Kommentar

IT-Security Herausforderungen 2024 richtig begegnen

it sicherheit trends 2024, Cybersicherheit, IT-Security, Cyber Security

Was die IT-Security Branche 2024 bewegen wird, ist viel diskutiert. Deshalb ist es wichtig, darüber nachzudenken, wie sich Unternehmen und Nutzer am besten auf kommende Herausforderungen vorbereiten können. Zeit für eine Handlungsempfehlung von Chad Thunberg, CISO bei Yubico.

Wie erwartet war 2023 ein weiteres herausforderndes Jahr für die IT-Security, da die Anzahl und Komplexität von Phishing-Angriffen weiter zugenommen haben. Dies ist vor allem auf KI-gesteuertes Phishing zurückzuführen. Phishing ist dank niedriger Kosten und hoher Erfolgsquote nach wie vor die am weitesten verbreitete Angriffsmethode. Der Erfolg und die Auswirkungen dieser Art von Angriffen haben das vergangene Jahr geprägt. Im kommenden Jahr ist eine breitere Verfügbarkeit und Akzeptanz von FIDO-basierten Berechtigungsnachweisen zu erwarten. Große Tech-Unternehmen haben 2023 die Unterstützung für Passkeys für ihre Geräte hinzugefügt, auch im kommenden Jahr wird sich dieser Trend weiter fortsetzen. Zudem werden wir weitere Entwicklungen sehen, auf die Unternehmen ihre Aufmerksam lenken sollten.

Anzeige

1. Implementierung von Zero-Trust-Strategien mit dem Schwerpunkt auf Phishing-resistenter MFA

Obwohl mittlerweile viel Zeit für die Verhinderung von Sicherheitsvorfällen investiert wird, sind diese bei vielen Unternehmen dennoch an der Tagesordnung. Erfolgreiche Sicherheitsstrategien müssen daher die Auswirkungen eines Verstoßes auf ein Minimum reduzieren. Die Einführung von Zero-Trust-Architekturen zwingt Angreifer dazu, Präventivmaßnahmen wie die Geräteregistrierung zu unterlaufen. Dies erleichtert es den Sicherheitsteams, Angriffe frühzeitig zu erkennen. Außerdem empfiehlt es sich, dass Unternehmen Passwörter und veraltete Multi-Faktor-Authentifizierung (MFA) wie SMS One-Time-Passcodes (OTPs) und Push-basierte Anwendungen durch moderne Phishing-resistente MFA ersetzen.

2. Vorbereitung auf die Weiterentwicklung KI-gesteuerter Angriffe

Cyberkriminelle nutzen KI zu ihrem Vorteil, indem sie massenhaft maßgeschneiderte Phishing-E-Mails verfassen oder betrügerische Telefonanrufe an Tausende von Personen gleichzeitig tätigen. Die Automatisierung der Phishing-Kampagnen ermöglicht eine drastische Steigerung der Zahl der Angriffe und senkt die Hürde für Angreifer, Phishing einzusetzen. Außerdem kann generative KI jeden Social-Engineering-Versuch durch realistische text- und sprachbasierte Angriffe wirkungsvoller und erfolgversprechender machen. Diese Art von Angriffen kann durch die Bestätigung der Anfrage über einen alternativen Kommunikationsweg entschärft werden. Wenn Sie beispielsweise eine E-Mail von einem Arbeitskollegen erhalten, in der Sie um die Weitergabe eines Zugangscodes gebeten werden, sollten Sie dies verifizieren, indem Sie ihn anrufen.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

3. Vorsicht angesichts der zunehmenden Fehlinformationen zu globalen Ereignissen

KI und Deep Fakes werden im nächsten Jahr weltweit große Auswirkungen haben, vor allem in Bezug auf Desinformationen zur Beeinflussung globaler Ereignisse und Wahlen. Unsere üblichen Methoden des Informations- und Kommunikationskonsums werden sich an diese neue Gefahr anpassen müssen. Mit der zunehmenden Verbreitung von Passkeys und der Einführung elektronischer föderaler Identitäten wird der Grundstein gelegt, um das Vertrauen in Kommunikationssysteme aufrecht erhalten zu können. Dennoch empfiehlt es sich, stets alle Quellen zu überprüfen und skeptisch gegenüber Inhalten zu sein, die im Internet geteilt werden.

Anzeige

4. Anpassung an die erwartete Zunahme von Bedrohungen nach der Authentifizierung

Wir haben im vergangenen Jahr eine Rückkehr zu Social-Engineering-Angriffen erlebt, bei denen die Opfer dazu verleitet werden, Software herunterzuladen und zu installieren. Obwohl dies keine Neuheit ist, gelingt es Angreifern immer noch, Browser-Token zu stehlen und sich so als das Opfer auszugeben. In einigen Fällen werden diese Token gehandelt und verkauft und können manchmal größere Ransomware- oder Erpressungskampagnen unterstützen. Deshalb wird verstärkt an der so genannten Token-Bindung geforscht, einer technischen Lösung, die den Token an ein bestimmtes Gerät bindet und die Erkennung eines Diebstahls erleichtert.

5. Verbesserung des Informationsaustauschs und der Zusammenarbeit zwischen CISOs

Wir leben in einer sehr vernetzten Welt, in der unsere Sicherheit stark von der Sicherheit anderer abhängt. Zumindest für eine Teilmenge der kritischen und strategischen Beziehungen ist deshalb zu empfehlen, dass sich CISOs und Sicherheitsverantwortliche über mehr als nur Risikofragebögen austauschen. Die Bedeutung offener Kommunikation und Zusammenarbeit ist nicht zu unterschätzen und kann im Krisenfall ein entscheidender Vorteil sein.

Angreifer werden sich mit Sicherheit weiterentwickeln und sich anpassen, um mit den Veränderungen im Bereich der IT-Security bei Unternehmen und Verbrauchern auf der ganzen Welt Schritt zu halten, und Unternehmen müssen das Gleiche tun. Im vergangenen Jahr wurden einige große Erfolge bei der Abwehr von Angriffen wie Phishing verzeichnet, und wir sehen, dass die Angreifer ihre Strategien ändern. Wir dürfen uns jedoch nicht auf unseren Erfolgen ausruhen, sondern müssen unsere Bemühungen im Bereich der Cybersicherheitshygiene fortsetzen und uns auf bekannte, wirksame Tools zur Abwehr von Angriffen wie Phishing-resistente MFA konzentrieren.

www.yubico.com

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.