Cybersecurity-Trends 2023

Richtige Handlungsstrategien schützen

Mehr Schadprogramm-Varianten, mehr Schwachstellen in Soft- und Hardware, anhaltend gefährliche Erpressungsmethoden, aber auch neue Bedrohungen - IT-Security-Experten sehen steigende Bedrohungsszenarien im Industrieumfeld. Das betrifft auch kleine und mittelständische Unternehmen. Doch es gibt Methoden, sich gezielt und dauerhaft gegen die sich ständig verändernden Angriffs-Szenarien zu schützen.
Die Bedrohungsszenarien im KMU-Umfeld steigen, das prognostiziert das IT-Security-Unternehmen Prosoft auch für dieses Jahr und empfiehlt nachhaltige Verteidigungsstrategien. 
Robert Korherr, Geschäftsführer, Prosoft
Die Bedrohungsszenarien im KMU-Umfeld steigen, das prognostiziert das IT-Security-Unternehmen Prosoft auch für dieses Jahr und empfiehlt nachhaltige Verteidigungsstrategien. Robert Korherr, Geschäftsführer, ProsoftBild: ©Maksym Yemelyanov/stock.adobe.com

Erhöhte Cybercrime-Aktivitäten, Ransomware- und Distributed Denial of Service-(DDoS)-Angriffe sowie KI-gesteuerte Attacken – das Jahr 2022 verzeichnete eine nie dagewesene Zahl an Cyber-Bedrohungen. Die Ergebnisse präsentierte das Bundesamt für Sicherheit in der Informationstechnik (BSI) im jährlichen Report. Auch Trusted Advisor Prosoft bestätigt ein steigendes Aufkommen von Schadsoftware und verzeichnete gleichzeitig eine deutlich gestiegene Nachfrage nach Cybersecurity-Lösungen und -Beratung. „Wir möchten uns nicht als Krisengewinner bezeichnen, aber sowohl die Corona-Pandemie als auch der geopolitische Konflikt zwischen der Ukraine und Russland und den daraus resultierenden Cyberangriffen auf europäische Verbündete und Nachbarländer sowie kritische Infrastrukturen hat unser Wachstum positiv beeinflusst“, erklärt Geschäftsführer Robert Korherr.

Gegenwärtig werden insbesondere Lösungen zur Cyberabwehr, für Authentifizierung und Identitäts-Management das SchwachstellenManagement nachgefragt. Robert Korherr, ProsoftBild: ProSoft Technology

Mit einem Mehr an Security-Wissen profitieren

Doch vom erfolgreichen Geschäftsjahr profitierte das Unternehmen nicht allein, sondern setzte auf strategische Erweiterung seines KnowHows, was sich gleichermaßen für die Kunden als gewinnbringend auszeichnete. Der Security-Experte investierte in die Rekrutierung neuer Fachkräfte und in Kooperationen mit weiteren Hidden Champions, um branchenübergreifend für Unternehmen sowie staatliche Institutionen passende Security-Lösungen und individuelle Beratung bieten zu können. Denn laut Korherr wurden seitens der Kunden insbesondere Lösungen für die Authentifizierung und das Identitäts-Management (+24%), das Schwachstellen-Management (+10%) und zur Cyberabwehr (+54%) angefragt.

Auch für das Jahr 2023 prognostiziert Prosoft einen Anstieg von Cyberangriffen, empfiehlt nachhaltige Verteidigungsstrategien und warnt vor folgenden kommenden Bedrohungsszenarien:

Industrieunternehmen im Fokus

Cyber-Angriffe auf Industrieunternehmen, die zu Betriebsunterbrechungen bis hin zu länger anhaltenden Produktions-Stillständen führen, werden auch gegenwärtig deutlich zunehmen. Verantwortlich für die angespannte Situation sind immer wieder neue, intelligente, teils mit KI ausgeführte Angriffsmethoden, aber auch gravierende Software-Schwachstellen in genutzten Betriebs- und Steuerungssystemen. Laut Branchenverband Bitkom sieht jedes zehnte Unternehmen gar seine Existenz durch Cyberangriffe bedroht. Gemäß einer letztjährigen Studie (IoT-Survey-Report) von Trend Micro, waren 90 Prozent der deutschen Fertigungs-, Strom-, Öl- und Gasversorgungs-Unternehmen von Mitte 2021 bis Mitte 2022 von massiven Cyberangriffen betroffen. Der finanzielle Schaden belief sich auf durchschnittlich 2,9 Millionen Euro. Prosoft prognostiziert, dass die Schäden auch dieses Jahr in ähnlichen Regionen liegen werden. Es wird angenommen, dass im Durchschnitt 75% der Industriebetriebe im Laufe des Jahres mehrmals Ziel von Cyberkriminellen sein werden. Steht eine Produktion, hat das nicht nur Auswirkungen auf den Kernbetrieb eines Unternehmens, sondern auf ganze Lieferketten und damit indirekt auch auf die Weiterverarbeitung und Lieferfähigkeit anderer Firmen.

Steigende Schadprogramm-Varianten

Die Anzahl neuer Schadprogramme und Malware-Varianten hat laut BSI im aktuellen Berichtszeitraum um weitere 116,6 Millionen zugenommen. Durchschnittlich lag die Zahl der täglich neuen Schadprogramm-Varianten bei 319.000. Es gibt heute eine Vielzahl an Möglichkeiten, Unternehmen und Organisationen durch Malware Schaden zuzufügen. Die Frage ist heute nicht mehr ob, sondern wann diese betroffen sein werden. Um Cyberkriminellen keine Plattform für gefährlichen Attacken zu bieten, müssen Verteidigungsstrategien ständig überdacht und angepasst werden. Die gute Nachricht: Es gibt Methoden, sich gezielt und dauerhaft gegen die sich ständig verändernden Angriffs-Szenarien zu schützen und IT- sowie OT-Infrastrukturen zuverlässig abzusichern. Durch die Einbettung beispielsweise einer Zero-Trust-Strategie in die eigene Sicherheitsarchitektur erreichen Unternehmen größtmögliche IT-Sicherheit.

Mehr Schwachstellen in Soft- und Hardware

Auch die Schwachstellen in Hard- und Softwareprodukten werden zunehmen. Meldungen über kritische Sicherheitslücken werden auch in diesem Jahr nahezu täglich kommuniziert werden. Was Unternehmen in dieser Hinsicht optimieren können, ist die Zeitspanne, in der IT-Abteilungen kritische Schwachstellen beheben. Hierfür existieren Lösungen, die einen erweiterten Ansatz verfolgen und über klassisches Patch-Management hinaus gehen, zum Beispiel Benutzer-Authentifizierung an Netzwerk- und Cloud-Ressourcen sowie Endpoint-Security-Analysen. Somit lässt sich nicht nur die durchschnittliche Reaktionszeit beim Patch-Management minimieren, auch notwendige Compliance Sicherheitsstandards lassen sich durch eine integrierte Plattform einhalten, damit Netzwerke und Cloud-Systeme konsequent geschützt bleiben.

Ransomware – Ausweitung der Erpressungsmethoden

Nicht neu, aber anhaltend gefährlich sind Ransomware-Angriffe, auch für Privatpersonen. Erpressungsversuche mit erbeuteten Identitäten und Daten wird auch für diesen Personenkreis ein Problem bleiben. Beispielsweise durch Sextortion-Kampagnen, bei denen potenzielle Opfer mit der Veröffentlichung von vermeintlich existierendem, kompromittierendem Material bedroht werden. Ob die Opfer nach wie vor einen bestimmten Betrag in einer Kryptowährung überweisen sollen, um die Veröffentlichung zu verhindern, bleibt angesichts der Kryptokrise allerdings abzuwarten.

DDoS-Angriffe und Advanced Persistent Threats

Neu in den zurückliegenden Monaten ist laut BSI-Lagebericht 2022 jedoch, dass Cyber-Kriminelle „technisch hoch entwickelte und strategisch intelligente“ DDoS-Angriffe entwickelt haben, die beispielsweise öffentlich verfügbare Störungsmeldungen nutzen (zum Beispiel: https://allestörungen.de) und die Angriffsvektoren an die dort gemeldeten Auswirkungen anpassen. Auch die Zahl der DDoS-Angriffe wird künftig weiter zunehmen. Der BSI-Lagebericht benennt für 2022 ca. zwölf operierende APT-Gruppen, die zielgerichtete Cyberangriffe auf Institutionen durchführen, um sich einen dauerhaften Zugriff auf deren Netzwerke zu verschaffen. Advanced Persistent Threats (APT) dienen hauptsächlich der taktischen und strategischen Informationsgewinnung, aber auch der Spionage und Sabotage von Organisationen und Einrichtungen. Im Fokus der APT-Gruppen stehen dabei in erster Linie wertvolle Schlüsseltechnologien ‚Made in Germany‘, Behörden sowie die diplomatischen Vertretungen einzelner Staaten. Für diese aktuellen Szenarien bietet Prosoft passende und individuelle Lösungen für sicheren Schutz im Unternehmen an.

Das könnte Sie auch Interessieren

Weitere Beiträge

Bild: Phoenix Contact GmbH & Co. KG
Bild: Phoenix Contact GmbH & Co. KG
SHL nutzt NearFi-Technologie zur Automatisierung von Drehtischen

SHL nutzt NearFi-Technologie zur Automatisierung von Drehtischen

Seit 1989 baut SHL Anlagen für das automatisierte Schleifen, Polieren und Entgraten. Zur Bearbeitung von Werkstücken werden Maschinen benötigt, welche die gefertigten Teile um 360° schwenken können. Eine physische Verbindung zur Profinet-basierten Übertragung der Sensordaten in beweglichen Anwendungen erweist sich als störanfällig. Deshalb nutzt das Unternehmen die kontaktlose Energie- und Echtzeit-Ethernet-Lösung NearFi von Phoenix Contact zur verschleiß- und wartungsfreien Kommunikation.

mehr lesen
Bild: ©aaalll3110/stock.adobe.com
Bild: ©aaalll3110/stock.adobe.com
Switches als 
Watchdogs im Netzwerk

Switches als Watchdogs im Netzwerk

Bei einem Anlagenretrofit müssen defekte Komponenten getauscht und Maschinen auf den neusten Stand gebracht werden, um die Anlage wieder effektiver und leistungsfähiger zu machen. Dazu zählt auch, das Kommunikationsnetzwerk leistungstechnisch anzugleichen. Hat der Verschleiß von Bauteilen in der Vergangenheit zu Produktionsausfällen geführt, ist es sinnvoll, im Zuge des Retrofits Switches mit Diagnose-Features einzusetzen, um den Ursachen künftig besser auf den Grund gehen zu können und mit Vorlauf alarmiert zu werden. Diesen Weg ging ein Glaswollehersteller gemeinsam mit HMR und Indu-Sol.

mehr lesen