Gastkommentar von Palo Alto Networks

Cybercrime im Jahr 2021

18. Februar 2021, 12:00 Uhr | Greg Day/wg

Fortsetzung des Artikels von Teil 1

Entwicklungen der IT-Sicherheit - Teil 2

5. 5G und Edge-Computing könnten ins Stocken geraten: Bei den Debatten darüber, welche Hardware wo zum Einsatz kommen kann, und bei all den anderen Herausforderungen, denen Unternehmen im Jahr 2020 gegenüberstehen, standen 5G, Edge Computing und bis zu einem gewissen Grad auch das IoT nicht im Vordergrund der Überlegungen der Unternehmen. Doch im Hintergrund erfolgen riesige Investitionen für die Einführung von 5G, und aufgrund der Verzögerungen ist davon auszugehen, dass die Einführung, wenn es dazu kommt, schneller vonstattengehen wird.
 
Bis 2022 wird laut Umfragedaten von Enea mehr als ein Drittel der Betreiber 5G-Netze in Europa eingerichtet haben. Darüber hinaus ist zu erwarten, dass mit dem sich verändernden Arbeitsumfeld private 5G-Netze entstehen werden, die den Mitarbeitern in neu gestalteten Büroarbeitsräumen Orte der Zusammenarbeit ermöglichen. 2021 wird das Jahr sein, in dem die Cyberkriminellen diese Räume ausloten, um deren Möglichkeiten zu erforschen.
 
6. Run auf die Cloud – die Sicherheit muss mithalten: Die meisten Unternehmen in Europa hatten Pläne, wichtige Geschäftsprozesse in den nächsten Jahren in die Cloud zu verlagern, aber mit dem Ausbruch der Pandemie wurde dies erst in den nächsten Monaten möglich. Anstatt sich die Zeit für eine Neuprogrammierung der Prozesse zu nehmen, findet oft ein „Lift and Shift“ statt: der schnelle Umzug in die Cloud. Der Prozess mag zwar immer noch derselbe sein, aber das Umfeld und die Sicherheit ändern sich.
 
Unternehmen planen für 2021 bereits die zweite Stufe: eine Neuprogrammierung, um die wirklichen Vorteile der Agilität aus der Cloud zu ziehen, während die Sicherheitsteams noch immer die Probleme desr Zwischenschritts lösen. Diese anhaltende, rasche Migration wird zu Sicherheitslücken führen, und wir werden wahrscheinlich weitere Sicherheitsvorfälle in der Cloud erleben, bis die Verschiebungen abgeschlossen sind und die Stabilität wiederhergestellt ist, zumindest vorerst.
 
7. E-Kriminalität profitiert von Compliance-Herausforderungen in der Cloud: Die meisten Unternehmen brauchten Jahre, um ihren Bestand personenbezogener Daten auf die DSGVO vorzubereiten, bevor diese 2018 in Kraft trat. Mit der dringenden Umstellung auf Cloud- und Collaboration-Tools, die der Lockdown ausgelöst hat, war die Einhaltung der DSGVO in Frage gestellt. Während Unternehmen versuchen, die Kontrolle über personenbezogene Daten in der Cloud wiederzuerlangen, ist zu erwarten, dass Cyberkriminelle versuchen werden, diese Vorteile zu nutzen.
 
Experten wissen, dass die Sicherheit in der Cloud oft nicht so stark ist, wie sie sein sollte, was wiederum häufig das Ergebnis beschleunigter Migrationen ist. In einer kürzlich durchgeführten Red-Team-Übung ermöglichte es eine einfache Fehlkonfiguration des Identity- und Access-Managements unseren Forschern, eine gesamte Cloud-Umgebung zu kompromittieren und fast jede Sicherheitskontrolle zu umgehen.
 
8. Die Privatsphäre wird lokaler: Die Privatsphäre steht in Europa mehr denn je im Mittelpunkt. Nur ein Beispiel dafür, wie bedeutsam dies geworden ist, ist ein großer Smartphone-Hersteller, der TV-Werbung betreibt, die seine Fähigkeiten im Bereich des Datenschutzes hervorhebt. Das ist kein Zusatzangebot, sondern wird schlicht zu einer Kernanforderung. Gleichzeitig ist die EU bestrebt, EU-Clouds aufzubauen, die sich an der umfassenderen Cloud-Strategie der EU orientieren, beispielsweise das Gaia-X-Projekt.
 
All dies zeigt, wie hoch der Datenschutz auf der EU-Agenda steht. Dies wird die Strategien für die digitale Transformation auf längere Sicht möglicherweise komplexer machen, da sich entweder der Trend zur Regionalisierung der Daten fortsetzt oder, was wahrscheinlicher ist, eine stärkere Trennung der personenbezogenen Daten von den Metadaten erfolgt. In einer immer stärker global vernetzten Welt treibt die Privatsphäre viele Menschen dazu, Daten als eine eher lokale Ware zu betrachten.
 
9. SOC-Teams haben mit neuen Arbeitsumgebungen und steigender Arbeitslast zu kämpfen: Da viele Unternehmen versuchen, die Kosten zu senken, ist eine naheliegende Lösung die schnellere Digitalisierung von Prozessen. Dies bedeutet, dass immer mehr Sicherheitstelemetrie im Security Operations Center (SOC) anfällt. Hinzu kommt die Veränderung in der Telemetrie, da die Mitarbeiter aus der Ferne arbeiten, und eine Zunahme durch mehr neue Collaboration-Tools und Cloud-Prozesse.

Viele SOC-Teams waren es auch gewohnt, mehrere Bildschirme für große Datenanalysen zu verwenden, und regelmäßige Team-Meetings abzuhalten, um komplexe Probleme zu besprechen. Daher war der Wechsel zur Arbeit von zu Hause aus, oft mit nur einem Bildschirm, für einige schwierig. Die Teams, die hier Schritt halten können, werden diejenigen sein, die einen datengesteuerten ML-KI-basierten Plattformansatz verfolgen, der ihnen hilft, proaktiv gegen Angreifer vorzugehen.
 
10. Cyberkriminelle lieben aktuelle Ereignisse: Cyberkriminelle werden immer in Scharen den neuesten globalen Trend oder die neueste Nachrichtenmeldung für ihre Zwecke ausnutzen. Dies hat die Pandemie im Jahr 2020 bestätigt: Themen im Zusammenhang mit Viren waren weit verbreitet, etwa betrügerische E-Mail-Kampagnen mit COVID-19-Themen. Täglich wurden durchschnittlich 1.767 potenziell bösartige Domainnamen mit COVID-19-Themen erstellt.
 
Greg Day ist Vice President und Chief Security Officer EMEA von Palo Alto Networks, www.paloaltonetworks.com.

Anbieter zum Thema

zu Matchmaker+

  1. Cybercrime im Jahr 2021
  2. Entwicklungen der IT-Sicherheit - Teil 2

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Palo Alto Networks GmbH

Weitere Artikel zu Cybercrime

Weitere Artikel zu Security-Management

Weitere Artikel zu Broadcom

Weitere Artikel zu Dasient

Weitere Artikel zu Compuware GmbH Düsseldorf

Matchmaker+