Internet-Sicherheit

Cyber ​​​​Security 2022 Die Szene vor der Schlacht 

Cyber ​​​​Security 2022 Die Szene vor der Schlacht 

Wie gehen polnische Unternehmer mit dem schwächsten Glied in der Cybersicherheitskette um – der Vernachlässigung durch die Mitarbeiter? Was ist das Wichtigste in der Cybersicherheit im Jahr 2022?


Cyber ​​​​Security 2022. Die Szene vor der Schlacht
TheDigitalArtist / 7.726 Fotos / Pixabay
 

Polen sind nicht nur bei der Impfung gegen COVID-19 stur. Es gibt eine alte Anekdote über Stańczyk, die beweist, dass jeder Pole ein Arzt ist und dass gebildete Sanitäter für uns keine Macht sind. Gleiches gilt für die Cybersicherheit – das Fazit ist eindeutig, wenn man sich die Ergebnisse einer von Sophos in Auftrag gegebenen Studie ansieht. Obwohl laut 48 % der polnischen Arbeitnehmer Unternehmen Cybersicherheitsregeln benötigen, erklären nur 42 % der Arbeitnehmer, dass sie diese Regeln kennen und einhalten. Gleichzeitig geben 10 % der Mitarbeiter zu, dass sie die Sicherheitsrichtlinien des Unternehmens nicht einhalten, beispielsweise wenn sie es eilig haben. Polnische Arbeitnehmer stehen präventiven Lösungen skeptischer gegenüber als Befragte aus der Tschechischen Republik und Ungarn – bis zu 7 % der Polen bezweifeln deren Umsetzung.

Vielleicht ist dies ein Paradox, weil Unternehmen, die Skeptiker einstellen, gute Garantien verwenden. Diese verdrehte Logik könnte so klingen: Ich würde zum Beispiel keine Zeit mit Zwei-Faktor-Authentifizierung verschwenden, weil absolut nichts passiert ist, es ist übertrieben mit diesen Hackern. Wie viele Mitarbeiter denken so? Die Wahrheit ist vielmehr: Es ist nichts passiert, weil Unternehmen nicht an der Cybersicherheit sparen. Es ist ein allgegenwärtiges Wettrüsten, bei dem jeder neue technologische Trend eine neue Art von Angriff mit sich bringt. Cyberkriminelle werden ihre Strategien ändern und abwarten. Inklusive Testen und Verfolgen technologischer Trends. Unternehmen sollten sich darauf konzentrieren, Server mit strengen Regeln zu sichern, um ihre Konfiguration und die Ausführung von Anwendungen zu kontrollieren.

Überprüfen Sie auch:

Dies bedeutet jedoch nicht, dass Hacker nicht auf bewährte Methoden für Phishing-Angriffe zurückgreifen. Der Mensch ist immer die schwächste Komponente des Sicherheitssystems.

Arbeiten in der Cloud und ihre Sicherheit – Zero-Trust-Modell

Die Pandemie hat den Übergang von Menschen und Unternehmen auf der ganzen Welt zum Cloud Computing beschleunigt. In Zeiten von Remote Working sind Cloud-Lösungen aus dem Business (und auch aus dem Privatleben) nicht mehr wegzudenken. Da immer mehr Unternehmen und Einzelpersonen die Cloud nutzen, ist die Cloud zu einem häufigen Ziel für Angriffe geworden. Zweitens fordern alle Organisationen Plattformen und Dienste, die Benutzerfreundlichkeit, Verwaltung begrenzter Ressourcen und unkomplizierte und überschaubare Konfiguration bieten. Cloud-Dienste, die diese Funktionen bereitstellen, sind sehr wertvoll. Die Cloud-Infrastruktur erfordert keine lokale Server- oder Softwarewartung. Benutzer können den Status von Vermögenswerten und Organisationen in Echtzeit überprüfen, schnell Benachrichtigungen über Sicherheits- und Alarmereignisse erhalten und auch auf Notfälle reagieren, indem sie nur die mobile Anwendung verwenden.Die Cloud-Sicherheitsbranche bietet die Möglichkeit, Kunden aus der Ferne bei der Konfiguration von Geräten, der Entfernung von Viren, der Aufrechterhaltung und Erhöhung der Systemsicherheit sowie der Bereitstellung von Mehrwertdiensten zu unterstützen.

Je mehr Sie sich also an die Cloud-Sicherheit erinnern müssen. Heute ist Zero Trust das A und O für Cloud-Sicherheit. Obwohl seine Ursprünge bis ins Jahr 2010 zurückreichen, hat der „Misstrauen“-Ansatz erst in den letzten Jahren an Popularität gewonnen. Die strategische Initiative soll Datenschutzverletzungen verhindern, indem das Vertrauen in die Netzwerkarchitektur des Unternehmens zerstört wird. Der Begriff „Zero Trust“ leitet sich aus der Philosophie „Immer vertrauen und urteilen“ ab.

Laut Hikvision-Experten wird der „No-Trust“-Ansatz die Bedeutung der Cybersicherheit unterstreichen, insbesondere in der Welt des Internets der Dinge, der erweiterten Realität und der virtuellen Realität. In den wichtigsten globalen Märkten wurden in letzter Zeit immer restriktivere Datenschutz- und Datenschutzbestimmungen eingeführt, darunter die Datenschutzverordnung der Europäischen Union und das chinesische Datenschutzgesetz, die höhere Anforderungen an die Cybersicherheit stellen. Erpressungsangriffe gegen mehrere Unternehmen zur Entsperrung des Datenzugriffs im Jahr 2021 haben uns zweifelsfrei davon überzeugt, dass Unternehmen in allen Branchen ihre Netzwerksicherheitsarchitektur stärken und für zusätzliche Netzwerksicherheit sorgen müssen.

Entwicklung von Ransomware

Laut den Autoren des Berichts „New Coming. Trend Micro Security Predictions for 2022″ werden Server zum primären Ziel von Ransomware-Angriffen.

Ransomware entwickelt sich ständig weiter. Terminalsysteme sind das Hauptziel von Angriffen, aber Hacker konzentrieren sich jetzt auf ungeschützte Dienste und damit verbundene Verletzungen von Sicherheitsprotokollen. Hybride Arbeit erhöht die Anzahl potenzieller Angriffspunkte und erschwert die Arbeit von Sicherheitsteams so stark wie nie zuvor. Von Angreifern wird erwartet, dass sie immer gezieltere und sichtbarere Angriffe starten. Der Appetit von Cyberkriminellen wächst, und sie verfügen auch über modernere und ausgeklügeltere Methoden, um die Sicherheit zu knacken.

Um kritische Systeme und Umgebungen vor Ransomware-Angriffen zu schützen, müssen Unternehmen Best Practices für die Serversicherheit implementieren und Richtlinien zur Serversicherheit befolgen, die für alle relevanten Systeme und Anwendungen gelten.

Risiken im Zusammenhang mit der Implementierung des Internets der Dinge

Jedes mit dem Internet verbundene Gerät ist ein potenzielles Einfallstor für Kriminelle. Für sie ist das Internet der Dinge ein Dschungel potenzieller Möglichkeiten und Raum zum Angeben. Beispielsweise könnte der Markt für diese intelligenten Autos, die von ihren Herstellern an gewerbliche Kunden verkauft werden, bis 2030 bis zu 750 Milliarden US-Dollar wert sein. Dies wiederum würde eine unterirdische Nachfrage nach illegalen Filtern schaffen, die die Meldung von Risikodaten verhindern könnten. oder an Cyberkriminelle Mieter, die Daten aus Fahraufzeichnungen intelligenter Fahrzeuge löschen können. IoT-bezogene Informationen werden also zu einem begehrten Gut in der Welt der Cyberkriminalität, was Unternehmen dazu veranlasst, auf Sicherheitslücken zu achten, die zu Datenlecks oder Sabotage führen können.

Um diese Daten vor Hackerangriffen zu schützen, müssen die Automobilindustrie und Sicherheitsanbieter zusammenarbeiten, um mit der Entwicklung eines Betriebssystems zu beginnen, das zum Industriestandard für alle vernetzten Fahrzeuge werden kann. Dies wiederum wird dazu beitragen, Sicherheitsfunktionen zu standardisieren.

Angriffe auf die Lieferkette

Das Auftreten der globalen Pandemie hat gezeigt, wie die Sicherheit von Lieferketten vernachlässigt wurde. Im Jahr 2021 gab es mehrere Ransomware-Angriffe auf die Lieferkette, die auf große Marken abzielten – insbesondere auf die IT-Verwaltungsplattform Kaseya. Globale Lieferketten werden also Ziel vierfacher Erpressungstechniken, wenn Unternehmen ihr Geschäft in diesem Bereich erweitern.

Wenn Unternehmen durch Diversifizierung in Lieferkettenentwicklungsprozesse investieren, können sie auch unbeabsichtigt Sicherheitsbedrohungen schaffen. Neue Anbieter bieten möglicherweise Cloud-Dienste und -Anwendungen mit Sicherheitsrichtlinien an, die möglicherweise nicht Ihren tatsächlichen Anforderungen entsprechen oder der Cloud-Sicherheit keine Priorität einräumen. Sobald die Sicherheit von Unternehmensumgebungen gefährdet ist, können AaaS-Broker gültige Zugangsdaten an Cyberkriminelle verkaufen.

Die Analysten von Trend Micro gehen außerdem davon aus, dass es zu einer Welle von Vier-Wege-Erpressungen kommen wird, die zur Beschaffung von Geldern genutzt werden. Dazu gehören: Aufbewahrung kritischer Daten gegen Lösegeld, Androhung der Offenlegung von Daten und Verbreitung von Informationen über eine Sicherheitsverletzung sowie Androhung von Angriffen auf Unternehmenskunden und Lieferketten- oder Lieferantenpartner. Daher sollten Unternehmen bei der Umsetzung ihrer Sicherheitsstrategie für die Lieferkette einen No-Trust-Ansatz verfolgen.

Künstliche Intelligenz ist ein unverzichtbarer Bestandteil der Cybersicherheitsstrategie

Künstliche Intelligenz (KI) ist heute in der Sicherheitsbranche weit verbreitet. Immer mehr Kunden schätzen den Wert von KI und finden neue Bereiche, um sie in einer Vielzahl von Szenarien einzusetzen. Neben ARTR, automatischen Ereignisbenachrichtigungen und Systemen zur Unterdrückung von Fehlalarmen wird KI auch häufig eingesetzt, unter anderem bei der Erkennung von persönlicher Schutzausrüstung, der Verhinderung von Stürzen von älteren Menschen, der Erkennung von Minenfeldern und vielem mehr. Wir sehen auch eine größere Bereitschaft zur Zusammenarbeit, da Hersteller aus der Sicherheitsbranche zunehmend hergestellte Geräte zur Nutzung durch Dritte zur Verfügung stellen und offene Kundenplattformen lancieren, auf denen sie ihre eigenen KI-Algorithmen erstellen und teilen können, die auf ihre individuellen Bedürfnisse zugeschnitten sind .

Künstliche Intelligenz ist eine der Kerntechnologien, die die Transformation der Sicherheitsbranche vorantreibt. Dank der Verbesserung von Algorithmen sowie der Steigerung der Rechenleistung und der Reduzierung der Chipkosten, die durch neue Entwicklungen in der Halbleitertechnologie in den letzten Jahren ermöglicht wurden, hat sich der Einsatz von künstlicher Intelligenz nach und nach zu den Grundfunktionen und Funktionen durchgesetzt von allen Sektoren der Industrie, so dass wir die Grundlage für die Vorhersage der „Verbreitung von Intelligenz haben. Künstliche Intelligenz ist überall“, lesen wir im Hikvision-Bericht.

Künstliche Intelligenz und das Internet der Dinge (IoT) werden die Digitalisierung vorantreiben und verschiedene Industriezweige durchdringen

Die Sicherheitsbranche nutzt Internet-of-Things-Lösungen und bereichert die Bildgebungsmöglichkeiten dank der immer häufigeren Verwendung von Überwachungskameras und anderen Sicherheitsgeräten. Heute sind die Grenzen der Sicherheitsbranche fließend und gehen weit über den Bereich der physischen Sicherheit hinaus. Inzwischen ermöglicht die Verbreitung der KI-Technologie, dass vernetzte Geräte zu intelligenten „Objekten“ in der Welt des Internets der Dinge werden. Die Kombination aus künstlicher Intelligenz und dem Internet der Dinge, oder wie wir es AIoT nennen, bringt die Sicherheitsbranche auf die nächste Stufe, automatisiert Arbeitsabläufe und -verfahren in Organisationen und unterstützt die digitale Transformation in Branchen wie Energie, Logistik, Fertigung und Einzelhandel , Bildung, Gesundheitswesen usw. AIoT bietet der Industrie mehr Möglichkeiten, schnell neue Anwendungsbereiche für Sicherheitsgeräte und -systeme zu entwickeln.Gegenwärtig werden Sicherheitsvorrichtungen zunehmend mit neuen und leistungsstarken Bildgebungstechnologien ausgestattet, einschließlich Radarfunktionen, luftgestützter Laserabtastung, Temperaturmessung, Feuchtigkeitssensoren und Erkennung von Gaslecks. Neue Geräte erfüllen viel mehr Aufgaben als noch vor wenigen Jahren, als viele verschiedene Geräte zu ihrer Handhabung benötigt wurden, sie erfüllen Sicherheitsfunktionen, aber sie erfüllen auch andere intelligente Funktionen, die in einer sich immer schneller entwickelnden Welt unerlässlich sind. Temperaturmessung, Feuchtigkeitssensoren und Gaslecksuche. Neue Geräte erfüllen viel mehr Aufgaben als noch vor wenigen Jahren, als viele verschiedene Geräte zu ihrer Handhabung benötigt wurden, sie erfüllen Sicherheitsfunktionen, aber sie erfüllen auch andere intelligente Funktionen, die in einer sich immer schneller entwickelnden Welt unerlässlich sind.Temperaturmessung, Feuchtigkeitssensoren und Gaslecksuche. Neue Geräte erfüllen viel mehr Aufgaben als noch vor wenigen Jahren, als viele verschiedene Geräte zu ihrer Handhabung benötigt wurden, sie erfüllen Sicherheitsfunktionen, aber sie erfüllen auch andere intelligente Funktionen, die in einer sich immer schneller entwickelnden Welt unerlässlich sind.

Integrierte Systeme beseitigen Datensilos

Disaggregierte Daten und Informationen, die in inkompatiblen Systemen oder Gruppen gespeichert sind, erschweren den Informationsaustausch und die Zusammenarbeit und hindern das Management daran, sich einen umfassenden Überblick über das Unternehmen zu verschaffen. In diesem Bereich wird ein Ansatz funktionieren, der auf der Kombination verschiedener Informationssysteme basiert – er kann die Beseitigung von Datensilos ermöglichen. Beschäftigte in privaten Einrichtungen und im öffentlichen Dienst wollen sie sicherlich loswerden. Es ist klar, dass die Sicherheitsbranche bestrebt ist, Systeme wo immer möglich zu verbinden, einschließlich, aber nicht beschränkt auf, in den Bereichen Bildgebung, Zugangskontrolle, Alarm, Brandschutz und Notfallmanagement. Darüber hinaus gibt es immer mehr Systeme, die nicht direkt mit Sicherheit zu tun haben, inkl. Humanressourcen und Finanzsysteme,

Die Visualisierung von Sicherheitsfällen in hervorragender Qualität ist bei jedem Wetter und unter allen physischen Bedingungen zu jeder Tageszeit Standard

Bei Überwachungskameras ist es am wichtigsten, die Klarheit des Bildes zu erhalten und Ereignisse 24 Stunden am Tag unter allen Bedingungen, einschließlich unterschiedlicher Wetterbedingungen, aufzuzeichnen. Kameras mit Dämmerungstechnologie, die das Bild auch abends und nachts in Farbe und in hoher Auflösung aufzeichnen, erfreuen sich großer Beliebtheit im Markt. Hikvision-Experten stellen fest, dass das Angebot an technisch fortschrittlichen Modellen (wie 4K, variable Brennweite und PTZ) wächst. Darüber hinaus kommen leistungsstarke Bildsensoren zum Einsatz, um bei schlechten Sichtverhältnissen – insbesondere bei schlechtem Wetter – für mehr Klarheit von Überwachungskameras zu sorgen, intelligente Signalverarbeitungstechnologie (ISP) und künstliche Intelligenzalgorithmen, dank derer die Kameras in der Lage sind, klar und deutlich aufzuzeichnen genaue Bilder.

Bei der Bildgebungstechnologie besteht das Ziel darin, mehrere Objektive in neue Kameras einzubauen. Einobjektivkameras können bei großen Objekten keine Details aus der Ferne oder eine Panoramaansicht erfassen. Es bietet nur eine dieser beiden Funktionen. Wenn Sie jedoch eine einzelne Kamera mit mehreren Objektiven ausstatten, können Sie gleichzeitig Panorama- und Detailansichten aufnehmen und ein Nahaufnahmebild einiger Elemente einer großen Anlage erhalten, was den Einsatz in Einrichtungen wie Flughäfen, Häfen, Transitstationen, Parkplätze, Stadien und Sportplätze.

Die biometrische Zugangskontrolle wird die Sicherheit verbessern

Die Zugangskontrolle hat sich in den letzten Jahrzehnten stark verändert, Schlüssel wurden durch PIN-Codes und Ausweise ersetzt. Heute erobert die biometrische Authentifizierung für Fingerabdrücke und Fingerabdrücke, aber auch Gesicht und Iris, den Zugangskontrollmarkt im Sturm. Die biometrische Zugangskontrolle bringt eine Reihe von Vorteilen mit sich, darunter mehr Sicherheit und Effizienz, verringert aber auch die Möglichkeit des Identitätswechsels. Die Verifizierung dauert nur Sekunden – sogar Sekundenbruchteile – und vermeidet physischen Kontakt. Iris-, Handabdruck- und Gesichtsverifikation sorgen für eine kontaktlose Zugangskontrolle, die durch die Pandemie immer wünschenswerter wird.

Umweltfreundliche Produktion und niedrige Emissionen

Alle Branchen, auch der Sicherheitsbereich, bevorzugen Produkte mit niedrigem Energieverbrauch, Kunden suchen beispielsweise zunehmend nach solarbetriebenen Kameras. Unterdessen zwingen lokale Gesetze, Vorschriften und Richtlinien, die die CO2-Emissionsstandards verschärfen, Unternehmen dazu, umweltfreundliche Praktiken in ihrem Betrieb und ihrer Produktion anzuwenden, einschließlich der Verwendung umweltfreundlicherer Kunststoffe, sowie die Anpassung energieeffizienter Designs an die Anforderungen von Produktionsprozessen . .

Wie bauen wir eine effektive Cybersicherheitsstrategie auf?

Alles scheint darauf hinzudeuten, dass sich die Sicherheitsbranche neu definiert. Es weicht von traditionellen Sicherheitsmaßnahmen ab und entwickelt Aktivitäten in neuen Sicherheitsbereichen, die Gemeinden, Unternehmen und Gesellschaften neue Fortschritte in Analyse und Nachhaltigkeit bieten.

Die Experten von Trend Micro raten Unternehmen, eine mehrschichtige Cybersicherheitsstrategie zu entwickeln, die immun gegen Störungen und Sicherheitsverletzungen ist und Folgendes beinhalten sollte:

• Zurück zu den Sicherheitsgrundlagen

• Gehen Sie misstrauisch vor

• Erhöhen Sie die Serversicherheit und verwenden Sie Zugriffskontrollmechanismen

• Priorisieren Sie das Sehen

• Wechseln Sie zu effektiveren Sicherheitsfunktionen mit den richtigen Lösungen und dem richtigen Maß an Fachwissen

 

Ähnliche Artikel

Schaltfläche "Zurück zum Anfang"