Prognosen zur Cybersicherheit und ideale Methoden im Jahr 2022
Veröffentlicht: 2022-03-08Obwohl wir 2021 optimistisch auf Normalität gehofft haben, müssen sich die Unternehmen noch fast zwei Jahre später mit den Auswirkungen der Pandemie auseinandersetzen. Damals als vorübergehende Schritte zur Überwindung der Lockdown-Grenzen angesehen, haben sie sich heute zu langlebigen Einrichtungen entwickelt, die eine dynamische Verschiebung in der Cybersicherheit und Vernetzung bewirken.
Gleichzeitig nutzen Cyberkriminelle die Ablenkung, indem sie ehrgeizige Angriffe auf kritische Infrastrukturen starten.
Was können wir im Hinblick auf die Auswirkungen der Pandemie im Jahr 2022 erwarten? Hier sind meine Meinungen zu einigen der meistdiskutierten Themen in den Bereichen Cybersicherheit und Netzwerkadministration.
Ähnlich: Schützen Sie Ihr Unternehmen mit dem besten Antivirus-Softwarepaket .
Eine anwendungsorientierte Methode erhalten
Eine besondere Sache, auf die ich seit vielen Jahren aufmerksam mache, ist die Notwendigkeit, beim Umgang mit Netzwerksicherheit auf Anwendungen zu zielen.
Selbst beim Identifizieren eines einzelnen Links haben Sie einen sehr eingeschränkten Blick auf die „versteckte Geschichte“ dahinter, was bedeutet, dass Sie zunächst und vor allem eine klare Antwort auf Folgendes benötigen: Was hat es mit dieser Anwendung auf sich?
Sie benötigen auch den breiteren Kontext, um die Absicht dahinter zu verstehen: Warum besteht die Verbindung? Welche Funktion bietet es? Welche Apps werden unterstützt?
Diese Probleme treten zwangsläufig in allen Arten von Anwendungsfällen auf. Wenn Sie den Anwendungsbereich einer Anwendung prüfen, fragen Sie sich möglicherweise gelegentlich selbst Folgendes: Ist sie sicher? Ist es ausgerichtet? Hat es Fallstricke? Im heutigen Netzwerk-Organigramm müssen Hausbesitzer die Möglichkeit haben, ihre Anwendung zu betreiben. Die Herausforderung liegt nicht mehr im Bereich des Netzwerkteams.
Die Absicht zu verstehen, kann derzeit eher ein Hindernis sein. Dies ist insbesondere unter Brownfield-Bedingungen der Fall, wo Hunderte von Programmen durch das Ökosystem laufen und historisch schlechte Dokumente pflegen. Trotz der Herausforderungen will es jetzt und langfristig durchgeführt werden.
Erhöhung der Ransomware-Vorbereitung
Wir beobachten kontinuierlich mehr Ransomware-Angriffe, die in Unternehmen auf breiter Front grassieren und verheerende Schäden in ihren Sicherheitsnetzwerken anrichten.
Technologien, die Lebensmittelproduktion und bedeutende Infrastrukturunternehmen wurden im Jahr 2021 von Lösegeldangriffen in Höhe von fast 320 Millionen US-Dollar getroffen, einschließlich des bisher größten öffentlich anerkannten Bedarfs. Lausige Schauspieler, die die Angriffe leiten, verdienen Tausende und Abertausende, während Organisationen darum kämpfen, sich von einem Verstoß zu erholen.
Zu Beginn des Jahres 2022 kann davon ausgegangen werden, dass eine Eindämmung dieses Wahnsinns unwahrscheinlich ist. Wenn es also nicht darum geht, „wird es zu einem Ransomware-Angriff kommen“, stellt sich das Problem, „wie bereitet sich Ihre Organisation auf diese Eventualität vor?“.
Die Vorbereitung ist wichtig, aber die Antivirenanwendung wird Sie nur so erheblich erreichen. Zu dem Zeitpunkt, an dem ein Angreifer in das Netzwerk eingedrungen ist, müssen Sie den Eindruck entschärfen.
Zu diesem Schluss schlage ich als Teil Ihres allgemeinen Sicherheitsansatzes für die Community Mikrosegmentierung vor, eine bewährte Methode, um die Angriffsfläche zu minimieren und sicherzustellen, dass ein Netzwerk nicht auf einen linearen Thread reduziert wird, der Schutz im Gegensatz zu einem umfassenden Schutz bietet Ausfälle. Mitarbeiter müssen auch wissen, was zu tun ist, wenn das Netzwerk angegriffen wird.
Sie wollen das Playbook des Unternehmens prüfen, verstehen und sofort handeln. Es ist auch wichtig, die Vielfalt und Häufigkeit von Backups zu berücksichtigen und sicherzustellen, dass sie offline und für Hacker unzugänglich sind. Dies ist eine Schwierigkeit, die in den Stabilitätsbudgets für 2022 wirklich gelöst werden sollte.
Vernetzt: 10 Maßnahmen zum Schutz vor Cyberangriffen auf Ihr Kleinunternehmen
Sinnvolle Migration in die Cloud

Die Migration in die Cloud war historisch hochentwickelten Branchen vorbehalten. Schon jetzt beobachten wir immer häufiger, dass die konservativsten vertikalen Sektoren, vom Finanzwesen bis zur Regierung, ein hybrides oder umfassendes Cloud-Produkt einführen.
Tatsächlich prognostiziert Gartner, dass die Verbraucherausgaben für öffentliche Cloud-Dienste im Jahr 2022 482 Milliarden US-Dollar erreichen werden. Der Wechsel in die Cloud bedeutet jedoch nicht unbedingt, dass herkömmliche Informationsdienste eliminiert werden.
Riesige Unternehmen haben im Laufe der Jahre ernsthaft in On-Premise-Server investiert und werden sie nicht vollständig loswerden wollen. Aus diesem Grund verlagern sich viele Unternehmen in eine hybride Umgebung, in der sicherlich weiterhin On-Premise-Anwendungen stattfinden und neu eingeführte Expertendienste überwiegend auf Cloud-abhängige Softwarepakete umgestellt werden.
Wir sehen jetzt zusätzliche hybride Umgebungen überall dort, wo Unternehmen über einen beträchtlichen und wachsenden Cloud-Bestand und ein wichtiges Faktenzentrum vor Ort verfügen. All dies bedeutet, dass die Sicherheit mit dem Vorhandensein des alten historischen Softwareprogramms und der Einführung des neuen Cloud-basierten Softwarepakets viel komplizierter geworden ist.
Und da diese Einheiten koexistieren müssen, ist es entscheidend sicherzustellen, dass sie miteinander kommunizieren. Als Sicherheitsexperte müssen Sie sich darüber im Klaren sein, dass es in Ihrer Verantwortung liegt, den gesamten Bestand zu schützen, egal ob vor Ort, in der Cloud oder in einem anderen Zustand.
Einen ganzheitlichen Blick auf die Verwaltung der Netzwerksicherheit werfen
Mehr noch, ich sehe den Wunsch nach einer ganzheitlichen Verwaltung von Community-Objekten und IP-Adressen. Organisationen stoßen auf Szenarien, in denen sie ihre IP-Adressnutzung mithilfe von IPAM-Techniken und CMDBs verwalten, um mit Assets umzugehen.
Dies sind jedoch isolierte Methoden, die kaum jemals miteinander sprechen. Die einzelnen dieser Arten von Detailgeräten sind in der Regel Stabilitätskontrollen wie Firewalls, SDN-Filter und so weiter. Da jeder Verkäufer seine eigene Art hat, diese Dinge zu erledigen, erhalten Sie unterschiedliche Geräte, Ineffizienzen, Widersprüche und kopierte Namen zwischen den Systemen. Diese Fehlausrichtungen führen zu Schutzproblemen, die zu Missverständnissen zwischen Menschen führen.
Die gute Information ist, dass es Einheiten in der Branche gibt, die diese unterschiedlichen Datensilos zu einer einzigen ganzheitlichen Uhr zusammenführen, die Organisationen sehr wahrscheinlich in den kommenden zwölf Monaten untersuchen werden.
Das Ändern der Community-Sicherheit in Funktion vom Haushalt erfordert
Die Pandemie und die anschließenden Lockdowns zwangen viele Mitarbeiter, von entfernten Orten aus zu arbeiten. Diese Änderung dauert seit zwei Jahren an und wird wahrscheinlich weiterhin Teil des neuen Standards sein, sowohl vollständig als auch teilweise. Laut Reuters planen Entscheidungsträger, in der nächsten Zeit ein Drittel ihrer Belegschaft auf Telearbeit umzustellen.
Diese Zahl hat sich im Vergleich zur Zeit vor COVID verdoppelt, und in der Folge sind die Auswirkungen dieser Verbesserung auf die Cybersicherheit von größter Bedeutung geworden. Da zusätzliche Personen mit ihren eigenen Produkten arbeiten und sich mit der Community ihres Unternehmens verbinden müssen, 1 die sicher ist und ausreichende Bandbreite bietet, müssen auch neue Systeme bereitgestellt werden.
Als Ergebnis hat dies zum Produkt SASE (Secure Accessibility Security Edge) geführt, bei dem die Sicherheit mehr als die Cloud geliefert wird – viel näher an den nahen Verbraucher. In Anbetracht der Tatsache, dass die neue Art der Arbeit genau hier zu sein scheint, um in der einen oder anderen Form zu bleiben, werden Unternehmen die idealen Werkzeuge einsetzen wollen, um Sicherheitsgurus in die Lage zu versetzen, Versicherungspolicen festzulegen, Transparenz für ausreichende Berichte zu erhalten und hybride Netzwerke zu verwalten.
Das wegnehmen
Wenn wir aus den letzten zwei Jahrzehnten so ziemlich etwas gelernt haben, ist, dass wir nicht in der Lage sind, die Gefahren, die um die Ecke drohen, sicher vorherzusagen. Allerdings gibt es Dinge, auf die wir vorbereitet sein können und sollten, die Ihnen helfen können, unnötige Bedrohungen Ihrer Sicherheitsnetzwerke zu vermeiden, ob jetzt oder in Zukunft.
Avishi Wool ist CTO bei AlgoSec .