Anzeige

Cybersecurity

Netwrix, zeigt die fünf wichtigsten Cybersicherheitstrends auf, deren Entwicklung Unternehmen in der zweiten Jahreshälfte 2020 und danach aufmerksam beobachten sollten. Obwohl die massive Umstellung auf Remote Work als Reaktion auf die globale Pandemie zu einer Zunahme von Cyber-Angriffen geführt hat, sehen Experten keine dramatischen Veränderungen in der Cybersicherheit.

sp;Cybersicherheit.

Stattdessen ermitteln sie folgende Trends, die sich beschleunigt haben und wohl die größten Auswirkungen auf Unternehmen haben werden:

Insider-Bedrohungen werden sich weiter verschärfen

Da viele Unternehmen bereits planen, mehr Mitarbeiter von zu Hause aus zu beschäftigen, müssen sich IT-Teams an eine größere Remote-Belegschaft anpassen – was fehlende Kontrolle über eine größere Anzahl an Endpunkten und Netzwerkgeräten bedeutet. Daher müssen Unternehmen neue Sicherheitsstrategien auf Basis des Zero-Trust-Modells entwickeln, wozu auch Möglichkeiten gehören, die verhindern, dass vertrauliche Daten über Mitarbeiterendpunkte und Cloud-Collaboration-Tools verbreitet werden.

Security-by-Design und -by-Default werden zur Norm werden

Die Nutzung von Online-Diensten – angefangen bei Einzelhändlern über soziale Medien bis hin zu Produktivitätstools - ist während der Pandemie explodiert. Leider wissen viele Benutzer wenig über Cybersicherheitsbedrohungen, weshalb sie für Online-Betrüger einfache Ziele darstellen. Um das Risiko zu minimieren, sollten Unternehmen Best Practices für die Sicherheit klar kommunizieren, aber gleichzeitig auch möglichst viele Sicherheitsvorkehrungen einführen. Tatsächlich wird jede Organisation, die Onlinedienste anbietet, einer genaueren Prüfung unterzogen, um strenge Sicherheits- und Datenschutzeinstellungen standardmäßig zu ermöglichen. Einige werden erweiterte Sicherheitsoptionen als Differenzierungskriterium im Markt nutzen.

Deepfakes werden Spoofing auf die nächste Ebene bringen

Zwar werden E-Mails, die C-Level-Management und Voice-Spoofing imitieren, weiterhin verwendet, die umfassende Nutzung von Videokonferenzen zur regelmäßigen Kommunikation wird jedoch zu einer Zunahme einer neueren Variante dieses Angriffsvektors führen: Video-Spoofing. Wir erwarten nicht, dass Deepfakes sich bald weit verbreiten, aber KI und neuronale Netze werden sie wahrscheinlicher machen. Um diese Bedrohung zu überstehen, müssen Unternehmen ihre Genehmigungsprozesse neugestalten, insbesondere für den Zugriff auf Budget und Daten. Darüber hinaus müssen IT-Teams die Rechenschaftspflicht aller Mitarbeiter verstärken und eine unzulässige Erhöhung der Privilegien verhindern.

Bei einer Flut von Fehlalarmen bleiben Angriffe unentdeckt

Die abrupte Umstellung auf Remote Working hat dazu geführt, dass viele Lösungen zur Überwachung der Sicherheit weitaus mehr Fehlalarme generieren, da sie Zeit benötigen, um sich an die neue Normalität anzupassen. Ein ähnlicher Anstieg bei Fehlalarmen tritt auf, wenn Mitarbeiter ins Büro zurückkehren. Hacker werden diese turbulente Zeit weiterhin nutzen, um ihre Angriffe zu starten, denn sie wissen, dass Unternehmen ihrem böswilligen Verhalten gegenüber blind sind. Die IT muss wachsam bleiben und Wege finden, um bei all dem Lärm die wahren Bedrohungen zu erkennen und zu untersuchen.

Für Unternehmen werden Passwörter nicht ausreichen

Wenn sich Menschen in Scharen Onlinediensten zuwenden, nimmt die Wiederverwendung von Passwörtern bei den einzelnen Diensten zu, da sich Benutzer nicht an Dutzende einzelner Passwörter erinnern können und Kennwortverwaltungstools nur ungern verwenden. Um das Risiko von Verstößen durch kompromittierte Anmeldeinformationen zu verringern, verwenden Unternehmen Authentifizierungsmethoden ohne Kennwort, z. B. biometrische Daten wie Fingerabdrücke oder Augenscans. Aufgrund der zunehmenden Menge an online übertragenen und gespeicherten personenbezogenen Daten müssen Unternehmen adaptive Risikomanagementprogramme implementieren und Sicherheitsaspekte berücksichtigen, wann immer sie neue Dienste und Technologien einführen.

„Jede Krise zwingt Organisationen dazu, genau zu untersuchen, worauf sie ihre Ressourcen und Anstrengungen konzentrieren. Zwar können viele IT-Projekte ausgesetzt werden, eine starke Cybersicherheitsstrategie ist jedoch nach wie vor von entscheidender Bedeutung. Durch die Automatisierung von Cybersicherheitsaufgaben können IT-Experten mit weniger mehr erreichen und gleichzeitig menschliche Fehler und Inkonsistenzen reduzieren. Dies hilft dem Unternehmen, die Produktivität zu verbessern, die Betriebsausgaben zu senken und die Talente ihrer Mitarbeiter auf wichtigere Bereiche auszurichten“, sagte Ilia Sotnikov, VP of Product Management.

www.netwrix.com


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Cybersecurity Home
Jul 06, 2020

Corona-Lockdown sorgt für wachsendes Bewusstsein für Cybersicherheit

Trend Micro veröffentlicht heute neue Umfrageergebnisse, die zeigen, wie Mitarbeiter im…
Cybersecurity
Jun 29, 2020

Warum Zero Trust Security?

Das Zero-Trust-Modell für Datensicherheit beruht auf zwei Grundsätzen. Erstens: Vertrauen…
Cyberecrime Laptop
Mai 05, 2020

Rückkehr aus dem Home Office: Welche Gefahren lauern

Obwohl die Corona-Krise weiterhin andauert und kein Ende in nächster Zeit in Sicht ist,…

Weitere Artikel

VPN

Worauf kommt es bei einem VPN-Dienst an?

Vieles spricht dafür, einen VPN-Dienst zu buchen. Viele User nutzen ihn, um sicherer im Internet zu surfen. Andere wollen Geo-Blocking umgehen und wieder andere wollen damit Datenkraken entgehen. Die Auswahl an Anbietern ist groß. Doch was ist wirklich…
Schwachstelle

Die vier Mythen des Schwachstellen-Managements

Schwachstellen-Management hilft, Software-Lecks auf Endpoints zu erkennen und abzudichten. Viele Unternehmen verzichten jedoch auf den Einsatz, weil sie die Lösungen für zu teuer oder schlicht überflüssig halten – schließlich wird regelmäßig manuell gepatcht.
Zoom

Zoom: So lässt sich die E2E-Verschlüsselung aktivieren

Seit kurzem bietet Zoom eine Ende-zu-Ende (E2E) Verschlüsselung an. Das Feature stand lange auf der Wunschliste zahlreicher Nutzer, die immer wieder das Fehlen einer Verschlüsselung moniert hatten.
Security

Die Nutzung sicherer Kennwörter ist nicht genug

Dass Unternehmen verstärkt versuchen, ihre Infrastruktur und ihre Mitarbeiter bestmöglich abzusichern, verwundert angesichts der sich rapide verschärfenden Bedrohungssituation in Sachen IT-Sicherheit kaum. Auch um regulatorischen Vorgaben wie der DSGVO…
Security Schild

Zero Trust

Der Begriff „Zero Trust“ zeigt in aktuellen Studien, Marktanalysen, IT-Sicherheitsstrategien und Fachbeiträgen eine gewisse Dauerpräsenz. Ob es nun das „Zero Trust Maturity Model“ ist, ein „Zero Trust Network Access (ZTNA)“ oder das „Continous Adaptive Risk…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!