Sechs Experten für IT-Sicherheit blicken voraus

In 2022 werden mehr „Domino-Attacken“ erwartet

5. Cloud-Migration zwingt Unternehmen dazu, der Bildung in Sachen Security Priorität einzuräumen

Fast die Hälfte der Unternehmen hat als direkte Folge der Pandemie geschäftskritische Funktionen in die Cloud verlagert. Die Cloud-Migration erfordert jedoch spezielle Überlegungen, die im Jahr 2022 wahrscheinlich übersehen werden. Die Erkennung und Verhinderung bösartiger Aktivitäten in der Cloud unterscheidet sich beispielsweise erheblich von der Schadensbegrenzung vor Ort. Hinzu kommen die Feinheiten der Zusammenarbeit mit Cloud-Anbietern und anderen Unternehmensakteuren, die neue Services in der Cloud schnell einführen wollen. Wenn Unternehmen nicht alle ihre Teams – und nicht nur die Sicherheitsteams – über die Absicherung der Cloud aufklären, werden sie unweigerlich den Preis dafür zahlen, wenn sich die Migration beschleunigt.

Quelle: Bob Huber, Chief Security Officer bei Tenable
 

Anzeige

6. Bundesbehörden werden sich ernsthaft mit Cyber-Grundlagen befassen

Sicherheit steht 2021 im Mittelpunkt des Interesses der Bundesbehörden. Infolgedessen werden 2022 immer mehr Behörden ihre Sicherheitsvorkehrungen verschärfen – durch die Einführung von Zero Trust, eine bessere Einsicht in Angriffsflächen, eine verstärkte Zusammenarbeit und vieles mehr. Dies wird sich zunehmend in Hochrisikoumgebungen bemerkbar machen, die häufig von ausländischen Angreifern ins Visier genommen werden, wie kritische Infrastrukturen (KRITIS) und Betriebstechnologien (OT). Die Sicherung der Infrastruktur des Landes ist wichtiger denn je, und die Behörden werden ihre Prioritäten entsprechend setzen.

Quelle: James Hayes, VP, Government Affairs bei Tenable
 

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

7. Domino-Angriffe werden in ihrer Häufigkeit und Heftigkeit weiter zunehmen

Die Angriffe auf SolarWinds und Kaseya haben die Sorge um die Integrität der Software-Supply-Chain verstärkt. Bedrohungsakteure haben schnell erkannt, dass sie aus dem daraus resultierenden Domino-Effekt Kapital schlagen können. Wenn ein System kompromittiert wird, sind viele weitere Opfer gefährdet. Es ist zu befürchten, dass in dem Maße, in dem Unternehmen ihre Innovationsprojekte beschleunigen oder in die Cloud migrieren, um den Anforderungen hybrider Arbeitsmodelle gerecht zu werden, die Abhängigkeiten von Drittanbietern (z. B. Software-as-a-Service) weiter zunehmen werden. Damit werden auch entsprechende Angriffe zunehmen. Unternehmen müssen sich darüber im Klaren sein, dass die Abhängigkeit von Drittanbietern, auch solchen, die Security-as-a-Service anbieten, das Risiko erhöhen kann.

In einer unabhängigen Studie, die von Forrester Consulting im Auftrag von Tenable durchgeführt wurde, gaben 72 Prozent der Befragten in Deutschland an, dass ihr Unternehmen in den letzten zwölf Monaten einen Cyberangriff erlebt hat, der auf die Kompromittierung von Drittanbietersoftware oder -anbietern zurückzuführen ist. 20 Prozent der Befragten gaben an, dass sie nur einen begrenzten oder gar keinen Einblick in die Arbeit von Drittanbietern und Partnern haben.

In der Sicherheitscommunity ist man sich einig, dass die Angriffe im nächsten Jahr wieder zunehmen werden, wie jedes Jahr. Daher müssen Unternehmen unbedingt einen risikobasierten Ansatz verfolgen und sich ein klares Bild von der Kritikalität ihrer Assets machen und wissen, wo sich diese befinden. Unternehmen müssen ihre erweiterte Angriffsfläche verstehen und sicherstellen, dass sie in der Cloud das gleiche Maß an Governance haben, wie sie es vor Ort hätten. Verantwortliche sollten sich die Zeit nehmen, um zu bewerten, was und – vielleicht noch wichtiger – an wen sie Aufgaben delegieren und welche Sicherheitsvorkehrungen getroffen werden. Gleichzeitig sollten Unternehmen bei der Entwicklung von Anwendungen an die Sicherheit denken, bevor etwas in Produktion geht oder in die Cloud hochgeladen wird.

Quelle: Bernard Montel, EMEA Technical Director and Cybersecurity Strategist bei Tenable

www.tenable.com
 

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.