Sicherheit

Die drei großen Bedrohungen der Cybersicherheit 2024

Neue Angriffsarten und immer komplexere IT-Landschaften stellen Unternehmen in Sachen Cyber-Security vor große Herausforderungen. Open Systems, ein führender Anbieter von nativen, gemanagten SASE-Lösungen, zeigt die drei wichtigsten Security-Themen des Jahres 2024 und worauf sich Unternehmen verstärkt konzentrieren sollten.​

Auch 2024 müssen sich IT-Verantwortliche und die Führungsebenen vor Augen führen, dass es vermutlich keine Frage ist, ob sie Opfer einer Cyberattacke werden, sondern wann. Dabei hat der alleinige Fokus auf einzelne Assets und Abteilungen ausgedient – vielmehr geht es um das komplette Bild, eine ganzheitliche Strategie, die das gesamte Ökosystem abdeckt und keine blinden Flecke in der IT-Landschaft lässt. Open Systems zeigt drei entscheidende Bereiche, die in diesem Jahr weit oben auf jeder Agenda von IT-Abteilungen stehen sollten.

  1. KI-basierte Phishing-Angriffe erfordern neue Sicherheitsmechanismen. Das Aufkommen generativer KI-Tools hat auch seine Schattenseiten: Angreifer nutzen sie zunehmend für Deepfakes und personalisierte Nachrichten, die die ohnehin schon große Bedrohung durch Phishing-Angriffe weiterwachsen lässt – egal, ob dabei Bilder, Audio, Video oder Text zum Einsatz kommen. Unternehmen stehen allerdings nicht schutzlos auf weiter Flur. Einerseits kommt die Antwort auf KI-Angriffe in Form einer robusten und KI-basierten Security-Strategie, die beispielsweise mit Tools E-Mails eingehend analysiert und Handlungsempfehlungen gibt. Andererseits sollte diese Strategie auf einem Zero-Trust-Ansatz aufbauen, der die Angriffsfläche deutlich minimiert und im Falle einer Kompromittierung den Schaden verringert. Neben einer Netzwerksegmentierung setzt eine Zero-Trust-Architektur darauf, jeden Nutzer, jede Anwendung, jedes Gerät und jedes Netzwerk einzeln zu verifizieren, bevor der Zugang zu sensiblen Daten gewährt wird.
  2. Die Zusammenführung von IT und OT schafft neue Angriffsflächen. Im Zuge der digitalen Transformation verwischen die Grenzen zwischen der Informationstechnologie (IT) und der Betriebstechnologie (OT) zunehmend. Neben den vielen Vorteilen dieser Entwicklung, insbesondere der höheren Effizienz, entstehen dabei allerdings neue Schwachstellen und Einfallstore für Angreifer – vor allem die bisher abgeschottete OT-Umgebung benötigt jetzt dringend besseren Schutz. Eine konvergente Infrastruktur erfordert dabei die Expertise aus beiden Welten sowie eine effiziente Strategie zur Schließung von Sicherheitslücken und Einhaltung von Compliance-Anforderungen. Als erster Schritt sollte der Fokus dabei auf der Sicherung von Remote-Zugriffen und dem Updaten älterer Systeme liegen. Mikrosegmentierung sowie ein zentraler Überblick über alle Assets und Kommunikationspfade sind ebenfalls unerlässlich. 
  3. Die Bedrohungslage verlangt eine proaktive Stärkung der Cyber-Resilienz. Was tun, wenn es brennt? Wer sich diese Frage frühzeitig stellt, wird im Falle eines erfolgreichen Cyberangriffs schneller die Geschäftskontinuität wiederherstellen und Schäden eindämmen können. Unternehmen müssen ihre Investitionen im Bereich IT-Sicherheit daher auch auf die Cyber-Resilienz ausweiten und dabei das gesamte Ökosystem berücksichtigen – von Mitarbeitern über Partner bis zu Kunden und Zulieferern. Als neuer De-facto-Standard etabliert sich auch hier immer mehr ein Zero-Trust-Framework, das neben grundlegenden Komponenten wie Netzwerksegmentierung oder Least-Privilege-Zugriff ebenfalls als Fahrplan für Investitionen dient. Wichtig dabei: ZTNA (Zero Trust Network Access) ist kein einzelnes Produkt, das von heute auf morgen implementiert wird, vielmehr ist es ein transformativer Prozess. 

„Der Schutz von IT-Infrastrukturen ist mehr als das Einführen von diversen Sicherheitslösungen. Es benötigt einen holistischen Ansatz, um die komplexe Umgebung und die fortgeschrittene Bedrohungslandschaft abzudecken“, erklärt Stefan Keller, Chief Product Officer bei Open Systems. „Der Einsatz von Zero-Trust-Strategien ist dabei ein entscheidender Baustein für die robuste und wehrhafte Cyber-Security der Zukunft.“

Dieses Listicle kann auch unter www.brandmacher.de/… abgerufen werden.

Über Open Systems

Open Systems ist der führende Anbieter von SASE-Lösungen, die als reiner Service bereitgestellt werden. Mit ihnen können CSIOs einfach und kostengünstig ihre hybriden Workforce-Anwendungen und -Daten verbinden und sichern. Auf diese Weise helfen sie Unternehmen dabei, ihre Geschäftsziele zu erreichen. Open Systems SASE Experience reduziert Risiken, steigert die Effizienz und beschleunigt Innovationen durch eine umfassende, einheitliche und einfach zu implementierende Kombination aus SD-WAN und Security Service Edge, die als Service bereitgestellt wird und eine erstklassige Benutzererfahrung bietet. Im Unterschied zu anderen Lösungen bietet Open Systems rund um die Uhr operativen Support und Management durch Tier-3-Ingenieure.

Weitere Informationen finden sich unter www.open-systems.com/de.

Firmenkontakt und Herausgeber der Meldung:

Open Systems
Speditionstraße 21
40221 Düsseldorf
https://www.open-systems.com/de/

Ansprechpartner:
Mackenzie Kreitler
Director of Corporate Communications
E-Mail: mkreitler@open-systems.com
Natalie Burkhart
Account Management
Telefon: +49 (89) 59997-804
E-Mail: natalie.burkhart@brandmacher.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel