SPONSORED-POST Dossier in Kooperation mit Trend Micro

Cybersecurity 2023: Womit ist zu rechnen?

Uhr
von Michael Unterschweiger, Regional Director Schweiz und Österreich, Trend ­Micro

Angreifer dürften 2023 mehr Ziele wie Smart Factories anvisieren. Andere versuchen, auf ­bewährte Methoden zurückzugreifen oder ganz neue Geschäftsmodelle zu entwickeln. Eine Vorschau auf die Trends.

Michael Unterschweiger, Regional Director Schweiz und Österreich, Trend ­Micro. (Source: zVg)
Michael Unterschweiger, Regional Director Schweiz und Österreich, Trend ­Micro. (Source: zVg)

2023 wird ein Jahr der Ungewissheit sein – für Cyberangreifer wie auch für Verteidiger. Angesichts einer Unternehmenslandschaft, die von Sicherheitslücken und wirtschaftlichen Schwankungen geprägt ist, werden beide Seiten vorsichtig vorgehen. Entscheidungsträger sollten 2023 ihre Sicherheitskonzepte neu bewerten und die bislang vernachlässigten Bereiche ihrer Cybersicherheitsinfrastruktur überdenken. Sie stehen auch vor Herausforderungen durch oft vernachlässigte Angriffsflächen wie Open-Source-Software, die potenzielle Cyberangriffe ermöglichen. Auch kommen Unternehmen bei ihrer digitalen Transformation dank Innovationstreibern wie künstlicher Intelligenz, 5G-Konnektivität und cloudbasierten Tools voran, müssen aber mit Implementierungsproblemen und einem Mangel an Top-Talenten für die Sicherung dieser neuen Technologien kämpfen. 

Während einige Cyberkriminelle die Unwägbarkeiten des neuen Jahres mit einer Rückkehr zu bewährten Methoden wie Social-Engineering-Angriffen überstehen wollen, könnten Ransomware-­Angreifer ganz neue Geschäftsmodelle entwickeln. Dabei gehen wachsende Bedrohungen von Supply-Chain-Angriffen auf Managed Service Provider (MSPs) aus. Über diese verschaffen sich Akteure Zugang zu einer grösseren Anzahl von Kunden und können so die Durchschlagskraft von Ransomware, Datendiebstahl und weiteren Angriffsarten steigern.

Cyberkriminelle nutzen die Fehler der Cloud-­Anwender aus

Da immer mehr Cloud-Tools in Geschäftsprozesse integriert werden, ist davon auszugehen, dass auch die Zahl der böswilligen Akteure zunimmt, die Fehlkonfigurationen und Inkonsistenzen bei der Implementierung ausnutzen, um in den Unternehmenssystemen Fuss zu fassen. Wir rechnen damit, dass im Laufe des Jahres besonders diejenigen Unternehmen Herausforderungen zu meistern haben, die keinen vollständigen Überblick über die verschiedenen Cloud-Anbieter und -Ressourcen in ihrer Umgebung haben. Insbesondere sollten Unternehmen auf Sicherheitslücken in Angriffsflächen wie Cloud-APIs achten. 

Fachkräftemangel – nicht zuletzt in Smart Factories

Voraussichtlich investieren Unternehmen 2023 mehr Ressourcen in Technologien wie 5G und KI. Diese sollen den Übergang zum industriellen Internet der Dinge (IIoT) erleichtern. Doch der Mangel an Cybersecurity-Fachkräften wird es ihren unterbesetzten Sicherheitsteams schwermachen, diese neuen Technologien sicher zu integrieren und gleichzeitig mehrere vernetzte Fabriken zu verwalten. Unternehmen müssen sich deshalb vor IT-basierten Angriffen in Acht nehmen, die sich versehentlich auch auf OT-Systeme auswirken, die mit IT-Netzwerken verbunden sind. Auf der anderen Seite werden die Sicherheitsvorgaben für OT-Systeme zunehmen. Es ist mit einer Reihe neuer branchenspezifischer Regeln sowie behördlicher Auflagen für OT-Infrastrukturen zu rechnen.

Bewegung bei Ransomware

Nicht alle Cyberkriminellen können es sich leisten, bewährte Wege zu beschreiten: Gesetzgeber und gut gerüstete Sicherheitsteams stellen eine Bedrohung für Betreiber von Ransom­ware dar. Daher müssen sie sich ständig weiterentwickeln, um bestehen zu können und Einbussen zu vermeiden. Daten bleiben ein wertvolles Gut, sodass einige Ransomware-Akteure Informationen direkt verkaufen und zu Geld machen. Andere entscheiden sich möglicherweise gegen das Ransomware-Geschäftsmodell und widmen sich stattdessen voll und ganz Erpressungsplänen, bei denen sie weitgehend dieselben Angriffe durchführen, allerdings ohne eine Ransomware-Payload.


«Cyberkriminelle werden verstärkt MSPs als Angriffsvektor nutzen»


Woher die Cybergefahren kommen, ist nicht immer ersichtlich für Unternehmen. Manchmal muss man sich auch vor der eigenen Zuliefererkette hüten. Weshalb, sagt Michael Unterschweiger, ­Regional Director Schweiz und Österreich bei Trend Micro. Interview: Coen Kaat

Vor welchen Bedrohungen aus der Supply Chain ­sollte man auf der Hut sein?

Michael Unterschweiger: Die Software-Lieferkette – und dabei vor allem Open-Source-Software – rückt immer stärker in den Fokus von Angreifern. Kommt es zu Zero-Day-Schwachstellen in weit verbreiteten Komponenten, kann das massive Auswirkungen auf die Sicherheit einer grossen Zahl an Systemen haben. Die Log4Shell-Schwachstelle vor etwas über einem Jahr gab darauf schon einen Vorgeschmack. Ausserdem gehen wir davon aus, dass Cyberkriminelle verstärkt Managed Service Provider (MSPs) als Angriffsvektoren nutzen werden. Gelingt es ihnen, die Systeme eines MSP zu kompromittieren, können sie von dort aus in die angebundenen Infrastrukturen von Kunden eindringen. So maximieren sie die Effizienz ihrer Angriffe und umgehen gleichzeitig rein auf Perimeter basierende Sicherheitsmassnahmen.

Was raten Sie Unternehmen, die sich noch keine ­Gedanken zum Angriffsvektor Supply Chain gemacht haben?

Unternehmen sollten alle Systeme regelmässig auf Schwachstellen scannen und auf dem aktuelle Patch- und Update-Stand halten. Das gilt ebenso für Open-Source-Komponenten, weshalb Software Bills of Materials (SBOMs) eine immer wichtigere Funktion zukommen wird. Diese stellen eine Bestandsaufnahme von Softwarekomponenten und Abhängigkeiten dar und ermöglichen es, zu identifizieren, welche Softwareversionen und Systeme betroffen sind, sobald eine Schwachstelle bekannt wird. Wenn sie die Dienste von MSPs nutzen, sollten Unternehmen das vorhandene Sicherheitskonzept eingehend prüfen. Zusätzlichen Schutz bietet eine umfassende und mehrere Infrastrukturebenen übergreifende Sicherheitsplattform mit Funktionen für Detection & Response, Netzwerk-Monitoring und Application Whitelisting. Wird Security angemessen berücksichtigt, können Unternehmen dann auch guten Gewissens auf Managed Services zurückgreifen.

Wie hat sich die vermehrte Nutzung von Cloud-Tools auf die Sicherheitslage von KMUs ausgewirkt? 

Leider hat die teilweise überstürzte Einführung von Cloud-Tools in Unternehmen, die darauf nicht vorbereitet waren, für eine Zunahme von Fehlkonfigurationen gesorgt. Diese stellen eine nicht zu unterschätzende Gefahr dar. Das Risiko wird noch verschärft, wenn die Verantwortlichen keinen Überblick über die verschiedenen Infrastrukturen haben, gerade wenn es sich um hybride und Multi-Cloud-Umgebungen handelt. Das betrifft besonders häufig KMUs, denen oftmals die nötigen Ressourcen und Fachkräfte fehlen. Dabei möchte ich klar betonen: Grundsätzlich sind Cloud-Infrastrukturen mindestens so sicher wie On-Premises-Systeme – wenn sie denn richtig konfiguriert und betrieben werden. Damit bieten cloudbasierte Systeme auch eine grosse Chance, nicht zuletzt in der Security. Gerade für KMUs ermöglichen Sicherheitslösungen als SaaS, ständig auf dem aktuellen Patch- und Update-Level zu sein – und damit potenziellen Angreifern einen Schritt voraus.

Sind KMUs heutzutage allein überhaupt noch in der Lage, sämtliche Angriffsflächen abzusichern?

Diese Frage lässt sich sicher nicht pauschal beantworten. Dafür ist die Unternehmenslandschaft zu heterogen. Klar ist aber, dass mit steigender Komplexität der IT-Infrastrukturen auch die Cybersecurity immer anspruchsvoller wird und zunehmend spezialisierte Fachkräfte erfordert. Wie auch beim Thema Cloud wird es gerade für KMUs schwierig, diese zu finden und zu halten. Für diese Unternehmen stellen Managed Security Services eine gute Möglichkeit dar, zeitgemässe Sicherheitslösungen und die Unterstützung durch Spezialisten zu erhalten – wie bereits erwähnt durch SaaS stets auf dem aktuellen Stand der Technik.
 

Webcode
doMKqcR4