Während sich sich viele im Homeoffice Arbeitende über eine Stunde mehr Schlaf freuen, da ihr Arbeitsweg wegfällt, bereiten gesicherte Geräte in unsicheren Heimnetzwerken den Security-Teams eher schlaflose Nächte – von den ungemanagten Privatgeräten ganz zu schweigen. Die sichere Umsetzung des „New Normal“ wird aber nicht die einzige Herausforderung mit Blick auf die IT-Security-Trends 2021 sein.
IT-Security-Trends: Malware wird zunehmend maßgefertigt
Netwalker hat das Ransomware-as-a-Service-Modell 2020 auf eine neue Ebene gebracht und sicherlich wird dieses Geschäftsmodell auch im neuen Jahr weiter an Bedeutung gewinnen. Gleichwohl erwarten wir im nächsten Jahr mit maßgefertigten Exploits eine erneute Weiterentwicklung auf dem Malware-as-a-Service-Markt. Die Sicherheitsforscher des Varonis Incident Response-Teams konnten bereits maßgeschneiderte Malware im Einsatz gegen Unternehmen identifizieren – mit einer Variante, die offenbar erst einen Tag vor dem Angriff speziell für den „Kunden“ zusammengestellt wurde.
Im Grunde läuft dies so ab wie beim klassischen Herrenausstatter: Wie bei einem Vollmaßanzug werden dabei sämtliche Kundenwünsche berücksichtigt und kleine Änderungen vorgenommen, um den Auftraggeber zufriedenzustellen. Allerdings mit verheerenden Auswirkungen für die betroffenen Unternehmen. Aufgrund der enormen „Erfolgsaussichten“ erwarten wir 2021 verstärkt auf diesem Modell basierende Angriffe.
Wettrüsten um die beste KI-Engine und dunkle Wolken
Künstliche Intelligenz ist längst kein Hype-Thema mehr, sondern bildet zunehmend die Basis fortschrittlicher Sicherheitslösungen. Aber auch Cyberkriminelle setzen immer häufiger auf künstliche Intelligenz, um Angriffe zu automatisieren und Reaktionen auf die Schutzmechanismen zu orchestrieren, auf die sie bei ihren Opfern stoßen. Dieses Wettrüsten zwischen offensiver und defensiver KI ist schon seit einiger Zeit zu beobachten und wird sich 2021 weiter verschärfen.
Die Cloud wird nicht nur immer stärker von Unternehmen, sondern vermehrt auch von Cyberkriminellen genutzt. Sicherheitsverantwortliche müssen sich diesen neuen Angriffsvektoren und den damit verbundenen Herausforderungen stellen und sofort aktiv werden. Es ist an der Zeit, sich von isolierten Ansätzen zu verabschieden, die Zusammenarbeit zwischen Sicherheits- und Compliance-Teams auszubauen und die Daten in den Mittelpunkt der Sicherheitsstrategie zu stellen. Nur wenn sie in der Lage sind, den Datenzugriff zu kontrollieren, genau zu erkennen, wer wann auf welche Daten zugreift, sind sie in der Lage, diese wirkungsvoll und nachhaltig zu schützen, ganz unabhängig davon, auf welchem Weg die Angreifer ihr Ziel – die wertvollen Unternehmensdaten – erreichen wollen.
IT-Security-Trends: Es gibt immer mehr Einfallstore
Und diese Wege werden zahlreicher. Neben der Cloud und den „klassischen“ Angriffsvektoren wie Phishing-Mails, bösartigen Websites und Apps oder der Ausnutzung von Schwachstellen, nutzen Angreifer immer häufiger und immer gezielter auch IoT-Geräte, um in Unternehmensnetzwerke zu gelangen. Mit dem zunehmenden 5G-Netzausbau vergrößert sich die Angriffsfläche ebenfalls enorm. Aber auch, wenn es sich hier um neue Ansätze und Technologien handelt, sind die Ziele der Angreifer doch die nach wie vor gleichen: Cyberkriminelle haben es in aller Regel auf Daten abgesehen.
Insofern gilt auch hier, dass die Daten geschützt werden müssen, zumal der Perimeter immer mehr verschwindet und die Kontrolle der Endpunkte und Netzwerkzugangspunkte schon allein aufgrund der schieren Menge immer schwieriger bis unmöglich wird. Insofern macht es Sinn, sich an das kleine Security-Einmaleins zu erinnern und „alten“ Themen wie Passwortsicherheit und die Kontrolle der Zugriffsrechte (wieder) in den Blick zu nehmen.

Über den Autor: Michael Scheffler ist Country Manager DACH von Varonis Systems. Das 2005 gegründete Unternehmen verfolgt einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem es die sowohl lokal als auch in der Cloud gespeicherten Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellt: sensible Dateien und E-Mails, vertrauliche Kunden-, Patienten- und Mitarbeiterdaten, Finanzdaten, Strategie- und Produktpläne sowie sonstiges geistiges Eigentum. Die Datensicherheits-Plattform (DSP) von Varonis erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten, Telemetrie und Nutzerverhalten, verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible, regulierte und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung. (sg)
Lesen Sie auch: Cloud Security Report: Cloud-Nutzung stellt Unternehmen vor Herausforderungen