whyframeshot - stock.adobe.com

3 Prognosen zur Sicherheit von Netzwerken 2023

Es zeichnet sich ab, dass 2023 ein weiteres erfolgreiches Jahr für die Netzwerksicherheit wird. Bedrohungserkennung, Angriffspunkte und SASE sind die wichtigen Themen.

Unternehmensnetzwerke von heute haben kaum noch Ähnlichkeit mit denen von vor ein paar Jahren. Ressourcen und Benutzer sind heute über eine Vielzahl von Unternehmens-, Cloud- und Remote-Standorten verteilt, wodurch die Abgrenzung amorph und schwer zu definieren ist. Dennoch sind Netzwerksicherheitstechnologien nach wie vor ein grundlegender Aspekt der Cybersicherheit und werden ständig weiterentwickelt, um der verteilten Realität von heute besser gerecht zu werden.

Wenn Sie wissen, was im kommenden Jahr passieren wird, können Sie besser planen, welche Anschaffungen vorangetrieben und welche Fähigkeiten priorisiert werden sollen.

1. Die Erkennung von Bedrohungen ohne Entschlüsselung wird allmählich zum Standard

Verschlüsselter Datenverkehr ist mittlerweile allgegenwärtig, da Webseiten und Anwendungen in der Regel SSL/TLS zum Schutz von Benutzersitzungen verwenden. Angreifer wissen das und nutzen die Verschlüsselung oft selbst, um die Einschleusung von Malware, den Command-and-Control-Verkehr und die Datenexfiltration zu verschleiern.

Wenn der Datenverkehr entschlüsselt und inspiziert wird, lassen sich diese Bedrohungen erkennen. Eine Untersuchung der Enterprise Strategy Group (ESG) von TechTarget ergab, dass nur 34 Prozent der Unternehmen Einblick in den gesamten verschlüsselten Datenverkehr in ihrer Umgebung haben. Die Gründe für den Verzicht auf Entschlüsselung sind vielfältig und reichen von der Wahrung der Privatsphäre der Mitarbeiter bis hin zur Vermeidung von Leistungseinbußen, die sich aus der Entschlüsselung ergeben können.

Einige Tools beinhalten Verhaltensanalysen, um festzustellen, ob verschlüsselter Datenverkehr wahrscheinlich bösartig ist. Durch die Untersuchung der verwendeten Verschlüsselungs-Keys, des TLS-Handshakes selbst und anderer Metadaten über den Datenverkehr können verschlüsselte Angriffe erkannt werden, die andernfalls in der Lage wären, Schutzmaßnahmen zu umgehen. dabei muss die die Sitzung nicht entschlüsselt werden. Es ist unwahrscheinlich, dass dies die Entschlüsselung vollständig ersetzen wird, aber es sollte Sicherheitsteams dabei helfen, bestehende Lücken zu schließen, ohne den Datenschutz oder die Leistung zu beeinträchtigen.

2. Angreifer nutzen vernetzte Heimgeräte aus, um das Unternehmen zu kompromittieren

Untersuchungen von ESG haben ergeben, dass 63 Prozent der Mitarbeiter per Fernzugriff oder in einem Hybridmodell arbeiten. Gleichzeitig nimmt die Zahl der mit Heimnetzwerken verbundenen IoT-Geräte weiter zu, wobei die Sicherheit dieser Hardware nur allzu oft vernachlässigt wird. In der Vergangenheit gab es bereits Angriffe auf vernetzte Heimgeräte, wobei das Mirai-Botnet zu den bekanntesten gehört. In diesem wie auch in anderen Fällen besteht das Ziel jedoch häufig darin, Rechenleistung für DDoS-Angriffe oder Krypto-Mining zu kapern.

Angreifer können auch vernetzte Geräte in Unternehmensumgebungen nutzen, um Fuß zu fassen und auf herkömmliche Ressourcen überzugehen oder Daten zu exfiltrieren. Bislang wurden jedoch noch keine größeren Angriffe gegen Unternehmen auf ein kompromittiertes Heimgerät zurückgeführt.

Das könnte sich im Jahr 2023 ändern. Einige Anbieter von Sicherheitslösungen für Netzwerke bieten Produkte zur Sicherung und Segmentierung von Heimnetzwerken an, was ein erster Hinweis auf die potenzielle Schwere des Problems ist. Unternehmen, die weiterhin Remote- und Hybridarbeit unterstützen, sollten die potenziellen Risiken von Angriffen auf vernetzte Heimgeräte sowie neue Möglichkeiten der Schadensbegrenzung prüfen.

3. Konsolidierung und Kosteneinsparungen werden zu den wichtigsten Treibern für SASE

Bei Untersuchungen von ESG gaben nur 4 Prozent der Unternehmen an, dass Kosteneinsparungen der Hauptgrund für Secure Access Service Edge (SASE) im Jahr 2021 waren, und nur 5 Prozent nannten eine Anbieterkonsolidierung. Die meisten Unternehmen konzentrierten sich auf die Modernisierung, die Verlagerung von Legacy-Tools in die Cloud, eine stärkere Technologieintegration und die Unterstützung von Zero Trust.

Die SASE-Anwender, die jetzt in die nächste Phase ihrer Initiativen eintreten, werden in Verbindung mit dem für 2023 erwarteten makroökonomischen Gegenwind diese Berechnung ändern. Die Verbesserung der Sicherheitseffektivität wird weiterhin von entscheidender Bedeutung sein, aber der Schwerpunkt wird mehr auf den direkten und indirekten Kosteneinsparungen liegen, die sich aus einem konsolidierten SASE-Ansatz ergeben. Die Einkäufer von Unternehmen sollten von den Anbietern wirtschaftliche Beweise dafür verlangen, wie ihre SASE-Produkte zur Verbesserung des Geschäftsergebnisses beitragen können.

Fazit

IT-Sicherheitsteams werden auch im Jahr 2023 viel zu tun haben, denn sie müssen mit einer sich entwickelnden Bedrohungslandschaft, fortlaufenden technologischen Innovationen und begrenzten Ressourcen zurechtkommen. Für Sicherheitsverantwortliche ist es wichtiger denn je, unterschätzte Risiken und Bedrohungsvektoren genau einzuschätzen und Wege zu finden, die sowohl effektiv als auch effizient sind, um ihnen zu begegnen.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

ESG ist eine Geschäftseinheit von TechTarget.

Erfahren Sie mehr über IT-Sicherheits-Management

ComputerWeekly.de
Close