durchzuführen.”
Rick Vanover, Senior Director of Product Strategy bei Veeam sagt, dass KI eine Rolle bei der Abwehr von Angriffen spielen wird. „Ransomware, Phishing-Angriffe und Datenschutzverletzungen sind in Unternehmen allzu vertraut geworden, und obwohl diese Angriffe keine neuen Bedenken sind, haben und werden sie von der Industrie immer wieder ihren Tribut fordern. Darüber hinaus zeigen schlechte Akteure keine Anzeichen dafür, dass sie aufhören Diese laufenden und sich weiterentwickelnden Angriffe, KI und maschinelles Lernen werden von Vorteil sein, und Unternehmen richten ihr Augenmerk auf diese Tools, wenn wir uns 2023 einer weiteren hyperaktiven Cyberbedrohungslandschaft nähern. Wenn KI implementiert ist, kann sie einzelne Projekte und zentrale Ökosystemdienste schützen und gleichzeitig eingesetzte Open-Source-Programme identifizieren und Anwendung einer automatisierten Sicherheitsanalyse.”
Alberto Yepez, Mitbegründer und Geschäftsführer von Forgepoint Capital , glaubt, dass sich Unternehmen zunehmend an Drittanbieter wenden werden, um Bedrohungen abzuwehren:
Im Jahr 2022 wurde die Cybersicherheitslandschaft immer komplexer, was zu häufigen und schädlichen Aktivitäten durch Bedrohungen führte Schauspieler. Die Marktbedingungen begrenzten jedoch die Möglichkeiten, diese Bedrohungen zu bekämpfen, da CISOs und andere Entscheidungsträger im Bereich Sicherheit traditionell unter Druck gesetzt wurden, mit weniger mehr zu erreichen. Aus diesen Herausforderungen ergab sich ein ernsthafter Bedarf für Unternehmen, ihre Verteidigung auf ganzheitliche und dennoch erschwingliche Weise zu stärken. Stichwort: Managed Service Providers (MSPs) und Modern Managed Security Services Providers (MSSPs).
Mit der Möglichkeit, spezifische Schwachstellen in kleinen und mittleren Unternehmen (KMUs) zu füllen, haben MSPs und MSSPs eine beispiellose Stärke für Organisationen–die sowohl die finanzielle Leichtigkeit der Zusammenarbeit mit einem einzigen Anbieter als auch die Sicherheitsstärke bieten, um die Verteidigung zu schärfen. Bei einer aktuellen Marktdurchdringung von rund 30 Prozent wird die Verlagerung hin zu einer breiteren Akzeptanz von MSPs und MSSPs im neuen Jahr nur zunehmen, da Unternehmen versuchen, die Probleme zu lösen, die durch große Sicherheitspakete entstehen. Anbieter, die sowohl vorbeugende als auch reaktionäre Sicherheitstools anbieten, zusammen mit Partnerschaften mit Experten für Cyberversicherungen und-behebung, werden die Nase vorn haben.
Mark Lee, der CEO von Splashtop glaubt, dass die Zunahme der Heimarbeit zu mehr Phishing-Betrug führen wird. „Da im kommenden Jahr immer mehr Ziele zu Hause bleiben, werden wir eine Zunahme von Betrug mit Fernzugriff sehen: Phishing-Kampagnen, die sich als beliebte Unternehmen wie Abonnementdienste ausgeben und dann Menschen dazu verleiten, Fernzugriffstools zu installieren, die es Angreifern ermöglichen, Malware einzusetzen. Wie bei allem Phishing Kampagnen müssen Unternehmen proaktive Schritte unternehmen, um diese Bedrohung abzuschwächen, einschließlich regelmäßiger Mitarbeiterschulungen, Verschlüsselung kritischer Daten und Sicherstellung der strikten Einhaltung von Sicherheitspatches und-updates im gesamten erweiterten Unternehmen.”
Ryan Kovar, Distinguished Security Stratege und Leiter des Forschungsteams Splunks SURGe, glaubt, dass sich Cyberkriminelle von der Kryptowährung entfernen werden. „Ransomware-Banden werden sich von der Kryptowährung entfernen, weniger wegen der finanziellen Instabilität, obwohl das ein Faktor ist, und mehr wegen der Rückverfolgbarkeit. Letztendlich ist Krypto nicht wirklich anonym, aber wenn Sie ein Krimineller sind, der in einem Land lebt, ist das so unterstützt, sponsert oder kümmert sich nicht um Cyberkriminalität, dann werden Sie wahrscheinlich nicht so leicht strafrechtlich verfolgt, es sei denn, Sie ärgern die Leute wirklich.”
Bildnachweis: lightkeeper/depositphotos.com