4.8 C
Berlin
Mittwoch, Dezember 4, 2024

Cyber-Bedrohungen bis 2023 im Auge behalten

Es mag sich anfühlen, als sei das Jahr 2022 erst zur Hälfte vorbei, aber die Führungskräfte von InfoSec sollten bereits über die Cybersicherheitsstrategien für das nächste Jahr nachdenken – und dazu müssen sie sich der neuesten Cybersicherheitsbedrohungen bewusst sein.

Bis zu einem gewissen Grad sind Cyber-Bedrohungen seit Jahrzehnten mehr oder weniger gleich geblieben; Anstatt neue Angriffsmethoden zu entwickeln, haben Cyberkriminelle einfach ihre bestehenden Methoden perfektioniert, um sie effektiver und zerstörerischer zu machen. Die Bedrohungslandschaft entwickelt sich jedoch weiter, und mit Blick auf das Jahr 2023 müssen CISOs und Sicherheitsverantwortliche Pläne entwickeln, um die folgenden wachsenden Bedenken anzugehen:

Soziale Entwicklung

Social Engineering ist weit davon entfernt, eine neue Bedrohung zu sein. Tatsächlich ist Social Engineering in vielerlei Hinsicht eine der ältesten Betrugsmethoden, da es typisches menschliches Verhalten ausnutzt, um Schwachstellen zu schaffen, die erfolgreiche kriminelle Angriffe ermöglichen. Im digitalen Zeitalter hat sich Social Engineering als ein viel einfacherer Weg zu Cyberangriffen erwiesen, da es viel einfacher ist, jemanden zu einem Fehler zu verleiten – wie zum Beispiel das Durchsickern von Anmeldeinformationen oder das Ausschalten einer Firewall – als sich durch eine Vielzahl von Angriffen zu kämpfen Sicherheitssysteme. . Laut dem Data Breach Investigation Report von Verizon betreffen mehr als 85 % der Datenschutzverletzungen eine menschliche Interaktion zwischen dem Angreifer und dem Opfer.

In der Vergangenheit waren Social-Engineering-Angriffe für jeden mit einem grundlegenden Maß an Cyber-Hygiene relativ einfach zu vermeiden. Im Jahr 2023 und darüber hinaus prognostizieren Experten für Cybersicherheit jedoch, dass Social Engineering immer fortschrittlicher werden wird. Durch den Einsatz künstlicher Intelligenz können Kriminelle ihre Angriffe besser tarnen, selbst die erfahrensten Benutzer verwirren und sie davon überzeugen, ihre Sicherheit kritisch zu reduzieren. CISOs müssen in strengere Schulungen investieren, nicht nur für InfoSec-Mitarbeiter, sondern für die gesamte Organisation, um sicherzustellen, dass kein Mitarbeiter dieser Form von Angriffen ausgesetzt ist.

Exposition gegenüber Dritten

Unternehmen sind komplex, und vielen Führungskräften fehlt das umfassende Fachwissen, um Strategie, Budget und mehr für jede kritische Abteilung zu überwachen. Infolgedessen engagieren sich immer mehr Unternehmen für das Outsourcing und migrieren sogar kritische Geschäftsfunktionen zu spezialisierten Drittanbietern, die besser für diese Aufgaben gerüstet sind.

Leider bedeutet dies, dass eine Reihe von Dritten privilegierten Zugriff auf die Daten und Systeme eines Unternehmens haben, und oft halten diese Dritten viel niedrigere Cybersicherheitsstandards ein. Infolgedessen richten Cyberkriminelle ihre Aufmerksamkeit auf Dritte, die viel einfacher zu hacken sind. Sicherheitsmanager sollten die Abdeckung ihrer Sicherheitssysteme berücksichtigen und sie bei Bedarf auf Dritte, Zeitarbeiter und mehr ausdehnen, um die Datensicherheit zu gewährleisten.

Konfigurationsfehler

Digitale Systeme sind äußerst komplex, und selbst die aufmerksamsten und engagiertesten IT-Experten machen Fehler, die zu Schwachstellen führen. Konfigurationsfehler auftreten; Ein Bericht legt nahe, dass 80 % der externen Penetrationstests mindestens eine ausnutzbare Fehlkonfiguration identifizieren, und der interne Systemzugriff diese Zahl auf 96 % erhöht. Leider kommt es häufiger zu Fehlkonfigurationen, wenn IT-Mitarbeiter unter Stress stehen, wie z. B. in Zeiten wirtschaftlicher Instabilität, gesellschaftspolitischer Umbrüche und beruflicher Unsicherheit, wie z. B. einer seit Jahren andauernden Pandemie.

Das Ponemon Institute berichtet, dass die Hälfte der IT-Experten zugab, sich der Wirksamkeit ihrer aktuellen Cybersicherheitstools und -strategien nicht sicher zu sein. CISOs und IT-Manager müssen Fehlkonfigurationen bekämpfen, um ausnutzbare Schwachstellen durch regelmäßige Tests und Wartung durch zertifiziertes Sicherheitspersonal zu beseitigen.

Unerweiterte Angriffsreaktion

Cybersicherheit ist ein Wettrüsten, bei dem die Bösen danach streben, bessere Waffen zu entwickeln, und die Guten danach streben, ihre Verteidigung zu stärken. Das Ergebnis ist, dass selbst die robustesten Cybersicherheitsprogramme wahrscheinlich irgendwann Angriffen erliegen werden, wie einige der größten Namen in der Technologie zeigen, die in den letzten Jahren massive Datenschutzverletzungen erlitten haben.

Genauso wichtig wie die Daten- und Netzwerkschutzsysteme und -strategien eines Unternehmens ist der Plan des Unternehmens, auf einen bereits laufenden Angriff zu reagieren. Sicherheitsmanager sollten Zeit in die Entwicklung von Post-Attack-Verfahren investieren, die ihre Cybersicherheitsteams zum richtigen Verhalten führen, um Schäden zu mindern und sich so schnell und effizient wie möglich von einem Angriff zu erholen. Führungskräfte müssen über die angemessene Reaktion auf viele verschiedene Arten von Angriffen nachdenken, damit kein Mitarbeiter jemals raten muss, was zu tun ist, wenn ein Angriff auftritt.

Antizipation ist das, wofür ein Cybersicherheitsmanager bezahlt wird. Experten gehen davon aus, dass diese Bedrohungen in den kommenden Jahren zu den größten Bedrohungen gehören werden. CISOs und ihr Sicherheitsführungsteam müssen sich daher darauf konzentrieren, Lösungen zu finden, die zu ihrer effektiven Cybersicherheitsstrategie passen.

Previously published on techstry.net

Emilia Finn
Emilia Finnhttps://dutchbullion.de
Ich bin Emilia Finn, eine engagierte Expertin für Filme, Prominente, Serien, Biografien und Lifestyle. Mit einer angeborenen Leidenschaft für das Erzählen von Geschichten analysiere ich die Feinheiten der Filmindustrie und biete Einblicke in die neuesten Veröffentlichungen und Kinotrends. Mein Fachwissen erstreckt sich auch auf die Erstellung fesselnder Biografien, in denen ich das faszinierende Leben berühmter Persönlichkeiten enträtsele. Jenseits von Glanz und Glamour befasse ich mich mit Lifestyle-Themen und fange die Essenz des modernen Lebens ein. Als engagierte Geschichtenerzählerin ist es mein Ziel, den Lesern ein tiefes Verständnis für ihre Lieblingsstars zu vermitteln und ihnen eine einzigartige Mischung aus Unterhaltung und Lifestyle zu bieten.

Verwandte Beiträge

- Advertisement -
- Advertisement -

Neueste Beiträge