4 wichtige Vorhersagen zu Sicherheitstrends für 2022

Entrust teilt seine Vorhersagen zu Sicherheitstrends für 2022.
Entrust teilt seine Vorhersagen zu Sicherheitstrends für 2022.

Seit dem Ausbruch der Pandemie haben schlechte Akteure für die Anfälligkeit von Organisationen gebetet, die auf Remote-Arbeitsmodelle umsteigen, und IT-Abteilungen haben unermüdlich daran gearbeitet, die Herausforderungen zu meistern. Im Gegenzug lieferten Technologieunternehmen neue und verbesserte Technologien, um die Veränderungen zu unterstützen.

1. Ein Wechsel von Angriffen auf die Infrastruktur hin zu Angriffen auf Einzelpersonen

Während Angriffe auf Systemschwachstellen weiterhin ein fester Bestandteil schändlicher Aktivitäten sind, liegt der Fokus erneut auf Angriffen auf einzelne Mitarbeiter über mobile Geräte. Der Aufschwung ein BYOD und IoT-Geräte werden den IT-Abteilungen im Jahr 2022 weitere Kopfschmerzen bereiten. Die Authentifizierung wird eine große Herausforderung sein, und Passwörter werden mit anderen Authentifizierungsmethoden wie Smartcards, Drei-Faktor-Authentifizierung und Biometrie kombiniert, um die Sicherheit zu verbessern.

2. Komplexität mit Einfachheit lösen

Im Jahr 2022 werden wir „Paketlösungen“ sehen, die darauf abzielen, die Sicherheit zu vereinfachen und die digitale Transformation zu ermöglichen. Beispiele beinhalten:

  • Nahtloses Reisen — Cybersicherheitstechnologie wird entwickelt, um spezifische Probleme und Probleme zu lösen, die durch COVID-19 verursacht werden, und dies wird 2022 fortgesetzt. Neue integrierte Lösungen für nahtloses Reisen werden lange Warteschlangen am Zoll durch eine sichere Remote-Identitätsprüfung per Smartphone ersetzen. Solche Lösungen werden das Reisen einfacher und kontaktloser machen und es den Grenzkontrollbeamten ermöglichen, sich auf den Umgang mit Ausnahmen und möglichen Risiken zu konzentrieren. Die globale Pandemie hat zu einem dringenden Bedarf an Remote- und berührungslosen Diensten geführt, die manuelle und High-Touch-Self-Service-Prozesse ersetzen. Das nächste Jahr wird voraussichtlich den Wert digitaler Reisedokumente, E-Pässe und elektronischer Reisegenehmigungen demonstrieren, um sichereres und nahtloseres Reisen für die Erholung nach der Pandemie zu ermöglichen.
  • Hybride Zahlungslösungen — Bündelung vorhandener physischer Kartenausgabetechnologien mit sicheren digitalen Funktionen, um eine erstklassige hybride Ausgabelösung anzubieten, die das vollständige Zahlungserlebnis des Kunden unterstützt. Mit wachsender Besorgnis über Identitätsdiebstahl und etwa 80 % der Verbraucher von Mobile Banking, die sich Sorgen über Betrug machen, stellen wir fest, dass Verbraucher bei der Auswahl ihrer Banken, Rentenanbieter und anderen Finanzdienstleistungen zunehmend verbesserte technische und funktionale Fähigkeiten von Produkten und Dienstleistungen priorisieren (1). Traditionelle Finanzunternehmen werden die durch die globale Pandemie verursachten wirtschaftlichen und logistischen Umwälzungen einfach nicht überleben, wenn sie so weitermachen wie bisher. Laut dem Keeper's Security UK Census Report (2) erlitten Finanzunternehmen im letzten Jahr durchschnittlich 60 Cyberangriffe, die voraussichtlich im Jahr 2022 zunehmen werden. Da die Kunden sensibilisierter und die Technologie fortschrittlicher werden, wird 2022 das Jahr sein, in dem wir Bedrohungen und veraltete Technologien bekämpfen und unsere Infrastruktur gleichmäßig ausbauen einzigartigere Wege.
  • Verbesserte Lebenszyklusverwaltung von Zertifikaten — Angesichts der Tatsache, dass Cyberangriffe häufiger als je zuvor auftreten, bietet die Verbesserung der Funktionen zur Verwaltung des Zertifikatslebensstils einen sicheren, zentralen Punkt für die IT, um Zertifikate, Verschlüsselungsschlüssel und Krypto zu kontrollieren.
3. null vertrauen

Zero-Trust ist ein Ansatz, bei dem Sie nichts vertrauen, alles in Bezug auf Benutzer und Geräte überprüfen, davon ausgehen, dass das Netzwerk feindlich ist, und Entitäten nur den am wenigsten privilegierten Zugriff gewähren – die Mindestberechtigungen, die sie benötigen, um ihre Funktion zu erfüllen. Es wird vorausgesagt, dass dieses Framework im Jahr 2022 unerlässlich wird, um zu verhindern, dass Identitäten auf verschiedene Weise ausgenutzt werden, darunter kompromittierte Geheimnisse, kompromittierte Datenperimeter und laterale Bedrohungen. Der im September veröffentlichte Bericht 2021 von Entrust Sicherung des neuen Hybrid-Arbeitsplatzes zeigten eine Zunahme von Identitätsprüfungstechnologien, die verifizieren, dass jemand die Person ist, für die er sich ausgibt, wobei 51 % Einmalpasswort-Technologie einführen und 40 % biometrische Authentifizierung verwenden. Der Bericht enthüllte auch, dass 36 % eine mobile Identitätsprüfung verwenden, die Benutzern einen Berechtigungsnachweis auf ihrem Mobiltelefon bereitstellt, um Zugriff auf etwas innerhalb der Organisation zu erhalten.

4. Schutz gesundheitsbezogener Daten

In der Gesundheitsbranche wird der Schwerpunkt auf dem Datenaustausch vorherrschen, da die Zunahme gesundheitsbezogener Apps zu einem harten Durchgreifen beim Umgang mit Gesundheitsdaten führt. Die Federal Trade Commission (3) hat kürzlich strengere Maßnahmen zur Durchsetzung der Benachrichtigung über Datenschutzverletzungen von diesen Apps angekündigt, und die Maßnahmen beginnen, Diskussionen darüber anzuregen, für welche Arten von Gesundheitsdaten die Regel gelten sollte.

2021 Trends
  • Gezielte Ransomware Der größte Einzeltrend und das größte Problem für 2021 Es ist weit verbreitet mit aktiver Beteiligung nationalstaatlicher Angreifer. Es ist, als hätte Ransomware die Datenpanne ersetzt, weil es nicht erforderlich ist, jemanden zu finden, der die Daten zu Geld macht
  • Anstieg des automatisierten Hackings, wie z. B. Phishing Integration AI mit Cybersicherheit Um die Effizienz zu verbessern und menschliche Fehler zu begrenzen, nutzen Unternehmen Automatisierung und maschinelles Lernen, um Cyberkriminelle zu erkennen, darauf zu reagieren und den Zugriff auf ihre Netzwerke und Daten zu verhindern (Peter Galwin)
  • Cloud ist auch potenziell angreifbar Automatisierungs- und Integrationssoftware Insider-Bedrohungen – Datenrisiken bei der Remote-Arbeit Intensivierung der Bedrohungslandschaft Betrüger werden immer raffinierter und es wird für Benutzer immer schwieriger, gültige Kommunikationen von Attacken zum Stehlen von Anmeldeinformationen zu unterscheiden – siehe den jüngsten MS Sharepoint-Angriff. (Jen Markey) Nationalstaatliche Angriffe mit sehr realen Auswirkungen auf die nationale Sicherheit … Als Reaktion darauf beginnen die Regierungen, sich ernsthaft mit der Verteidigung der Cybersicherheit zu befassen (denken Sie an Biden EO). (Jenn Markey) Hybrid-/Multi-Cloud-Umgebungen Die Cloud-Migration kann für große Unternehmen mehr als 10 Jahre dauern und zusätzliche Kosten, Komplexität und Risiken verursachen. Das sind mehr als 10 Jahre des Versuchs, nahtlose Sicherheit und ein nahtloses Benutzererlebnis über unterschiedliche Lösungen hinweg bereitzustellen (Jen Markey)
  • Sicherung von Home-Office-Umgebungen – Hybride Arbeit ist gekommen, um zu bleiben Wie sicher bleiben? Kaugummi & Klebeband der letzten 18 Monate aufräumen? Wer ist verantwortlich? Benötigen Sie aktualisierte Richtlinien. Was passiert in Mehrpersonenhaushalten, in denen sich mehr als 2 Personen auf einer gemeinsamen Infrastruktur befinden? (Jenn Markey)
  • Organisationen werden weiterhin Geld für die falschen Dinge ausgeben, von denen sie glauben, dass sie sie schützen Unternehmen geben weiterhin überproportional viel für Perimetersicherheit aus im Vergleich zu Ausgaben für Zero-Trust-Funktionen, starke Identität und Verschlüsselung (Peter Galwin)
  • Die Kontoübernahme nahm dramatisch zu, als Finanzinstitute auf die Remote-Identitätsprüfung umschwenkten und unvorbereitete Infrastrukturen und Geschäftsprozesse offenlegten (Andy hört auf)
  • Card-Not-Present-Betrug nahm weiter zu, als die Pandemie vormals persönliche Transaktionen auf mobile und E-Commerce-Kanäle verlagerte (Andy hört auf)
2022 Trends
  • Zunahme der digitalen Identitätsnachweis-Tools Der Einsatz von physischen und digitalen Identitätsnachweisen wird wahrscheinlich zunehmen, da immer mehr Unternehmen einen hybriden Arbeitsplatz einführen und Verbraucher sich selbst verifizieren müssen. Banken und Kreditgenossenschaften werden mobile Kontoregistrierungs- und Onboarding-Erfahrungen schnell übernehmen.
  • Angriffe auf Remote-Arbeit Der hybride Arbeitsplatz scheint hier zu bleiben und eröffnet Möglichkeiten für Angriffe auf ungesicherte Plattformen
  • Zero-Trust Da viele Unternehmen ein hybrides Arbeitsmodell einführen, werden wahrscheinlich Zero-Trust-Ansätze implementiert, um die Identität von Mitarbeitern zu überprüfen, die von zu Hause aus arbeiten, um Unternehmensdaten zu schützen (Anudeep Parhar)
  • Bankinggg Banken werden darauf abzielen, das Kundenerlebnis auf ihrer Website und App einfacher und benutzerfreundlicher zu gestalten. Kontaktloses Bezahlen dürfte weltweit weiter an Popularität gewinnen. Mobile Zahlungen werden weiter zunehmen, und neue Tokenisierungstools kommen online – einschließlich Token-Hubs und -Kontrollen.
  • IT-Wachstum Unternehmen werden wahrscheinlich in ihre IT-Abteilung investieren, um neue und effizientere Methoden zur Verwaltung von Kunden, Mitarbeitern und Geräten zu entwickeln. Dies führt wahrscheinlich zu Sicherheitsrisiken, da es in der Regel Jahre dauert, bis bedeutende Änderungen an einer Organisation erfolgreich und sicher implementiert werden 
  • Benutzerbewusstsein Unternehmen oder Arbeitgeber, die aktiv Maßnahmen ergreifen, um ihre Cybersicherheit zu verbessern
  • Maschinelles Lernen Einsatz von KI zur Vorhersage und Verhinderung von Cyberangriffen
  • Angriffe auf Mobilgeräte Mobilgeräte werden mit größerer Wahrscheinlichkeit von Hackern angegriffen
  • Ransomware-Angriffe Angriffe werden häufig durch Phishing durchgeführt, bei dem Daten gegen eine Lösegeldzahlung gesperrt werden Cloud-Sicherheit und Netzwerkschwachstellen Netzwerkschwachstellen können zu Datenlecks führen
  • Breite Akzeptanz von MFA für Verbraucheranwendungsfälle – Beispiel Amazon zitieren (Jenn Markey)
  • Datenschutz Bedenken werden zur Supernova, verstärkte Regulierung – immer ein heißes Thema, aber Reisen und Gesundheitszeugnisse werden Öl ins Feuer gießen – sei es für die Belegschaft, Verbraucher oder Regierungsanwendungsfälle. Dies wird wahrscheinlich auch zu neuen Compliance-Vorschriften in allen Rechtsordnungen führen, um die Privatsphäre des Einzelnen zu schützen (Jenn Markey)
  • MSP-Akzeptanz steigt sprunghaft an – Mangel an IT-Fähigkeiten, komplexe Hybrid-/MC-Umgebungen, anhaltende geschäftliche Unsicherheit (Jenn Markey)
  • Zeit, sich ernsthaft mit dem Schutz kritischer Infrastrukturen zu befassen – Die Verbreitung von IoT-Geräten und Verbindungen dazwischen schreitet exponentiell voran. Viele/die meisten dieser Geräte wurden nie im Hinblick auf Sicherheit entwickelt. Dies hat enorme Auswirkungen auf das Stromnetz und andere Versorgungsunternehmen sowie auf Sektoren wie das Gesundheitswesen, in denen IoT-Geräte weit verbreitet sind/werden. Maschinenidentitäten, Codesignierung, Schlüsselverwaltung etc. (Jenn Markey)
  • Einfachere und einfachere Lösungen Es werden einfachere und einfachere Lösungen erwartet, die ihre Sicherheitslage weiter verbessern – As-a-Service, Automatisierung, APIs, der Gesamtverwalter von Krypto-Ressourcen, Cloud und Mobile-First-Fokus (Peter Galwin) Beispiele für einfachere Lösungen:

- Nahtloses Reisen – Entrust wird in Kürze eine neue integrierte Lösung für nahtloses Reisen ankündigen, die lange Warteschlangen am Zoll durch eine sichere Remote-Identitätsprüfung per Smartphone ersetzt. Diese Lösung wird das Reisen einfacher und kontaktloser machen und es den Grenzkontrollbeamten ermöglichen, sich auf den Umgang mit Ausnahmen und möglichen Risiken zu konzentrieren.

- Hybride Zahlungslösungen – Bündelung bestehender physischer Kartenausgabetechnologien mit sicheren digitalen Funktionen von Antelop, um eine erstklassige hybride Ausgabelösung anzubieten, die das vollständige Zahlungserlebnis des Kunden unterstützt.

- Erweiterte Verwaltung des Lebenszyklus von Zertifikaten – Da Cyberangriffe häufiger als je zuvor auftreten, erweitert Entrust seine Fähigkeiten zur Verwaltung des Zertifikatslebensstils, um einen sicheren, zentralen Punkt für die IT zur Kontrolle von Zertifikaten, Verschlüsselungsschlüsseln und Krypto bereitzustellen.

WEITERLESEN:
  • Erhöhte Komplexität (Cloud, On-Prem, Hybrid, Private Cloud) Immer noch ein Mangel an konsistenter Verschlüsselung im gesamten Unternehmen, anhaltender Fachkräftemangel, starke Verbreitung von Identitäten sowohl bei Maschinen als auch bei Menschen (Peter Galwin) Weitere Datenschutzbestimmungen In den USA werden wir mehr Staat vs. Bund sehen (Peter Galwin)
  • Mehr staatliche Investitionen in und Aufmerksamkeit für Cybersicherheit auf allen Ebenen – Es ist offensichtlich geworden, dass Cyber ​​das neue Schlachtfeld ist und ob es um die Sicherheit von Wasseraufbereitungsanlagen oder die Integrität des Energiesektors geht, die Öffentlichkeit (und damit auch die Regierung) ist angreifbar (Jenn Markey)

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Amber Donovan-Stevens

Amber ist Inhaltsredakteurin bei Top Business Tech

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...

Von Schatten-IT zu Schatten-KI

Markus Molyneux • 16. April 2024

Mark Molyneux, EMEA CTO von Cohesity, erklärt, welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen bei aller Begeisterung nicht alte Fehler aus der frühen Cloud-Ära wiederholen sollten.

Behebung des IT-Debakels im öffentlichen Sektor

Markus Grindey • 11. April 2024

Die IT-Dienste des öffentlichen Sektors sind nicht mehr zweckdienlich. Ständige Sicherheitsverletzungen. Inakzeptable Ausfallzeiten. Endemische Überausgaben. Verzögerungen bei wichtigen Serviceinnovationen, die die Kosten senken und das Erlebnis der Bürger verbessern würden.

Das Beste aus der Technik trifft sich im Mai auf der VivaTech

Viva Technologie • 10. April 2024

Als wahrer Treffpunkt für Wirtschaft und Innovation verspricht die VivaTech einmal mehr zu zeigen, warum sie zu einem unverzichtbaren Termin im internationalen Geschäftskalender geworden ist. Mit seiner wachsenden globalen Reichweite und dem Schwerpunkt auf entscheidenden Themen wie KI, nachhaltige Technologie und Mobilität ist VivaTech die erste Adresse für die Entschlüsselung aufkommender Trends und die Bewertung ihrer wirtschaftlichen Auswirkungen.

Warum OEMs die digitale Transformation vorantreiben müssen

James Smith und Chris Hanson • 04. April 2024

James Smith, Head of Client Services, und Chris Hanson, Head of Data bei One Nexus, erklären, warum es für OEMs von entscheidender Bedeutung ist, ihre Händlernetzwerke mit Informationen auszustatten, um neue Einnahmequellen zu erschließen und gleichzeitig die Kundenbeziehungen zu stärken, die zur Aufrechterhaltung der Loyalität erforderlich sind sich schnell verändernder Markt.