Jamf Blog
Crystal ball with hands conjuring up visions of the future
January 9, 2023 Von Jesus Vigo

Die 10 wichtigsten Sicherheitsprognosen für 2023

Das neue Jahr steht vor der Tür und wir freuen uns auf die Trends und Prognosen, die das Jahr 2023 für die Cybersicherheit weltweit bringen wird.

Wenn Organisationen auf der ganzen Welt sich dem Ende des Kalenderjahres nähern, ist es nur natürlich, dass man über das zu Ende gehende Jahr nachdenkt. Dies ist eine großartige Möglichkeit für uns, aus dem zu lernen, was bisher geschehen ist, uns selbst zu bewerten und mit einer neu gewonnenen Widerstandsfähigkeit nach vorne zu blicken.

In diesem Blog geht es darum, über das bisher Erreichte hinauszublicken und insbesondere einen Blick auf die Trends und Prognosen zu werfen, die sich auf die Cybersicherheit im Jahr 2023 auswirken. Ob es sich nun um bestehende Probleme handelt, die voraussichtlich an Bedeutung zunehmen werden, um die verstärkte Einführung fortschrittlicher Technologien zur Erhöhung der Sicherheit oder um tangentiale Veränderungen in der Art und Weise, wie das Unternehmen Cybersecurity-Bedrohungen betrachtet, sich an sie anpasst und ihnen entgegenwirkt - oder um alle oben genannten Aspekte.

Machen Sie keinen Fehler – wenn das vergangene Jahr IT– und Sicherheitsteams auf Trab gehalten hat, wird das neue Jahr sicherlich nicht enttäuschen, wenn die zehn wichtigsten Sicherheitstrends und Prognosen für 2023 ein Hinweis darauf sind, was zu erwarten ist.

Die zehn wichtigsten Sicherheitsprognosen für 2023

Ohne weitere Umschweife...

1. Steigende Nutzung von IoT-Geräten = auch wachsende Sicherheitsbedenken

Geräte aus dem Internet der Dinge (IoT) sind berüchtigt für ihre mangelnde Sicherheit oder die Implementierung schwacher Sicherheitsvorkehrungen. Mit der zunehmenden Verbreitung von Geräten wie Wearables, Digital Signage und Heimautomatisierung wird es jedoch immer schwieriger, Geräte, Benutzer*innen und Unternehmens- und/oder persönliche Daten vor Bedrohungen zu schützen. Tatsächlich sind einige der kritischsten Schwachstellen bei IoT-Geräten, wie Standardeinstellungen, veraltete Software und schwache Passwörter und Datenschutzsysteme, oft auf ein allgemeines mangelndes Verständnis der IoT-Sicherheit sowie auf ein schlechtes Management der Verbindungsprotokolle zurückzuführen.

Das ist zwar nur die Spitze des Eisbergs, wie man so schön sagt, aber es bleibt die Tatsache, dass die oben beschriebenen Sicherheitsschwachstellen – einschließlich anderer Erwägungen - multipliziert mit den etwas mehr als40 Milliarden IoT-Geräten, die Schätzungen zufolge bis zum Jahr 2025im Einsatz sein werden, das Risiko durch IoT-Geräte und ihre kombinierte theoretische Fähigkeit, 79,4 Zettabytes (ZB) an Daten zu generieren, nur weiter zunehmen wird.

Profi-Tipp: 1 Zettabyte (ZB) = 1.000.000.000 Terabyte (TB)

2. Aus der Ferne und in hybriden Umgebungen ist es immer noch schwierig Daten zu sichern.

Es ist zwar schon einige Jahre her, dass die Pandemie den größten Teil der Welt lahmgelegt hat, aber viele Unternehmen weltweit haben sich für die Migration zu dezentralen oder hybriden Arbeitsumgebungen entschieden, um den Geschäftsbetrieb so sicher wie möglich fortzusetzen. Während es einigen Organisationen bei dieser Umstellung besser geht, ist es für andere immer noch fast unmöglich, Daten im Unternehmen sicher vor Bedrohungen aus der Ferne zu schützen.

Zwar nutzen mehrere Lösungen die Möglichkeiten der Cloud, um die Sicherheit von Endgeräten zu gewährleisten und gleichzeitig die Privatsphäre zu schützen und mobile Geräte aller Eigentumsmodelleflexibel zu verwalten, aber jedes Unternehmen hat seine eigenen Bedürfnisse, die es möglicherweise erforderlich machen, zusätzliche Hoffnungen zu wecken, bevor sie ihre Datenschutzstrategien konkretisieren können.

3. Es wird erwartet, dass Angriffe von Nationalstaaten aufgrund der Wahlen weltweit zunehmen werden

Es wird erwartet, dass die politische Bühne im neuen Jahr noch mehr Aufmerksamkeit von bösartigen Akteuren erhalten wird, die von Nationalstaaten unterstützt werden und versuchen, Wahlen zu stören und nationale Infrastrukturen und Organisationen in Ländern und Regionen rund um den Globus anzugreifen. Nach Angaben des National Democratic Institute (NDI), einer gemeinnützigen, überparteilichen Organisation, die sich weltweit für die Unterstützung demokratischer Institutionen einsetzt, verfolgt viele Wahlen, die für das Jahr 2023 geplant sind.

Angesichts der geopolitischen Unruhen in einigen der mächtigsten Cyber-Nationen steht die Cybersicherheit der Infrastruktur auf dem Spiel. Von staatlicher Seite unterstützte Akteure bedrohen kritische nationale Infrastrukturen und Cyber-Störungen.” – David Mahdi, CSO und CISO-Berater, Sectigo

Es ist kein Geheimnis, dass das Verfahren der Wahlen seit langem ein heißes Thema für nationalstaatliche Akteure und Hacktivisten ist. Angesichts des bereits in den letzten Jahren angespannten politischen Klimas ist zu erwarten, dass die Zahl der Angriffe von und auf Regierungen und Unternehmen angesichts der zahlreichen geplanten Wahlen, die die Widerstandsfähigkeit der Cybersicherheit im kommenden Jahr sicherlich auf die Probe stellen werden, weiter zunehmen wird.

4. KI wird im Unternehmen zunehmend zur Abwehr von Cybersicherheitsbedrohungen genutzt

Einem kürzlich erschienenen Yahoo-Bericht zufolge sind künstliche Intelligenz (KI) und das damit verbundene maschinelle Lernen (ML) fortschrittliche Technologien, deren Apps eine Reihe von Schlüsseln zur Erschließung des ungenutzten Potenzials vieler Branchen darstellen, wenn das prognostizierte Wachstum von 23,5 % mit einem prognostizierten Anstieg auf über 28,09 Mrd. $ bis 2030 ein Indikator dafür ist. Zu denjenigen, die von KI/ML stark profitieren, gehört die Cybersicherheit.

Wir sind zwar noch nicht ganz so weit wie Skynet, aber Unternehmen nutzen diese leistungsstarken Technologien zur Verhaltensanalyse, um Datenströme zu analysieren und aussagekräftige Erkenntnisse darüber zu gewinnen, ob das Systemverhalten Muster für Bedrohungen und Angriffe durch bösartige Akteure aufweist, einschließlich unbekannter Malware oder verdächtiger Bewegungen. Das Endziel? Sammeln wertvoller Bedrohungsdaten, um die Endgerätesicherheitssoftware zu informieren, technische Kontrollen zu orchestrieren und Abhilfeworkflows durchzuführen, um Geräte zu sichern und Bedrohungen zu entschärfen.

Die Fähigkeit von KI und ML, Daten in einer Geschwindigkeit zu erfassen und zu verarbeiten, die weit über das hinausgeht, wozu Menschen in der Lage sind, ist eine entscheidende Komponente, um Unternehmen bei der Suche nach versteckten Cyberbedrohungen zu unterstützen, während Algorithmen zur Mustererkennung Schwachstellen in Konfigurationen, Apps oder der Sicherheit von Computersystemen aufdecken.

Die Fähigkeit der KI, Angriffe genau zu erkennen und darauf zu reagieren, bedeutet auch, dass sie Angriffe viel schneller abwehren kann, indem sie berechnet, welche Reaktionen Vorrang haben sollten, und Angriffe effektiv und effizient automatisch abwehrt – ohne dass ein menschliches Eingreifen erforderlich ist oder die Wirksamkeit der KI verlangsamt.

5. Die Kultur des Sicherheitsbewusstseins gewinnt an Zugkraft

Man sollte meinen, dass bei einem derartigen Zugang zu Informationsressourcen wie dem Internet und seiner Fähigkeit, auf alle Arten von Daten von unseren Fingerspitzen aus zuzugreifen, das Bewusstsein für häufige Bedrohungen und Betrügereien, die auf Benutzer*innen abzielen, diese Bedrohungen wirksam minimieren würde. Leider ist das nicht der Fall, denn Phishing-Angriffe stehen nach wie vor an der Spitze der Bedrohungslandschaft . Aber noch ist nicht alle Hoffnung verloren, denn die Kultur des Sicherheitsbewusstseins hat in den Unternehmen an Boden gewonnen.

91% der erfolgreichen Datenverstöße begannen mit einem Spear Phishing Angriff” - KnowBe4

Dies ist eine besonders gute Nachricht, da dies natürlich dazu führt, dass die Benutzer*innen eine sicherheitsbewusstere Mentalität annehmen, die ihnen hilft, mit den Bedrohungen umzugehen, denen sie täglich sowohl im beruflichen als auch im privaten Bereich ausgesetzt sind. Da sowohl Unternehmen als auch Benutzer*innen die Bedeutung von Sicherheitsschulungen erkannt haben, werden Dienste wie KnowBe4 von Unternehmen genutzt, um ihr Sicherheitswissen zu erweitern und die richtigen Verhaltensweisen einzubauen, um eine sicherheitsbewusste Kultur zu etablieren, die sich in einer Risikominderung niederschlägt.

6. Der Schutz der Privatsphäre der Nutzer nimmt eine vorrangige Rolle innerhalb ganzheitlicher Sicherheitsstrategien ein.

Datensicherheit ist für Unternehmen aus einer Reihe von Gründen von entscheidender Bedeutung, nicht zuletzt wegen der Unterbrechung der Geschäftskontinuität, des Haftungsrisikos aufgrund von Datenlecks geschützter Datentypen wie PHI und der Auswirkungen auf die öffentliche Wahrnehmung und den Ruf. Und obwohl personenbezogene Daten (PII) schon immer ein sensibler Datentyp waren, haben die kürzlich vorgeschlagenen Änderungen staatlicher und regionaler Gesetze (wie GDPR in Europa) ihre Bedeutung in den Sicherheitsstrategien von Unternehmen erhöht.

Hinzu kommen Remote- und hybride Arbeitsumgebungen, die im Rahmen ihres BYOD-Unterstützungsmodells häufig auf persönliche Mobilgeräte zurückgreifen. Die kritische Bedeutung der Wahrung der Privatsphäre der Benutzer*innen erfordert, dass Strategien zum Schutz von personenbezogenen Daten Priorität haben und in die umfassende Sicherheitsstrategie eines Unternehmens integriert werden, um sicherzustellen, dass die Unternehmensdaten sicher bleiben, ohne die Privatsphäre der Benutzer*innen zu gefährden – und möglicherweise auch, um die Einhaltung von Vorschriften zu gewährleisten.

7. Workflows für die passwortlose Authentifizierung gewinnen an Bedeutung.

Ah, das ehrwürdige Passwort. Nach den Endbenutzer*innen ist dies wohl das zweitschwächste Glied in der Sicherheitskette – und das aus gutem Grund. Es scheint, dass es für jeden Benutzer/jede Benutzerin, der sich an die bewährten Praktiken hält, ein einzigartiges Passwort zu wählen, die Komplexität aus der gemischten Verwendung von Groß- und Kleinbuchstaben, Zahlen und Symbolen abzuleiten und dabei darauf zu achten, dass er es nicht auf einem Post-it-Zettel notiert, der unter der Tastatur „versteckt” oder auf der Monitorblende zurückgebogen ist, Tausende von Benutzer*innen gibt, die sich nicht die Mühe machen können, sich „ein weiteres Passwort zu merken”.

Selbst dann sind alle Richtlinien für Kennwörter und deren Durchsetzung nicht viel wert, wenn die Benutzer*innen ihre Anmeldedaten absichtlich an Social Engineers weitergeben. Was ist also der beste Schutz gegen Angriffe auf Passwörter, fragen Sie sich? Das ist ganz einfach – Halten Sie Ihre Daten sicher, indem Sie das Passwort aus der Gleichung entfernen!

Genau das wollen passwortlose Workflows erreichen, indem sie die Multi-Faktor-Authentifizierung (MFA) zusammen mit Ihrem vertrauenswürdigen Gerät (und seinem in der Secure Enclave gespeicherten Sicherheitszertifikat) – nennen wir es ein iPhone (etwas, das Sie haben) – nutzen, das die Verifizierungsfaktoren wie Geräte-Pin (etwas, das Sie wissen) und Face ID oder Touch ID (etwas, das Sie sind) bereitstellt, um den Authentifizierungsprozess neu zu gestalten, die Benutzererfahrung zu vereinfachen und gleichzeitig das Risiko an der Quelle zu minimieren, von der „where mehr als 80 % aller Sicherheitsverletzungen ausgehen.” – kompromittierte Anmeldedaten, wie Jonathan Locast, Jamf.

8. Konvergenz von Management- und Sicherheitsrahmen

Rahmenwerke sind ein wichtiger Aspekt bei der Verwaltung jedes Lebenszyklus. Ob es sich nun um ein Gerät, eine App, die Softwareentwicklung oder die Sicherheit handelt, um nur einige zu nennen - Frameworks bieten Unternehmen einen strukturierten, übersichtlichen und iterativ betriebenen Leitfaden, der alle Facetten umfasst, die zum Erfolg – und zur Fortsetzung dieses Erfolgs – innerhalb eines bestimmten Prozesses beitragen.

Im Falle der Sicherheit sind die Ziele einfach, aber schwer zu erreichen: Integrieren Sie sichere Prozesse in jede Komponente, die als Bausteine Ihrer Defense-in-Depth-Strategie dienen, um die Datensicherheit zu gewährleisten und die Einhaltung von Vorschriften zu maximieren, während gleichzeitig die Verwirrung minimiert wird.

Im Falle des Gerätemanagements können die Ziele je nach den individuellen Anforderungen Ihres Unternehmens variieren, sind aber im Allgemeinen einfacher zu erreichen: Sie müssen Einblick in jede Komponente erhalten, die den Kern Ihrer Gerätemanagementlösung bildet, um sicherzustellen, dass die Endgeräte aktiv überwacht werden und dass die für den Zustand Ihrer Endgeräte wichtigen Metriken erfasst werden, um Entscheidungen in Bezug auf die Aufrechterhaltung des Gerätezustands und die Einhaltung von Compliance-Zielen zu treffen und die administrative Verwaltung so einfach wie möglich zu gestalten.

Zwei Erbsen aus der sprichwörtlichen gleichen Schote, warum also nicht zusammenführen, damit sie zusammenarbeiten? Das ist die Idee hinter der Konvergenz. Ein ganzheitlicher Sicherheitsansatz, der Lösungen für Gerätemanagement, Identitätsintegration und Endgerätesicherheit bietet, die als eine einzige, umfassende End-to-End-Lösung für die zentrale Verwaltung Ihrer Apple Fleet konzipiert sind.

9. Cyberangriffe, die Schwachstellen in der Lieferkette ausnutzen, beeinträchtigen weiterhin Unternehmen.

Es ist kein Geheimnis, dass Angriffe auf die Lieferkette verheerend sind, für jeden.

82 Prozent der CIOs halten ihre Software-Lieferketten für schwachstellenbehaftet.” - Venafi

Einfach ausgedrückt: Wenn es um die Lieferkette geht, können sich die indirekten Auswirkungen auf die Sicherheit Ihres Unternehmens katastrophal auswirken, unabhängig davon, ob Ihr Unternehmen direkt angegriffen wird oder nicht.

Die Tatsache, dass sich diese Cyberangriffe auf Regierungen, Unternehmen und kritische Infrastrukturen ausweiten, macht ihren Schutz nicht nur sehr wichtig, sondern laut einem aktuellen Gartner-Berichtzur Cybersicherheit in der Lieferkette werden „44 % der Unternehmen ihre Ausgaben im Vergleich zum Vorjahr deutlicherhöhen”, um die Risiken dieser Art von Angriffen wirksam zu mindern.

Wie Angriffe in der Vergangenheit gezeigt haben, ist das Risiko für größere Unternehmen zwar größer, aber Angriffe auf die Lieferkette betreffen Unternehmen aller Arten und Größen. Kurz und bündig: „Cybersicherheit in der Lieferkette kann nicht nur als IT-Problem betrachtet werden”, betont das National Institute of Standards and Technology (NIST) in seinem Leitfaden Best Practices in Cyber Supply Chain Risk Management , der Unternehmen dabei helfen soll, ihre Mitarbeiter*innen, Prozesse und ihr Wissen zu stärken, um sich bestmöglich vor Sicherheitsverletzungen zu schützen.

10. Zero Trust gewinnt weiter an Bedeutung, indem der Zustand von Geräten und Anmeldeinformationen überprüft wird, bevor der Zugriff auf Ressourcen gewährt wird.

Stellen Sie sich einmal vor, die Sicherheit der Daten Ihres Unternehmens wäre von der Exklusivität der Geräte, die darauf zugreifen, entkoppelt. Das bedeutet, dass die geschützten Daten in einem sicheren Bereich enthalten waren, der unabhängig von der Sicherheitsstufe Ihres Computers oder der eines Kollegen/einer Kollegin war. Und dass das gleiche sichere System, das die von Ihnen angeforderten Daten enthielt, Ihre Anfrage erst genehmigen würde, wenn bestimmte Kriterien erfüllt und bestätigt sind. Der Zugriff auf geschützte Daten wird standardmäßig verweigert. Wenn Sie also keines dieser Kriterien erfüllen, bleibt der Zugriff so lange verweigert, bis Sie das Gegenteil beweisen.

Zero-Trust eingeben. "Niemals vertrauen - immer überprüfen" ist eine Art Slogan, der das Sicherheitsmodell, das den Kern von Zero Trust bildet, am besten veranschaulicht. Bekannte Konzepte wie „vertrauenswürdige” interne Netzwerke oder die Vorstellung, dass verwaltete Geräte ein höheres Maß an implizitem Vertrauen genießen als nicht verwaltete Geräte, werden damit über Bord geworfen. Das Konzept ist einfach: Der gesamte Netzwerkverkehr, alle Geräte und Benutzer*innen werden als nicht vertrauenswürdig eingestuft, unabhängig davon, von welcher Seite des Perimeters aus sie den Zugriff anfordern.

Um Zugang zu geschützten Ressourcen wie Daten, Apps und Diensten zu erhalten, müssen sich die Nutzer*innen zumindest mit ihrer Cloud basierten Identität and authentifizieren. Die Geräte, mit denen sie den Zugang beantragen, müssen vom Zero Trust-Dienst als frei von Kompromissen überprüft werden. Diese Überprüfung des Gerätezustands, die bei jeder Anforderung einer Ressource durchgeführt wird, kann unter anderem sicherstellen, dass auf den Endgeräten eine Sicherheitssoftware installiert ist, dass sie frei von Malware sind, dass aktuelle Patches vorhanden sind und dass andere Formen von Sicherheitsprüfungen erfüllt werden, die als entscheidend für die Durchsetzung der Datensicherheit angesehen werden.

Wenn Sie Fragen oder Bedenken haben, wie sich einer dieser Trends im kommenden Jahr auf Ihr Unternehmen auswirken könnte, kann Jamf Ihnen helfen!

Wenn Organisationen auf der ganzen Welt sich dem Ende des Kalenderjahres nähern, ist es nur natürlich, dass man über das zu Ende gehende Jahr nachdenkt. Dies ist eine großartige Möglichkeit für uns, aus der Vergangenheit zu lernen, uns selbst zu bewerten und nach vorne zu blicken.

Photo of Jesus Vigo
Jesus Vigo
Jamf
Jesus Vigo, Sr. Copywriter, Security.
Jamf Blog abbonieren

Industrietrends, Apple Neuigkeiten und das Neueste von Jamf, direkt in Ihrer Inbox.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.