„Double Whammy“-Ransomware, Mitarbeiterakzeptanz und zu geringe Investitionen wurden von der führenden Community von Infosecurity Europe als die wichtigsten Cyber-Risiken für 2022 hervorgehoben

CISOs müssen wachsamer gegenüber neuen Methoden, Taktiken und Zielen sein, die von Cyberkriminellen verwendet werden, um bekannte Arten von Angriffen durchzuführen, so die Community von Sicherheitsexperten und Analysten von Infosecurity Europe. Die Organisatoren von Europas einflussreichster Informationssicherheitsveranstaltung – läuft vom 21. bis 23. Juni 2022 im ExCeL London – befragte seinen Beirat zu den größten Cyber-Bedrohungen, denen Unternehmen in diesem Jahr ausgesetzt sein werden.

Während Einzelpersonen, kriminelle Gruppen und Nationalstaaten weiterhin „erprobte und erprobte“ Ansätze bevorzugen werden, wird von ihnen erwartet, dass sie diese auf neuartige Weise einsetzen, um Einnahmen aus Angriffen zu erzielen. „Die Bedrohungen ändern sich nicht von Jahr zu Jahr stark, es ist eher die Komplexität der Bedrohungen und die Akteure, die sich weiterentwickeln“, sagt er Maxine Holt, Leitende Forschungsdirektorin, Omdia. „Es wird immer Organisationen ohne starke Cyber-Hygiene geben, um sich gegen diese Bedrohungen zu verteidigen, und wenn sie durchkommen, ohne einen angemessenen Plan zur Reaktion auf Vorfälle.“

Nicht überraschend, Ransomware wurde als ein Bereich identifiziert, der besondere Aufmerksamkeit erfordert, wobei Maxine Holt „Double Whammy“-Ransomware als besonderes Problem nannte: „Der erste „Whammy“ ist, dass der Angreifer die Daten sperrt, damit das Opfer nicht darauf zugreifen kann. Wenn die Organisation die Zahlung verweigert, kann dies dazu führen, dass die Daten zum zweiten Mal preisgegeben oder zum Verkauf angeboten werden, was häufig zu einem Verstoß gegen Datenschutzbestimmungen führt. Prävention erfordert eine umfassende Verteidigung: umfassende und häufige Backups sowie die Verwendung von Multi-Faktor-Authentifizierung (MFA) und Privileged Access Management (PAM).“

Peter Yapp, Head of Cyber ​​und Partner bei Schillings, stimmt zu. „Zusätzlich zu einer Zunahme der Ransomware-Häufigkeit erwarten wir raffiniertere Angriffe mit neuen Methoden. Viele Länder versuchen möglicherweise, Gesetze zu Ransomware-Zahlungen einzuführen, aber dies wird Kriminelle wahrscheinlich nicht davon abhalten, weitere Angriffe durchzuführen.“

Mark D. Nichols, Leiter Informationssicherheit, Risiko und Compliance, Ramsey Healthcare UK weist darauf hin, dass es schwieriger geworden ist, ein Unternehmen vor den Auswirkungen von Ransomware zu schützen. „Weil Ransomware produktiver ist, steigen die Kosten für Cyber-Versicherungen“, sagt er. „Einige Versicherer weigern sich, Organisationen abzudecken, oder die Liste der Kontrollen, um die Police gültig zu machen, ist riesig. Unternehmen müssen Kosten und Nutzen abwägen. Und die Dinge können fürchterlich schief gehen, wenn Firmen versuchen zu verhandeln; Einige haben die Entschlüsselungsschlüssel erhalten und festgestellt, dass sie nicht funktionieren. Angreifer drohen auch damit, vertrauliche Informationen, einschließlich personenbezogener Daten, preiszugeben, was zu Geldstrafen führen könnte.“

Angriffe auf die Lieferkette wird auch weiterhin erhebliche Dividenden zahlen, einschließlich Softwareangriffe, sagt Maxine Holt. „Eine vollkommen legitime Organisation zu haben, die Ihren Angriff für Sie verbreitet – was kann man daran nicht mögen? Es obliegt dem Quellsoftwareanbieter, alle Vorkehrungen zu treffen, um seinen Code, einschließlich Open-Source-Code, vor böswilligen Aktivitäten zu schützen, damit er während eines Aktualisierungs- oder Patch-Prozesses nicht geändert oder verändert werden kann und dennoch absolut legitim erscheint.“

Die Risiken in der Lieferkette sind aufgrund externer Faktoren wie extremem Wetter und der Pandemie an die Oberfläche gestiegen Barry Coatesworth, Direktor Risiko, Compliance & Sicherheit, Guidehouse. „Dies hat zu erhöhten Risiken in Bezug darauf geführt, wer sich mit Ihrem Netzwerk verbindet und Ressourcen und Dienste bereitstellt“, sagt er. „Risikobewertungen von Drittanbietern tragen nur bedingt zur Lösung des Problems bei, weil es trübe wird, wenn Lieferanten Arbeiten an Unterauftragnehmer vergeben.“ Peter Yapp fügt hinzu: „Unternehmen müssen erkennen, dass ihre Sicherheit auf einem Netz von Drittanbietern beruht und dass sie nur so stark sind wie das schwächste Glied. Jeder Anbieter von IT-Diensten sollte einer Due Diligence unterzogen werden.“

Peter betont das weiter Investitionen in die Informationssicherheit insgesamt noch nicht ausreichend in Unternehmen oder Behörden priorisiert. „Es wurde zu wenig in Cybersicherheit investiert“, sagt er. „Der Wandel muss von oben kommen, mit Budget, Strategie und Systemen, um sicherzustellen, dass Cyber ​​ein wichtiger Geschäftsschwerpunkt ist. Programme wie die neue Cybersicherheitsstrategie der britischen Regierung, die sich darauf konzentriert, präventiv statt reaktiv zu sein, erhöhen zwar das Bewusstsein für Bedrohungen, aber es sind mehr Mittel erforderlich, um die Risikolandschaft spürbar zu verändern.“

Die Insider-Bedrohung stellt Unternehmen weiterhin vor Herausforderungen, wobei Fahrlässigkeit und Fehler ebenso viele Probleme verursachen wie böswillige Absichten. „Eine Verhaltensanalyse dessen, was Mitarbeiter in Ihrem Netzwerk tun und auf welche Daten sie zugreifen, kann bei der Baseline abnormales Verhalten aufdecken“, rät Barry Coatesworth. „Bildung war jedoch schon immer der Eckpfeiler, um die Bedrohung durch Insider zu verringern.“

Mark D. Nichols stimmt zu. „Weil wir seit zwei Jahren auf diese agile Art und Weise arbeiten, sind die Leute vielleicht etwas selbstgefällig“, sagt er. „Kontinuierliche Weiterbildung ist erforderlich, um alle auf die Bedrohung aufmerksam zu machen und verschiedene Medien zu nutzen, um Schlüsselbotschaften zu teilen. Wir rufen und feiern, wenn Menschen Phishing-E-Mails entdecken, und zeigen damit, worauf sie achten müssen. In unseren Nachrichten geht es auch darum, in Ihrem persönlichen Bereich sicher zu sein: Wie füge ich MFA zu meinen Social-Media-Konten hinzu? Wie aktiviere ich die Datenschutzeinstellungen? Das Verhalten der Menschen zu ändern, wird sich im Allgemeinen positiv auf das Arbeitsumfeld auswirken.“

Peter Yapp unterstreicht die Notwendigkeit, sich der Datenschutz- und Sicherheitsrisiken bewusst zu sein, die für uns als Einzelpersonen bestehen, und Maßnahmen zu ihrer Minderung zu ergreifen. „Dies kann die Entscheidung für MFA auf Geräten sein oder die Erkenntnis, dass ein höheres Sicherheitsniveau Kompromisse bei Geschwindigkeit und Effizienz bedeuten kann. Wir können damit rechnen, dass sich die Verbraucher stärker zu ihrer Sicherheit äußern und Unternehmen wiederum mehr Wert auf ihre Cyber-Programme legen und diese stärker finanzieren. Das Interesse auf Vorstandsebene wird zunehmen.“

Rik Turner, Chefanalyst bei Omdia, geht davon aus, dass es nicht allen Menschen leicht fallen wird, ihr Verhalten anzupassen. Er sagt: „Der Zero-Trust-Ansatz zum Beispiel wird voraussichtlich auf Widerstand in der gesamten Organisation stoßen. C-Level-Führungskräfte haben sich möglicherweise an eine breite Berechtigung „Zugriff auf alle Bereiche“ gewöhnt und lehnen es ab, eingeschränkt zu werden. Entwickler und Systemadministratoren können sich dieser Art von Ansatz ebenfalls widersetzen. Ein kultureller Wandel wird erforderlich sein, und es bedarf sicherlich einer sorgfältigen Evangelisierung, um eine breite Akzeptanz und Akzeptanz zu gewährleisten.“

Nicole Mills, Ausstellungsleiterin bei InfosicherheitsgruppeBemerkungen: „Eine konzertierte Anstrengung zur Verbesserung der Bedrohungsinformationen ist die einzige Möglichkeit, Bedrohungen in der aktuellen Landschaft vorherzusehen, zu erkennen und darauf zu reagieren. Wir suchen nicht nach großen Änderungen in der Art der Bedrohung, die wir angehen müssen, sondern nach ständigen, vielleicht subtilen Veränderungen in der Art und Weise, wie Angriffe geplant und durchgeführt werden. Das ist einer der Hauptgründe, warum wir Stronger Together als Thema für Infosecurity Europe 2022 gewählt haben, um eine stärkere Zusammenarbeit zwischen Unternehmen, Strafverfolgungsbehörden und Regierungen zu fördern und zu erleichtern. Je mehr wir die Kriminellen und ihre Vorgehensweisen im Auge behalten und je mehr Informationen und Wissen wir teilen, desto wahrscheinlicher sind wir neuen Risiken einen Schritt voraus.“

Die Bedrohungslandschaft wird im Konferenzprogramm der Infosecurity Europe 2022 (Dienstag, 21. bis Donnerstag, 23. Juni 2022 im ExCeL London) ausführlich behandelt. Themen, die auf der untersucht werden Keynote-Bühne Dazu gehören die wichtigsten Bedrohungen und Gegner, die Bekämpfung von Insider-Bedrohungen, der Aufbau einer Sicherheitskultur, der Paradigmenwechsel bei Ransomware, die Monetarisierung von Bedrohungen, Cybercrime-as-a-Service (CaaS), das Risiko von Drittanbietern, wie Cyberkriminelle ihre Ansätze ändern und Verbesserung der Erkennung bekannter und unbekannter Bedrohungen.

Besucher haben die Möglichkeit, an Diskussionen über die Entwicklung der neuesten Cybersicherheitsherausforderungen teilzunehmen Insight-Phase, rüsten sich mit neuen strategischen Ansätzen und Techniken aus, um sie anzugehen, und tauschen Ideen und Fachwissen aus. In dem Sprechende Taktik Theater, Fallstudien aus der realen Welt liefern praktisches und umsetzbares Wissen darüber, wie man mit der zunehmenden Komplexität von Sicherheitsbedrohungen Schritt halten kann Sicherheitsworkshops wird den Besuchern helfen, die praktischen Fähigkeiten aufzubauen, die erforderlich sind, um sicherzustellen, dass ihr Unternehmen vollständig auf die Bekämpfung von Cyberangriffen vorbereitet ist.

Ausführliche Informationen zum Ausstellungs- und Konferenzprogramm werden in den kommenden Monaten auf der Website veröffentlicht.