Wir empfehlen: Laden Sie unser KOSTENLOSES Whitepaper "Best Practices zur Vermeidung von Datenverlusten" herunter. Download

Die fünf wichtigsten Cybersecurity Trends und Datenverlust im Jahr 2024

Von durch künstliche Intelligenz (KI) gesteuerten Phishing-Angriffen bis hin zu der Frage, warum IT-Sicherheit Teams in Unternehmen neuen Anbietern gegenüber misstrauisch sein sollten – hier sind fünf wichtigsten Cybersecurity Trends, die unserer Einschätzung nach die Entscheidungsfindung im Bereich Cybersicherheit und Data Loss Prevention (DLP) im Jahr 2024 beeinflussen werden.

1. Der Endpunkt wird zum kritischen Bedrohungs Faktor für Datenverluste

Mehr als 70 % der Vorfälle mit Datenverlusten (data breaches) und Sicherheitsvorfälle haben ihren Ursprung auf den Endgeräten der Mitarbeiter – vor allem, weil die IT-Investitionen und der Fokus auf den Ort gerichtet sind, an dem die Daten liegen (die Cloud und cloud services), und nicht auf den Ort, an dem sie verloren gehen (den Endpunkt). Nach mehreren Jahren intensiver Investitionen in die Cloud-Sicherheit wird sich die Aufmerksamkeit im Jahr 2024 auf den Endpunkt als Hauptbedrohungsfaktor für Datenverluste und Cyberattacks richten.

Was bedeutet das für Cybersicherheit Teams?

Bei der Bewertung der Risiken von Datenverlusten müssen IT-Experten (CISO, CIO und Administratoren) ihren Fokus nicht nur auf den Schutz der Daten selbst richten, sondern auch auf den Schutz der Ausgangspunkte, die große Angriffsflächen für social engineering oder auch Ransomware bieten. Dazu gehören in erster Linie Endpunkte wie E-Mail, Unternehmensnachrichten, Social Media, Cloud-Services, Drucker, Wechseldatenträger, Bluetooth-Verbindungen und vieles mehr.

Empfehlung

Lösungen, die für den Schutz von Cloud-Services entwickelt wurden, bieten am Endpunkt wahrscheinlich keinen großen Schutz vor Cyberangriffen. Sie verfügen auch über keine zuverlässige Methode zur Kontrolle, wenn der Endpunkt offline geht. Unternehmen sollten potenzielle Anwendungsfälle für endpunktbasierte Datenverluste evaluieren und bewerten (Risk Management) und in zusätzliche endpunktbasierte DLP-Lösungen investieren, um ihre bestehenden Strategien für die IT-Sicherheit zu ergänzen.

2. Endpoint Detection and Response (EDR) braucht Hilfe bei der Bekämpfung von durch künstliche Intelligenz gesteuerten Phishing-Angriffen

Künstliche Intelligenz wird die Bekämpfung von Phishing-Attacks zunehmend erschweren, da sie in der Lage ist, menschliches Verhalten zu imitieren und die Taktik an das beabsichtigte Ziel anzupassen. Fortgeschrittene Phishing-Angriffe verwenden bereits durch künstliche Intelligenz-generierte Inhalte, um betrügerische E-Mails zu erstellen, die legitimer Kommunikation am Arbeitsplatz sehr ähnlich sind und die Zielpersonen dazu verleiten können, sensible Unternehmensdaten preiszugeben. Mit der Weiterentwicklung der KI und Machine learning im Jahr 2024 werden diese Versuche immer raffinierter werden und das Risiko durch Cyberbedrohungen erhöhen.

Was bedeutet das für Cybersicherheit Teams?

KI-gesteuerte Phishing-Angriffe auf Unternehmen durch Cybercriminals könnten sich herkömmlichen regelbasierten Erkennungssystemen und EDR-Einsätzen entziehen. Reine Erkennungsmodelle werden unwirksam, und Unternehmen werden einen ausgefeilteren Verteidigungsansatz benötigen, der nicht nur eine verbesserte Erkennung, sondern auch DLP kombiniert, um die unbefugte Weitergabe von Daten nach einem unentdeckten – aber erfolgreichen – Phishing-Versuch an einen Mitarbeiter zu identifizieren und zu blockieren.

Empfehlung

Überprüfen Sie Ihre DLP-Programme und testen Sie die Richtlinien auf die häufigsten Angriffspunkte für Cyberthreats im Zusammenhang mit Phishing (z. B. E-Mails), und zwar nicht nur für Dateianhänge, sondern auch für sensible Daten, die im E-Mail-Text enthalten sind.

3. Neue Mitarbeiter setzen ihre Arbeitgeber dem Risiko von rechtlichen Folgen aus

Das Jahr 2023 hat uns gezeigt, dass es für Mitarbeiter immer noch allzu leicht ist, wertvolles geistiges Eigentum (IP) und andere sensible Daten zu entwenden, wenn sie ein Unternehmen verlassen. Oft bleibt der Diebstahl unentdeckt. Im letzten Jahr begannen Unternehmen, den Schaden solcher Vorfälle zu erkennen. In der Tat wurden mehrere Klagen von Unternehmen gegen die neuen Arbeitgeber ehemaliger Mitarbeiter eingereicht. Ein Beispiel war Valeo, das eine Klage gegen NVIDIA einreichte, nachdem einer seiner ehemaligen Mitarbeiter angeblich 6 GB Daten mitgenommen und auf seinen NVIDIA-Laptop heruntergeladen hatte. Cybersecurity-Teams konzentrieren sich zu Recht auf Sicherheitsvorfälle, aber im Jahr 2024 wird das unbefugte Eindringen von Daten auch einen Platz in der Bedrohungslandschaft einnehmen.

Was bedeutet das für Cybersicherheit Teams?

Cybersicherheit-Teams müssen sich der Daten bewusst sein, die neue Mitarbeiter mitbringen. In der Regel steckt keine böse Absicht, keine Cyberattack, hinter den Handlungen der neuen Mitarbeiter. Es ist einfach der Wunsch, Daten zu behalten, die ihnen in ihrer neuen Rolle von Nutzen sein könnten. Vielleicht eine Liste potenzieller Verkaufskontakte oder einfach einige Beispiele ihrer Arbeit, die sie als Referenz aufbewahren möchten. Inzwischen gibt es jedoch juristische Präzedenzfälle, bei denen in Gerichtsverfahren behauptet wird, dass aus den Daten ein kommerzieller Nutzen gezogen wurde

Empfehlung

Die Portabilität von Daten (z. B. durch Wechseldatenträger oder persönliche File-Sharing-Konten) macht es neuen Mitarbeitern leicht, Daten mitzubringen und auf ihre Laptops herunterzuladen. Überprüfen Sie die vorhandenen Sicherheitstools und setzen Sie Kontrollen ein, um das Eindringen von Daten auf den Endgeräten neuer Mitarbeiter einzuschränken (z. B. durch Einschränkung der Verwendung von Wechselmedien oder des Zugriffs auf gängige File-Sharing-Dienste). Führen Sie routinemäßige Scans auf den Endgeräten der Mitarbeiter durch, um potenziell sensible Daten im Ruhezustand zu identifizieren (z. B. Finanzdaten, PII, IP, Quellcode).

4. macOS übersteigt 25 % Marktanteil in Unternehmen

Der Anteil von macOS in Unternehmen ist in den letzten Jahren rapide gewachsen und wird dies auch im Jahr 2024 tun. IDC prognostiziert für den Zeitraum 2023-2024 ein Wachstum von 20 %. Diese Entwicklung wurde durch die Umstellung auf Apples eigene Siliziumchips der M-Serie beschleunigt, die eine bessere Leistung und Sicherheit bieten. Ein einjähriger Test, den Cisco 2023 mit seinen eigenen Mitarbeitern durchführte, ergab, dass Macs weniger anfällig für Cyber-Bedrohungen waren und weniger IT-Administration Unterstützung erforderten, was sie im Laufe der Zeit billiger machte.

Was bedeutet das für Cybersicherheit Teams?

macOS ist für die Cybersicherheit in Unternehmen nicht mehr länger nur eine Randnotiz. Leider wurden viele der von Unternehmen genutzten großen Plattform-Cyber Sicherheitslösungen ursprünglich für Windows-Geräte entwickelt und auf macOS portiert. Dies kann zu Schutzlücken führen, da die für Windows und macOS entwickelten Richtlinien nur unzureichend übereinstimmen.

Empfehlung

Unternehmen sollten in Lösungen investieren, die von Grund auf für die Betriebssysteme entwickelt wurden, die sie schützen müssen. Dies verbessert die Funktionsparität zwischen Richtlinien, stellt sicher, dass betriebssystem spezifische Anwendungen geschützt sind und dass neue Betriebssystemversionen von Anfang an unterstützt werden (Zero Trust and real time Protection).

5. Sensible Daten sind einem größeren Risiko ausgesetzt, da Unternehmen das hybride Arbeitsmodell ausloten

Viele Unternehmen haben für 2023 die Rückkehr an den Arbeitsplatz angekündigt und sich für ein flexibleres, hybrides Modell entschieden, bei dem die Zeit zwischen Büro und Home Offices aufgeteilt wird. Auch wenn das Ausmaß der Remote Arbeit sicherlich nicht mehr so hoch ist wie während der COVID-19-Pandemie, werden die Herausforderungen beim Schutz vor Cyberangriffen bestehen bleiben.

Was bedeutet das für Cybersicherheit Teams?

Ein schwieriges Nebenprodukt des Booms der Telearbeit im Jahr 2020 ist die Tatsache, dass sensible Daten noch nie so leicht zugänglich oder verteilt waren. Eine mobilere Belegschaft und eine explosionsartige Zunahme von Produktivitäts- und Kollaborationssoftware bedeuten eine größere Chance für die Weitergabe sensibler Daten außerhalb der organisatorischen Kontrollen.

Empfehlung

In einem hybriden Arbeitsmodell, in dem Mitarbeiter zwischen verschiedenen Standorten, Netzwerken, Konnektivitätsstatus und Anwendungen wechseln, ist der Endpunkt die einzige wirkliche Konstante. Unternehmen sollten ihre bestehende IT Sicherheit neu bewerten (Risk Management), um ihre Effektivität bei der Anwendung von DLP-Funktionen auf der Endpunktebene zu überprüfen. Lücken (z. B. die Fähigkeit, das Exfiltrieren von Daten zu verhindern, während ein Endpunkt offline ist, oder unstrukturierte Daten, die über Social Media-Apps ausgetauscht werden, zu identifizieren und zu blockieren) sollten mit endpunkbasierten Lösungen geschlossen werden.

In diesem Artikel:

    DEMO ANFRAGEN
    * Wir geben Ihre Daten nicht an Dritte weiter. Machen Sie sich mit unserer Datenschutz-Richtlinie vertraut.