Die wichtigsten Themen und Trends für 2022 – Sieben IT- und Sicherheitsexperten berichten

Die wichtigsten Themen und Trends für 2022 – Sieben IT- und Sicherheitsexperten berichten

Erpresser-Software bleibt die lukrativste Form der Cyber-Kriminalität
Bogdan Botezatu, Director Threat Research and Reporting bei Bitdefender

„Aus Sicht der IT-Security-Branche endete das Jahr 2021, das in vielerlei Hinsicht in negativer Erinnerung bleiben wird, mit einem Donnerschlag: Die Log4j-Sicherheitslücke schuf perfekte Rahmenbedingungen für Hacker – mit Folgen für IT, Wirtschaft und Gesellschaft, die noch lange zu spüren sein werden. Die Leiterin der US-Cybersicherheitsbehörde CISA bezeichnete sie sogar als den schwerwiegendsten Fehler, den sie in ihrer jahrzehntelangen Karriere gesehen hat.
Die Experten der Bitdefender Labs sehen für 2022, darüber hinaus, fünf große Trends auf die IT-Sicherheitsverantwortlichen zukommen: Versorgungsstrukturen und Lieferketten werden ebenso im Fokus der Angriffe stehen wie das Internet der Dinge – während Erpresser-Software auch in diesem Jahr die lukrativste Form der Cyber-Kriminalität bleiben wird, mit einer Zunahme bei Ransomware-as-a-Service.“

IT-Zeitzünder werden immer mehr Bereiche angreifen
Thomas Krause, Regional Director DACH bei ForeNova

„2022 wird sich die Cyber-Gefahrenlage weiter verschärfen. Angreifer nehmen immer mehr Industrie- und Gesellschaftsbereiche in ihr Visier und verwenden dabei fortschrittliche Angriffsmethoden. Das betrifft nicht mehr nur Unternehmen. Auch Behörden, welche im Zuge des Onlinezugangsgesetzes 2022 ihre Angebote zunehmend digitalisieren müssen, werden noch stärker potenzielles Opfer etwa von Ransomware-Attacken. Zudem werden die Cyber-Kriminellen nicht mehr nur IT-Systeme angreifen, sondern auch Internet-of-Things-Hardware oder Operational-Technology (OT)-Geräte etwa in Krankenhäusern, Logistikbetrieben oder Versorgungseinrichtungen. Ansätze wie EDR, Firewall oder Antivirus sind, auf sich allein gestellt, nicht ausreichend, da sie nicht alle Systeme verwalten, die zu einer Hintertür in das Unternehmensnetz werden können. Eine Network Detection and Response erkennt dagegen, KI-gestützt und durch Machine Learning ständig optimiert, solche Vorgänge durch die Kommunikation eines Endpunktes mit dem Command-and-Control-Server.
Hauptangriffsmethode wird dabei Ransomware bleiben. Dabei starten immer professionellere Ransomware-as-a-Service-Gruppen Angriffe, die zunächst nur vorbereitet, aber nicht ausgeführt werden. Sie installieren die nötige Malware im Unternehmensnetz, um später zuzuschlagen. Auch kleine und mittlere Betriebe, Krankenhäuser und kleine lokale Behörden geraten in deren Visier. Diese leiden wiederum besonders unter dem chronischen Mangel an IT-Sicherheitsfachkräften. Sie brauchen daher Technologien, die einfach zu handhaben sind, die Kontrolle der Endpunkte durch ein Gesamtbild des Datenverkehrs innerhalb des Netzes, aus dem Netz heraus und in das Netz hinein bieten sowie eine automatisierte Abwehr unter Einbinden weiterer Drittanbietertechniken zur IT-Sicherheit ermöglichen.“ 

Ransomware-Schutz neu überdenken
Martin Kulendik, Regional Sales Director DACH bei Silverfort

Ransomware wird auch 2022 eine der großen Bedrohungen für Unternehmen bleiben. Deshalb ist es wichtig, die Abwehrmaßnahmen gegen jede Phase eines Ransomware-Angriffs zu stärken, um einen vollumfänglichen Schutz zu erzielen.
Heute umfasst die typische Ransomware-Abwehr Sicherheitsvorkehrungen gegen die Übermittlung der Ransomware an den Zielcomputer sowie die Ausführung der Ransomware zur Datenverschlüsselung oder -löschung. Die meisten Unternehmen verfügen jedoch über keine Lösung gegen die Ausbreitung von Ransomware auf weitere Computer in der Umgebung. Dadurch entsteht eine erhebliche Sicherheitslücke, durch die sich Ransomware ungehindert in der gesamten Umgebung ausbreiten kann, wenn sie die Sicherheitskontrollen für die Auslieferungs- und Ausführungsphase umgehen konnte.
Ransomware verbreitet sich über die Authentifizierung mit kompromittierten Anmeldedaten auf viele andere Computer. Der Schlüssel zu einer umfassenden Verteidigung ist deshalb ein identitätsbasierter Sicherheitsansatz, der sich darauf konzentriert, Angriffe abzuwehren, die kompromittierte Anmeldedaten missbrauchen, um auf Unternehmensressourcen zuzugreifen. Dieser Sicherheitsansatz beinhaltet die kontinuierliche Überwachung, eine KI-basierte Risikoanalyse sowie adaptive Zugriffsrichtlinien für alle Zugriffsversuche aller Benutzer auf alle On-Premises- und Cloud-Ressourcen. Auf diese Weise wird der Zugriff auf Ressourcen niemals allein auf Grundlage von Anmeldedaten gewährt. Stattdessen entscheidet die Risikoanalyse darüber, ob der Zugriff zugelassen, die Authentifizierung durch MFA-Verifizierung ergänzt oder der Zugriffsversuch gänzlich blockiert werden soll. Hierdurch wird die automatische Ransomware-Ausbreitung verhindert und der Angriff bleibt auf den ursprünglich infizierten einen Endpunkt beschränkt.“

Automatisierung wird im Bereich Security zunehmend wichtiger
Sebastian Michels, Head of Global Sales bei Radar Cyber Security 

Ein Managed Security Service (MSS) Kunde legt aus unserer Erfahrung heraus vor allem Wert auf die Qualität und das möglichst lückenlose Erkennen von Cyber-Gefahren. Da er in erster Linie einen Service kauft, steht für ihn ein schnelles Reagieren auf Risikoszenarien im Vordergrund, der Grad der Automatisierung im Hintergrund ist für ihn nicht spürbar. Aus Sicht eines Betreibers eines Cyber Defense Centers (CDC) ist der Grad der Automatisierung von großer Bedeutung. Hier will man schnell und kosteneffizient auf neue Gefahren reagieren und natürlich auch das höchste Maß an Qualität für den Kunden bereitstellen. Automatisierung ist hier auch ein guter Ansatz, um limitierten Personal-Resources am Arbeitsmarkt entgegenzuwirken. Den preissensitiven KMU-Markt kann man nur über ein hohes Maß an Automatisierung ansprechen.
Wir gehen davon aus, dass SIEM- und SOAR-Lösungen immer weiter ineinandergreifen werden. Der reine Managed Detection & Response Bereich wird zukünftig nicht mehr ausreichend sein, um sich in extrem kurzer Zeit vor Cyber-Gefahren zu schützen. Es wird neben der Orchestrierung von vielen Security-Lösungen in einer Plattform auch darum gehen, möglichst schnell CSIRT-Antworten auf Cyber-Vorfälle zu finden und automatisiert IT-Systeme anzusteuern.
Machine Learning (ML) und Künstliche Intelligenz (KI) sind wesentliche Voraussetzungen, um mit vergrößerten Systemlandschaften und damit einhergehenden Datenmengen vernünftig umgehen zu können. ML ist inzwischen „State of the Art“, während KI ein sehr „strittiges“ Thema ist, da ML sehr häufig als KI ausgelegt und als Modewort verwendet wird. Definitiv sind beide ein sehr großes Thema und auch als Voraussetzung für eine verbesserte Automatisierung zu sehen.
Ich sehe den Trend schon sehr lang als Realität, dass Unternehmen verstärkt dazu übergehen, ein SOC extern über einen MSSP zu betreiben, da so die Suche nach Fachkräften entfällt. Die meisten Branchen und auch die Branchenführer konzentrieren sich auf ihr Kerngeschäft wie zum Beispiel Energie zu erzeugen oder Autos zu bauen. Das Thema Cyber Security, welches essenziell für den Betrieb des Unternehmens notwendig ist, wird zur Gänze ausgelagert oder es erfolgt ein Outtasking.
Unsere Kunden wünschen sich für das Jahr 2022 einen weiteren Ausbau unseres ganzheitlichen Ansatzes durch stärkere Integration ihrer Cloud-Applikationen, mehr OT- Anbindungen ihrer Produktionen, schnellere Abbildung ihrer Risikoszenarien wie DER, ATPs, etc.“

Mit Workflow-Automatisierung digital durchstarten
Daniel Niesler, CEO bei FTAPI Software GmbH 

„Aus unserer Sicht wird die sichere Automatisierung von datenbasierten kleineren Prozessen im kommenden Jahr für viele Unternehmen und Behörden stärker auf der Agenda stehen. Workflow-Automatisierung wird besonders für solche Organisationen relevant, die besonders viele sensible digitale Daten austauschen und verarbeiten müssen. Sichere Automatisierungslösungen schützen diese Daten dabei per Verschlüsselung entlang jeden Schrittes der Übermittlung. Das kommt zudem stark regulierten Branchen entgegen, die aus rechtlichen Gründen besonders hohe Sicherheits- und Dokumentationsanforderungen erfüllen müssen. Gleichzeitig bietet sich ihnen die Möglichkeit, fragmentierte Systemlandschaften zu harmonisieren, Kosten zu senken, Service-Erlebnisse zu verbessern und Mitarbeiter bei monotonen Arbeiten zu entlasten. Die Workflow-Automatisierung bildet damit den nächsten logischen Schritt der Digitalisierung.“

Datenintelligenz zur Kuratierung von Daten-Strukturen
Thomas Heuer, Sales Director DACH bei WhereScape 

„Bei allen Unwägbarkeiten, die uns derzeit umtreiben, wissen wir eines mit Sicherheit: Datenintelligenz ist die Zukunft. Unternehmen werden sich stärker als bisher auf Tools und Technologien für datengesteuerte Entscheidungen und Erkenntnisse verlassen müssen.
Die Verwaltung von Daten hat sich in den letzten Jahren dramatisch verändert, da immer mehr Unternehmen in die Cloud migrieren und Technologien wie die Datenautomatisierung nutzen, um ihre täglichen Abläufe und Geschäftsprozesse zu verbessern.
2022 wird Data Governance, als ganzheitliches Management von Daten, mit Sicherheit für viel Gesprächsstoff sorgen. In vielen Unternehmen kommt es zwischen denjenigen, die für die Einhaltung von Daten-Compliance-Richtlinien verantwortlich sind und denen, die diese Daten für ihre Geschäftsentscheidungen freier nutzen wollen, zunehmend zu Unstimmigkeiten. Die Anpassung von Data-Governance-Programmen wird deshalb im Jahr 2022 ein entscheidendes Thema sein. Eine Schlüsselrolle wird mit Sicherheit Data Fabric spielen – eine Architektur, die eine Zusammenarbeit zwischen Menschen und Tools ermöglicht, um eine kontrollierte, analytisch orientierte Datenlieferkette zu generieren.
Data Fabric entstand aus der dringenden Notwendigkeit heraus, einen besseren Weg für den Umgang mit Unternehmensdaten zu finden. Auf Basis von Data Fabric lässt sich der Zugang zu Datenbeständen im gesamten Unternehmen optimieren, da diese Architektur Automatisierungsframeworks mit Data-Governance- und Datenarchitekturfunktionen verbindet. ER/Studio in Verbindung mit Data-Governance-Tools wie Collibra stellt Automatisierungswerkzeugen wie WhereScape umfangreiches Wissen über verfügbare Datenbestände zur Verfügung, um die Kuratierung zu verbessern und den Aufbau, die Sicherheit und die Bereitstellung von Datenplattformen auf der Grundlage von Geschäftsmetadaten voranzutreiben."

Network Slicing versus SD-WAN? Unternehmen und Carrier arbeiten Hand in Hand und schaffen neue Service-Ebenen
Jan Willeke, Area Director Central Europe bei Cradlepoint

„Steuerung des Netzwerkverkehrs, Quality of Service und Segmentierung – Unternehmen und Carrier bieten diese Dienste seit Jahren an. Aber wer sollte sie in einer neuen Welt mit 5G und Network Slicing bereitstellen? Das Unternehmen mit SD-WAN-Technologie? Der Carrier mit Network Slicing?
Wie wäre es, wenn beide Hand in Hand arbeiteten? WAN-Modelle sehen einen gemeinsam bereitgestellten SD-WAN- und Network Slicing-Service ausdrücklich vor. Ein Miteinander von Unternehmen und Carriern könnte die Zukunft des Wide Area Networkings verändern.“

Über Bitdefender
Bitdefender, 2001 gegründet, ist ein weltweit führender und anerkannter Anbieter von hochwertigen Lösungen zur Prävention, Entdeckung und Abwehr von Bedrohungen. Diese schützen mehrere Millionen Systeme und Umgebungen von Privatanwendern, Unternehmen und Behörden. Viele Unternehmen vertrauen den Bitdefender-Experten, um Bedrohungen zu beseitigen, Daten und deren Vertraulichkeit zu schützen und die IT widerstandsfähiger gegen Cyber-Angriffe zu machen. Dank einem großen Etat für Forschung und Entwicklung entdecken die Bitdefender Labs über 400 neue Bedrohungen in der Minute, bei täglich mehr als 30 Milliarden Analyseanfragen. Mit innovativen Ansätzen hat Bitdefender Durchbrüche in der Malware-Abwehr sowie in den Bereichen IoT, Verhaltensanalyse und Künstlicher Intelligenz vorangetrieben und Pionierarbeit geleistet. Über 150 weltweit anerkannte Cyber-Sicherheits-Marken lizenzieren die Bitdefender-Technologie. Bitdefender betreut Kunden in 170 Ländern und ist weltweit mit Niederlassungen vertreten. www.bitdefender.de 

Über ForeNova
ForeNova ist ein 2021 in den Niederlanden gegründeter Cybersicherheitsspezialist, der mittelständischen Unternehmen preiswerte und umfassende Network Detection and Response (NDR) anbietet, um Schäden durch Cyberbedrohungen effizient zu mindern und Geschäftsrisiken zu minimieren. ForeNova B.V. betreibt seine Lösung für Kunden aus  Rechenzentrum für europäische Kunden in Frankfurt am Main und konzipiert alle Lösungen DSGVO-konform. Die europäische Zentrale befindet sich in Amsterdam. https://www.forenova.com/

Über Silverfort
Silverfort ist Anbieter der ersten Unified Identity Protection Platform, die IAM-Sicherheitskontrollen in Unternehmensnetzwerken und Cloud-Umgebungen konsolidiert, um identitätsbasierte Angriffe abzuwehren. Durch den Einsatz innovativer agenten- und proxyloser Technologie integriert sich Silverfort nahtlos in alle IAM-Lösungen, vereinheitlicht deren Risikoanalyse und Sicherheitskontrollen und erweitert deren Abdeckung auf Assets, die bisher nicht geschützt werden konnten, wie zum Beispiel selbstentwickelter und Legacy-Applikationen, IT-Infrastruktur, Dateisysteme, Command-Line-Tools, Machine-to-Machine-Zugriffe und mehr. Das Unternehmen wurde von Gartner als „Cool Vendor“, von 451 Research als „FireStarter“ und von CNBC als „Upstart 100“ ausgezeichnet. Mehr unter www.silverfort.com

Über Radar Cyber Security
Radar Cyber Security betreibt im Herzen Wiens eines der größten Cyber Defense Center Europas auf Basis der eigenentwickelten Cyber Detection Platform Technologie. Angetrieben von der starken Kombination aus menschlicher Expertise und Erfahrung, gepaart mit den letzten technologischen Entwicklungen aus zehn Jahren Forschungs- und Entwicklungsarbeit, vereint das Unternehmen in seinen Produkten RADAR Services und RADAR Solutions umfassende Lösungen für die Herausforderungen in Bezug auf IT- und OT-Security. Kern ist die Best-of-Breed Cyber Detection Platform, die RADAR Platform, welche mit Orchestration, Automation und Response täglich die Infrastruktur von Marktführern in allen Branchen sowie im öffentlichen Dienst überwacht. Verfolgt wird dabei ein holistischer Ansatz, der sowohl IT- als auch OT-Landschaften von Unternehmen und Behörden abdeckt. Das macht Radar Cyber Security zu einem einzigartigen Cyber Security Know-how Hub inmitten Europas. Nähere Informationen unter www.radarcs.com/de

Über FTAPI
Die FTAPI Software GmbH schafft mit seiner Software-Lösung einen neuen Sicherheitsstandard für die Workflow Automation, den jedes Unternehmen, jede Behörde und jede Gesundheitseinrichtung braucht. Das Kernprodukt FTAPI SecuTransfer basiert auf der SecuPass-Sicherheitstechnologie, die Daten beliebiger Größe ad hoc Ende-zu-Ende-verschlüsselt sicher überträgt. Das Portfolio wird durch sichere Datenräume, Formulare und Prozesse ergänzt. Organisationen mit hohen Sicherheitsanforderungen und gesetzlich regulierten Abläufen können ihre Daten und Prozesse auf diese Weise einfach und sicher verschlüsseln und automatisieren. www.ftapi.com/

Über WhereScape
WhereScape ist Marktführer im Bereich der Automatisierung von Data Warehouses und hilft IT-Unternehmen aller Größenordnungen die Automatisierung zu nutzen, um Dateninfrastrukturen schneller zu entwerfen, zu entwickeln, zu implementieren und zu betreiben. Mehr als 700 Kunden weltweit verlassen sich auf WhereScape Automation, darunter in DACH Firmen wie Zeppelin, Volkswagen, Amazone, Schweizerische Nationalbank, Zürich Versicherung oder Nu3.
Die Automatisierung ermöglicht es, manuelle Codierung und andere sich wiederholende, zeitintensive Aspekte von Dateninfrastrukturprojekten zu eliminieren und Data Warehouses, Data Vaults, Data Lakes und Data Marts in Tagen oder Wochen statt in Monaten oder Jahren bereitzustellen. WhereScape hat Niederlassungen in Portland/Oregon, Reading/Großbritannien, Auckland/Neuseeland und Singapur. Weitere Informationen unter www.wherescape.com.

Über Cradlepoint
Cradlepoint ist ein weltweit führender Anbieter von Cloud-basierten 4G- und 5G-Wireless Network Edge Solutions. Die NetCloudPlattform und Mobilfunk-Router von Cradlepoint liefern einen durchgängigen, sicheren und softwaredefinierten Wireless WAN-Edge, um Menschen, Orte und Dinge überall zu verbinden. Mehr als 28.500 Unternehmen und Behörden auf der ganzen Welt, darunter viele Global-2000-Organisationen und Top-Behörden des öffentlichen Sektors, verlassen sich auf Cradlepoint, um geschäftskritische Standorte, Points of Commerce, Außendienstmitarbeiter, Fahrzeuge und IoT-Geräte jederzeit betriebsbereit und verfügbar zu halten. Cradlepoint wurde 2006 gegründet, 2020 von Ericsson übernommen und ist heute als eigenständige Tochtergesellschaft innerhalb des Ericsson-Geschäftsbereichs Technologies and New Businesses tätig. Der Hauptsitz von Cradlepoint befindet sich in Boise, Idaho, USA. Das Unternehmen hat Entwicklungszentren im Silicon Valley und Indien sowie Niederlassungen in den Regionen Asia Pacific, Kanada, Europa und Lateinamerika. www.cradlepoint.com

Firmenkontakt und Herausgeber der Meldung:

Web&Tech PR
Friedenstr. 27
82178 Puchheim
Telefon: +49 (89) 2152644-0
Telefax: +49 (176) 842687-67
http://www.webandtech.de/

Ansprechpartner:
Brigitte Wehrmann
Telefon: +49 (89) 215522787
E-Mail: brigitte.wehrmann@webandtech.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Comments are closed.

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.