Blog

Cyberbedrohung

Sich entwickelnde Cyberbedrohungen

Marktnachrichten

Sich entwickelnde Cyberbedrohungen

In den letzten zwei Jahren haben die Zunahme von Ransomware mit hohen Werten und das Auftreten von Schwachstellen in der Lieferkette bösartiger Software die Sicherheit an die Spitze der Liste für Regierungsbeamte gebracht. Im Gegensatz zu vor 20 Jahren, als selbst umfangreiche IT-Systeme vergleichsweise eigenständig und überschaubar waren, erschweren heute die Abhängigkeiten der Systeme den Umgang mit und die Abwehr von Bedrohungen erheblich. Aufgrund der Komplexität und unserer gegenseitigen Abhängigkeit werden wir uns nicht entfernen, und hier wächst das Problem.

Während Unternehmen wie Microsoft und andere große Anpassungen vorgenommen haben, sind die Schwachstellen grundsätzlich vorhanden. Zudem ist das heute vorhandene Angriffsgebiet nicht nur größer als früher. Dazu gehören auch Internet-of-Things (IoT)-Geräte, die im Gegensatz zu Laptops, Großrechnern und Smartphones aus Sicherheitsgründen schwer zu aktualisieren sein können.

Eine wesentliche Veränderung seit vor zwei Jahrzehnten ist die Veränderung des Charakters der Cyberkriminalität. Die Zugangsbarrieren sind minimal, und Cyberkriminalität ist heute eine Dienstleistung. Die Welt ist besonders besorgt über Nationalstaaten, die die Illusion einer sicheren Umgebung schaffen, in der Kriminelle arbeiten können.

Ein weiteres wichtiges Element, das die Art des Cybersicherheitsrisikos in der Gesellschaft drastisch verändert hat, ist COVID-19. Die plötzliche Schließung von Arbeitsplätzen und die anschließende Sperrung aller in ihre Häuser erzwangen fast sofort grundlegende Veränderungen im Umgang mit Cybersicherheitsrisiken in weiten Teilen der Gesellschaft.

Die durch die Covid-Krise beschleunigte Verschiebung des Sicherheitsbereichs des Unternehmens und die Explosion vernetzter Objekte erhöhten die Herausforderungen in Bezug auf die Cybersicherheit. Laut dem Beratungsunternehmen Gartner „gibt es derzeit weltweit 25 Milliarden vernetzte Objekte. Mehr als 40% davon werden im Gesundheitswesen eingesetzt, einem besonders kritischen Sektor.“ Trotz dieser Herausforderungen legen nicht alle Hersteller den gleichen Wert auf IT Sicherheit. Dies bedeutet, dass Unternehmen eine vollständige Perimeter-Zugriffskontrolle auf ihre Ressourcen haben müssen, um ihre Benutzer, Geräte oder Netzwerke zu schützen.

Referenz: CSO

DE