Kontakt


Wir verwenden HubSpot CRM, um Kontakt- und Informationsanfragen zu bearbeiten und zu verwalten. Bitte akzeptiere die "Funktionalen Cookies" und lade die Seite erneut, um das Kontaktformular zu laden.

Insights / Blog / Business

Cybersecurity-Trends: Was ist 2023 wichtig?

07. Februar 2023

Es kann jeden treffen! Was wie der Trailer zu einem Thriller klingt, ist schlicht eine Erkenntnis aus der Medienbeobachtung der letzten Monate. Cyberangriffe und Datenlecks häufen sich: ThyssenKrupp, die Stadt Potsdam, die Uni Duisburg-Essen – das sind nur drei Beispiele für erfolgreiche Cyberattacken aus jüngster Vergangenheit. Längst stehen nicht mehr nur große Konzerne im Fokus der Kriminellen, sondern auch KMUs, Behörden und Kommunen sowie kritische Infrastrukturen (KRITIS).

Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) kommt in seinem Jahresbericht „Die Lage der IT-Sicherheit in Deutschland 2022“ im Oktober 2022 zu dem Schluss, dass zum einen die Cybererpressung umsatzstarker Unternehmen zugenommen hat, zum anderen aber auch weniger umsatzstarke Unternehmen und Kommunen vermehrt Ziel von Ransomware-Angriffen werden können. Eine weitere Feststellung im Bericht: Gerade KMUs verfügen meist nicht über das erforderliche Personal, um sich ausreichend zu schützen, und wissen im Ernstfall häufig nicht, an wen sie sich für fachlich versierte Hilfe wenden können.

Das zeigt, wie wichtig es für Organisationen jeder Größenordnung ist, sich jetzt wirklich mit IT-Sicherheit zu befassen, ihre Systeme zu schützen und sich auf mögliche Angriffe vorzubereiten. Wir haben Chancen und Herausforderungen zusammengetragen, die in diesem Kontext 2023 wichtig sind.

1. Remote Work: Die meisten Unfälle passieren zu Hause

Noch immer arbeiten viele Angestellte von zu Hause aus, und längst ist klar, dass das kein vorübergehender Ausnahmezustand mehr ist, sondern eine Situation, auf die Unternehmen sich langfristig einstellen müssen – auch hinsichtlich Sicherheitsaspekten.

Denn der neue mobile Arbeitsmodus erweitert die Angriffsfläche für Cyberattacken enorm. Daraus ergeben sich zusätzliche Anforderungen an Sicherheitsprozesse. Ein Ansatzpunkt ist beispielsweise der Aufbau einer Zero-Trust-Architektur sowie eine klar vorgegebene Trennung privater und geschäftlicher Geräte. Auch Anforderungen an den Arbeitsplatz, wie z.B. gesicherte WLAN-Verbindungen und Vermeidung eines Zugriffs durch Dritte (bei geteilten Haushalten) auf Unternehmensdaten, können helfen. Klassische Methoden wie Phishing und Ransomware können natürlich unabhängig von Umgebung erfolgreich sein, wichtig ist eine angemessene Schulung der Mitarbeitenden und unterstützende Security-Lösungen, um Gefahren frühzeitig zu erkennen und zu vermeiden.

2. Zero Trust: Vertraue niemandem

Der Ansatz ist im IT-Sicherheitsmarkt nicht neu, aufgrund aktueller Entwicklungen nun jedoch noch stärker von Interesse. So plädierte beispielsweise das Innenministerium im Sommer 2022 als Reaktion auf die zunehmend kritische Cybersicherheitslage für eine schrittweise Entwicklung in Richtung Zero-Trust-Architektur.

Konkret bedeutet das: User und Anwendungen werden grundsätzlich als nicht vertrauenswürdig angesehen, alle Zugriffe, auch aus dem eigenen Netzwerk, müssen authentifiziert werden. Das erfordert die Übersicht und Kontrolle von Usern, Anwendungen, Diensten und Geräten innerhalb der Datenumgebung. Zugriffe und Zugriffsberechtigungen werden über User-Rollen geregelt, die Authentifizierung erfolgt über mehrstufige Verfahren, um die Schwachstelle Passwort zu umgehen.

Für den Aufbau einer Zero-Trust-Architektur spielen verschiedene Faktoren eine Rolle. Zunächst etwa müssen alle eingesetzten Anwendungen und Anbieter identifiziert werden. Durch die permanente Authentifizierung steigt zudem die Last fürs System – und außerdem der Aufwand bei der Berechtigungsverwaltung.

3. Geschäftsmodell Ransomware-as-a-Service: Hacking-Tools als Ware

Das Geschäft mit gestohlenen Daten boomt. Eine Folge: Im Darknet sind Ransomware-Kits mittlerweile erhältlich wie andernorts legale Software – beispielsweise als Abomodelle oder über Gewinnbeteiligung. Ransomware-as-a-Service macht es für Cyberkriminelle noch einfacher, Unternehmen anzugreifen und zu erpressen: Angreifende benötigen viel weniger technologisches Know-how. Umso wichtiger ist es also, die eigenen Systeme und Daten umfassend zu schützen und auf Angriffe vorbereitet zu sein.

4. KI in der IT-Sicherheit: Chance und Risiko

Spätestens mit ChatGPT sind die Möglichkeiten künstlicher Intelligenz in den letzten Monaten auch ins öffentliche Bewusstsein gerückt. Nun ist mit dem automatisierten Verfassen von Hausarbeiten das kriminelle Potenzial des Chatbots längst nicht erschöpft. Denn obwohl einige mögliche Missbrauchs-Use-Cases bei der Programmierung bedacht und ausgeschlossen wurden, lässt sich ChatGPT in anderen Fällen unbedarft in kriminelle Machenschaften einspannen. So erstellt der Bot beispielsweise die Texte für ausgeklügelte Phishing-Kampagnen und ermöglicht es auch Personen ohne große Programmierkenntnisse, den Code für dazugehörige Webseiten inklusive Formular zum Datenabgriff zu generieren. Ein anderes Beispiel für den Missbrauch von KI: Sie lässt sich einsetzen, um automatisiert Schwachstellen in Anwendungen aufzufinden – und erleichtert Cyberkriminellen damit ihre Arbeit.

Aber: KI kann bei der IT-Sicherheit auch unterstützen, etwa in Form von Intrusion-Detection-Systemen, die mithilfe von künstlicher Intelligenz und Machine Learning lernen, Unregelmäßigkeiten im Netzwerkverkehr zu erkennen und dagegen vorzugehen.

Fazit

Die Bedrohung durch Cyberangriffe wird für alle Organisationen akuter. Leider haben gerade KMUs und KRITIS intern häufig nicht ausreichend Personal und Know-how, um sich ausreichend zu schützen, denn viele Maßnahmen erfordern zum einen Erfahrung und Wissen und zum anderen Zeit und Verwaltungsaufwand.

Die gute Nachricht: Umfassende IT-Sicherheit ist keine Aufgabe, die KMUs oder KRITIS alleine stemmen müssen. Im besten Fall holen sich Unternehmen erfahrene Partner für die Beratung oder die Umsetzung an Bord. Eine Reihe von Dienstleistern ist genau darauf spezialisiert und bietet passende Pakete für unterschiedliche Bedürfnisse. Für deutsche Unternehmen werden insbesondere DSGVO-konforme Cloud-Dienstleister mit Hosting, Entwicklung und Betrieb in Deutschland in Zukunft immer wichtiger werden.

Im ersten Schritt gilt jedoch vor allem: Nicht weiter zögern, sondern das Thema Cybersecurity jetzt angehen.

Auf der Suche nach mehr Inhalten dieser Art?

Wir haben vor kurzem unseren Newsletter "AOE Ping" gelauncht. Mit "AOE Ping" verpasst ihr ab jetzt keine Insights, News, Events und Stellenangebote von AOE mehr. Dazu steht in jeder Ausgabe ein Themenbereich der agilen Softwareentwicklung im Spotlight.

Jetzt kostenlos abonnieren