Die Sicherheitsexperten von Netskope habe die aus ihrer Sicht wichtigsten Trends und Prognosen zusammengestellt. Dabei kann man einige der Voraussagen als nahezu sicher annehmen, andere sind durchaus spekulativ, aber möglicherweise umso interessanter und erkenntnisbringender. Nachfolgend ihre Liste - von hochspekulativ bis nahezu sicher.

  • Ransomware wird geopolitische Folgen haben
    Ransomware befällt weiterhin Unternehmen, beeinträchtigt die kritische Infrastruktur und führt zu erheblichen Unterbrechungen in Unternehmen. Dies verstärkt die Spannungen zwischen einzelnen Staaten so weit, dass es zu Vergeltungsmaßnahmen in Form von Sanktionen, Cyberangriffen oder sogar offenen Feindseligkeiten kommen könnte.

    Seit 2013 gab es mehr als 770 Angriffe auf kritische Infrastrukturen und Regierungseinrichtungen in den USA. Auch in Europa sieht es nicht wesentlich besser aus. Je mehr Angriffe wir erleben, die unsere Wirtschaft oder unser Gesundheitswesen lahmlegen, desto mehr wird die Geduld schwinden, und die Bevölkerung wird fordern, dass dies mit allen Mitteln gestoppt wird. (James Christiansen, VP & CSO, Cloud Strategy)

  • Phishing-Kampagnen werden zunehmend OAuth-Workflows missbrauchen
    Phishing-Kampagnen haben sich in der Vergangenheit darauf konzentriert, Benutzernamen und Passwörter zu erlangen. Mit der zunehmenden Verbreitung von MFA sind die Angreifer gezwungen, andere Lösungen zu finden.

    So könnten Cyberkriminelle ihre Opfer dazu bringen wollen, den Zugriff auf die Zielanwendung zu genehmigen, indem er einen OAuth-Workflow missbraucht, der für die Geräte- oder Plugin-Autorisierung vorgesehen ist. Entsprechend erwarten wir eine Zunahme von Angriffen, die OAuth-Workflows über mehrere Anwendungen hinweg missbrauchen. (Jenko Hwong, Forscher, Netskope Threat Labs)

  • Unternehmen auf der ganzen Welt werden beginnen, ihren CO2-Fußabdruck in Bezug auf IT und ihre Rechenzentren zu messen
    Die COP26 war die dringlichste Konferenz, die wir bisher erlebt haben. Regierungen, Unternehmen und Einzelpersonen haben die Forderungen der Wissenschaftler nach raschen Maßnahmen zum Schutz unserer Lebensgrundlagen gehört und darauf reagiert.

    Dies wird sich 2022 in Ausschreibungen und Beschaffungsentscheidungen niederschlagen. Wir gehen davon aus, dass Cloud-Service-Anbieter (CSP) verpflichtet sein werden, eine Kennzahl für ihren CO2-Fußabdruck und Details zu ihrer grünen Agenda zu veröffentlichen. (Neil Thacker, CISO, EMEA)

  • Office-Dokumente werden über 50 Prozent aller Malware-Downloads ausmachen
    Bis Ende 2022 werden bösartige Office-Dokumente für mehr als die Hälfte aller Malware-Downloads verantwortlich sein, da Angreifer immer neue Wege finden, das Dateiformat zu missbrauchen und sich der Erkennung zu entziehen. Anfang 2020 machten Office-Dokumente nur 20 Prozent aller Malware-Downloads aus, 2021 werden es bereits 40 Prozent sein.

    Dieser Trend wird sich fortsetzen, da Office-Dokumente in Unternehmen weit verbreitet und für Missbrauch anfällig sind – was sie zu einem idealen Übertragungsweg für Malware macht. (Ray Canzanese, Direktor, Netskope Threat Labs)

  • Sicherheitsanbieter werden sich als SSE-Spezialisten positionieren
    SASE ist als Rahmenwerk im Grunde ein Vorschlag dafür, wie die Sicherheit in der Cloud gestaltet werden sollte, wenn Sicherheit und Vernetzung im Zeitalter der Cloud zusammenwachsen. Security Service Edge (SSE) umfasst die für SASE erforderlichen Sicherheitsdienste und beinhaltet eine Reihe von Produkten und Dienstleistungen, die bereits heute erhältlich sind. SSE wird zu einer erheblichen Konsolidierung von Unternehmen und ihren Tools führen, um Sicherheit auf einer einzigen Plattform anzubieten.

    Wenn wir uns den Hype vergegenwärtigen, den SASE in den zwei Jahren seit der Einführung des Begriffs ausgelöst hat, ist zu befürchten, dass ähnliches auch bei SSE geschehen wird. Die Qual der Wahl wird dabei auf die Kunden abgewälzt, die eine klare Beratung benötigen, um Fakten von Fiktion (und Marketing) zu unterscheiden. (Shamla Naidoo, CISO, Leiterin der Cloud-Strategie)

  • DeepFake, Voice-Cloning und Fehlinformationen
    DeepFake und Fehlinformationen werden in den sozialen Medien weiter florieren und Misstrauen in der Gesellschaft hervorrufen. Dies treibt die politische und gesellschaftliche Spaltung weiter voran und wird auch zu finanziellen Zwecken genutzt. Das Klonen von Stimmen, ein Derivat von DeepFake, wird exponentiell zunehmen.

    Betrüger werden diese Technologie nutzen, um Social-Engineering-Angriffe durchzuführen und stimmbasierte biometrische Authentifizierungssysteme zu umgehen. Auch die Systeme zur Überprüfung digitaler Identitäten werden Gefahr laufen, getäuscht zu werden, was zu einem potenziellen Misstrauen gegenüber eKYC- und digitalen ID-Überprüfungssystemen führen wird. (David Fairman, CSO, APAC)

  • APIs werden auch im Jahr 2022 immer stärker ins Visier von Angreifern geraten
    Branchenübergreifend wächst das Risiko des Missbrauchs von APIs und ihrer Fehlkonfigurationen weiter an. Im Jahr 2019 prognostizierte Gartner sogar, dass der Missbrauch von APIs bis 2022 zum häufigsten Angriffsvektor werden wird. Wenn wir auf das neue Jahr blicken, erkennen wir keine Anzeichen dafür, dass der API-Missbrauch als Angriffsfläche zurückgehen wird. (David Fairman, CSO, APAC)

  • KI/ML-Risiken werden immer deutlicher
    Bereits letztes Jahr haben wir vorausgesagt, dass die Bedrohungen durch künstliche Intelligenz und maschinelles Lernen früher als erwartet eintreten würden. Auf dem Weg ins Jahr 2022 ist es klar, dass KI/ML-Risiken auf uns zukommen. Wir sehen ein stärkeres Bewusstsein der Branche für KI/ML-Bedrohungen, da wir die Robustheit und Integrität des Ansatzes immer besser einschätzen können. (David Fairman, CSO, APAC)

  • Wiedereröffnungen von Büros werden einige Wachstumsschmerzen verursachen
    Im neuen Jahr werden die Wiedereröffnung von Büros und personelle Umstrukturierungen zu einem Anstieg von Malware-Angriffen führen. Auch sind sowohl absichtliche als auch versehentliche Datenlecks zu erwarten, weil Mitarbeiter den Arbeitsplatz wechseln oder private und geschäftliche Anwendungen bzw. Instanzen verwechseln.

    Ebenso wird die Rückkehr ins Büro zu einer explosionsartigen Zunahme von SD-WAN-Implementierungen führen, da immer mehr Kunden ihre alten WANs ablösen, ihre kostspieligen MPLS-Leitungen außer Betrieb nehmen und mehr Datenverkehr direkt in die Cloud leiten. (Jeff Brainard, Leiter Produktmarketing)

  • Das Bewusstsein für Insider-Bedrohungen wird zunehmen
    In zahlreichen Branchen war das Jahr 2021 vor allem durch Projektarbeit mit wechselnden Partnern und Mitarbeitern bestimmt. Die schnelle Abfolge von Kurzzeitprojekten und die breite Palette an gefragten Fähigkeiten haben zur Folge, dass die Sicherheit der im Homeoffice genutzten Computer nicht den Unternehmensstandards entspricht.

    Gleichzeitig fanden die Netskope Threat Labs heraus, dass ausscheidende Mitarbeiter im letzten Monat ihres Arbeitsverhältnisses dreimal mehr Daten als üblich auf persönliche Apps hochladen. Beide Entwicklungen zusammengenommen zeigen, dass Unternehmen ihre Strategie für Insider-Bedrohungen neu überdenken müssen. (James Christiansen, VP und CSO, Cloud-Strategie)

  • Neue und ungepatchte VPN- und Endpunkt-Schwachstellen werden zunehmend ausgenutzt
    Das Patchen oder Aktualisieren der Firmware von Endgeräten und VPN-Appliances kann ein langwieriger Prozess sein, der gründliche Tests vor dem Ausrollen von Patches sowie sorgfältig geplante Wartungsfenster erfordert. Leider sind sich Angreifer der daraus resultierenden Sicherheitslücken und Gefährdungen durchaus bewusst.

    Laut der CISA-Liste der Schwachstellen, die von Angreifern in den Jahren 2020 und 2021 am häufigsten ausgenutzt werden, stehen viele im Zusammenhang mit dem Fernzugriff, wobei einige sogar bis ins Jahr 2018 zurückreichen. Unternehmen sollten 2022 zu dem Jahr machen, in dem sie ihre VPN- und Endpunkt-Schwachstellen in den Griff bekommen, möglicherweise durch die beschleunigte Umstellung auf cloudbasierten Zero Trust Network Access (ZTNA). (Tsailing Merrem, Leiter des Produktmarketings)

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.