IT-Sicherheit verbessert sich 2022
Archivmeldung vom 07.03.2022
Bitte beachten Sie, dass die Meldung den Stand der Dinge zum Zeitpunkt ihrer Veröffentlichung am 07.03.2022 wiedergibt. Eventuelle in der Zwischenzeit veränderte Sachverhalte bleiben daher unberücksichtigt.
Freigeschaltet durch Anja SchmittIm Bereich der IT-Security von Unternehmen wird sich das Jahr 2022 vor allem dadurch auszeichnen, dass eine wirksamere und wachsamere Vorbereitung auf Cyberangriffe erfolgt. Um die großen Risiken zu reduzieren, die von den illegalen Machenschaften der Hacker ausgehen, lautet die Empfehlung von Experten beispielsweise, konsequent den Cloud-First-Ansatz zu verfolgen.
Die Prognosen gehen dahin, dass die Cyberkriminellen im Jahr 2022 ihren Fokus vor allem darauf richten werden, Cloud-Workloads, Rechenzentren und Services anzugreifen, die besonders stark gefährdet sind. Damit geht auch einher, dass sie die Situation zu ihren Gunsten ausnutzen werden, dass aktuell sehr viele Menschen im Homeoffice arbeiten. Studien konnten in diesem Zusammenhang bereits belegen, dass Schwachstellen, die sich in einem IT-System befinden, von den Hackern in kürzester Zeit ausgenutzt werden. Um die Privilegien zu erweitern, werden Bugs eingesetzt, sodass die Angriffe für die Cyberkriminellen in den meisten Fällen von Erfolg gekrönt sind.
Aus diesem Grund sind Unternehmen in diesem Jahr in höchstem Maße darauf angewiesen, ihre IT-Sicherheit zu optimieren und zeitgemäß anzupassen. Empfehlenswert ist es dabei in der Regel, die Hilfe von Experten in Anspruch zu nehmen, wie zum Beispiel die der EnBITCon GmbH.
Fokus auf Cloud-Umgebungen und IoT-Systeme
Die Cyberkriminellen setzen im Jahr 2022 einige Bereiche besonders in den Fokus. Zu diesen gehören DevOps-Funktionen, Cloud-Umgebungen, weltweite Lieferketten und Systeme des Internet-of-Things. Nicht zu vernachlässigen ist auch, dass die herkömmlichen Malware-Programme kontinuierlich komplexer gestaltet werden und damit besonders mittlere und kleine Unternehmen bedroht werden.
Allerdings sind sich die Experten auch sicher, dass die meisten Unternehmen in der Lage sein werden, die Sicherheit ihrer IT so zu gestalten, dass sie gut auf diese kommenden Herausforderungen vorbereitet sind. Für die Entwicklung und die Implementierung einer Strategie, die dafür sorgt, dass neue Risiken proaktiv eingedämmt werden, schlagen sie einige konkrete Maßnahmen vor.
Maßnahmen zur Strategiebildung gegen Cyberangriffe
Für die Bekämpfung von Ransomware-Angriffen wird so beispielsweise empfohlen, konsistente Richtlinien zu definieren, um Anwendungskontrollen und Server zu härten. Geht es um die Identifikation von Sicherheitslücken, ist grundsätzlich eine hohe Alarmbereitschaft beizubehalten und ein risikobasiertes Patching durchzuführen. Außerdem sollten cloud-zentrierte KMU unbedingt ihren Basisschutz optimieren.
In den IoT-Umgebungen sollte durch die Netzwerküberwachung außerdem für eine höhere Transparenz gesorgt werden. Um internationale Lieferketten abzusichern, ist ein Zero-Trust-Ansatz zu verfolgen. Generell ist das Thema der Cloud-Security nach den bewährten Vorgehensweisen umzusetzen, der Fokus sollte dabei auf den DevOps-Risiken liegen.
Um in der Lage zu sein, Angriffe auch über gesamte Netzwerke hinweg erkennen zu können, sollte darüber hinaus die Extended Detection and Response angewendet werden.
Neue Sicherheitsstrategien aufgrund neuer Arbeitsmodelle
Für die Mitarbeiter in den IT-Sicherheitsteams stellen die letzten Jahre eine große Herausforderung dar. Schließlich stellten die meisten Unternehmen ihr Arbeitsmodell aufgrund der Corona-Pandemie auf das Homeoffice um, sodass die Firmen eine wesentlich komplexere und größere Angriffsoberfläche für die illegalen Machenschaften aufwiesen.
Allerdings werden die Verantwortlichen im Bereich der IT-Sicherheit im kommenden Jahr durch die Rückkehr zu einer höheren Planungssicherheit und dem Ausbau der hybriden Arbeitsformen die Möglichkeit erhalten, handfeste Strategien zu definieren, mit denen sie die Arbeit der Cyberkriminellen maßgeblich erschweren können, indem Sicherheitslücken zielgerichtet geschlossen werden.
----