Start Empfohlen Verschlüsselung, Zero Trust und die Quantenbedrohung – Sicherheitsvorhersagen für 2021

Verschlüsselung, Zero Trust und die Quantenbedrohung – Sicherheitsvorhersagen für 2021

188
0


Kristallkugel mit Schlüssel

Wir haben uns bereits die mögliche Landschaft der Cyberkriminalität für 2021 angesehen, aber was ist mit der anderen Seite der Medaille? Wie werden Unternehmen im nächsten Jahr sicherstellen, dass sie angemessen geschützt sind?

Josh Bregman, COO von CyGlass ist der Meinung, dass Sicherheit den Menschen an die erste Stelle stellen muss: „2020 war unglaublich stressig. Unternehmen sollten daher versuchen, 2021 den Menschen an die erste Stelle zu setzen. Cybersicherheitsteams sind besonders gestresst. Sie haben die Aufgabe, ein sich veränderndes Umfeld zu sichern, in dem mehr Menschen als je zuvor arbeiten.“ Sie sind auch neuen Bedrohungen ausgesetzt, da Cyberkriminelle versucht haben, die Pandemie auszunutzen: sei es durch Phishing-Angriffe oder das Ausnutzen von Schwachstellen in der Unternehmensinfrastruktur ein langer Weg zur Förderung eines friedlichen und produktiven Jahres 2021, nicht zuletzt, weil es die Widerstandsfähigkeit stärken wird.“

Mary Writz, VP Produktmanagement bei ForgeRock glaubt, dass Quantencomputing unser Denken über sicheren Zugang verändern wird: „Wenn Quanten zur täglichen Realität werden, werden bestimmte Arten der Verschlüsselung und damit die Authentifizierung (mit verschlüsselten Token) ungültig. Public Key Infrastructure (PKI) und digitale Signaturen werden nicht mehr berücksichtigt.“ Unternehmen müssen flexibel sein, um Identitäts- und Zugangstechnologien zu modernisieren.“

Gaurav Banga, CEO und Gründer von Balbix, hat auch Bedenken hinsichtlich der Auswirkungen von Quantencomputern auf die Verschlüsselung: „Quantencomputer werden wahrscheinlich bald praktikabel sein und viele Verschlüsselungsalgorithmen knacken können. Unternehmen sollten planen, bald auf TLS 1.3 und quantensichere kryptografische Verschlüsselung zu aktualisieren. Big Tech-Anbieter Google und Microsoft wird Updates für Webbrowser vornehmen, aber die Serverseite ist für Ihre Organisation zu überprüfen und zu ändern. Starten Sie ein Jahr-2000-ähnliches Projekt, um die Verschlüsselung Ihres Unternehmens zu identifizieren und zu beheben, bevor es zu spät ist.“

Sharon Wagner, CEO von Sixgill prognostiziert eine stärkere Automatisierung: „Wir werden sehen, wie Unternehmen in Sicherheitstools investieren, die Aufgaben automatisieren. Die Sicherheitsbranche wird seit langem von einem Fachkräftemangel geplagt, und Unternehmen werden die Automatisierung sogar noch auf dem Spielfeld anstreben. Während viele dieser automatisierten Tools es waren Bisher nur großen Unternehmen zugänglich, wird ein Großteil dieser Technologie für Unternehmen jeder Größe verfügbar. Auf diese Weise können Sicherheitsteams mehr Assets abdecken, blinde Flecken in großem Umfang beseitigen und sich mehr auf die dringendsten Sicherheitsprobleme konzentrieren.“

Michael Rezek, VP of Cybersecurity Strategy at Accedian sieht Raum für eine Mischung aus Tools und Schulungen (APT) und Malware. Für kleinere Unternehmen stellen auch Managed Security Services wie Managed Defense and Response eine gute Option dar. Zu einer umfassenden Sicherheitsstrategie gehört jedoch auch die Aufklärung aller Mitarbeiter über diese Bedrohungen und was zu beachten ist. Einfache Cybersicherheitspraktiken wie Passwörter zu ändern und zu aktualisieren und nicht auf verdächtige Links zu klicken, kann einen großen Beitrag zur Abwehr von Ransomware leisten. Am wichtigsten ist vielleicht, dass Unternehmen einen Plan für den Fall eines Ransomware-Angriffs haben sollten, da kein Sicherheitsplan narrensicher ist. Dies ist besonders wichtig, da Angreifer können Monate der Aufklärung durchführen, bevor sie tatsächlich zuschlagen. Sobald sie genügend Daten haben, bewegen sie sich normalerweise e seitlich innerhalb des Netzwerks auf der Suche nach anderen wertvollen Daten. Viele Cyberkriminalitätsbanden installieren dann Ransomware und verwenden die gestohlenen Daten als Backup-Plan für den Fall, dass das Unternehmen die Zahlung verweigert. Je schneller Sie eine Sicherheitsverletzung erkennen und feststellen können, welche Informationen ausgenutzt wurden, desto besser können Sie diese Art von Verlust minimieren. Wenn Sie einen Plan und die forensischen Daten haben, um ihn zu untermauern, stellen Sie sicher, dass Ihr Unternehmen und sein Ruf geschützt sind.“

Amir Jerbi, CTO bei Wassersicherheit, sieht auch mehr Automatisierung: „Da DevOps immer mehr dazu übergeht, Infrastructure as Code (IaC) zu verwenden, um die Bereitstellung von nativen Cloud-Plattformen zu automatisieren, ist es nur eine Frage der Zeit, bis Schwachstellen in diesen Prozessen ausgenutzt werden Möglichkeit für Angreifer, die Bereitstellungsautomatisierung ihrer eigenen Komponenten einzubetten, die es ihnen bei der Ausführung ermöglichen kann, die Cloud-Infrastruktur ihrer Angriffsziele zu manipulieren.“

Marlys Rodgers, Chief Information Security Officer und Head of Technology Oversight bei CSAA Versicherungsgruppe, Gründungsmitglied des AttackIQ Informed Defenders Council, sagt: „Trotz der globalen COVID-19-Pandemie müssen Unternehmen immer noch funktionieren und ihre Versprechen gegenüber ihren Kunden einhalten Als CISO und Head of Technology Oversight für mein Unternehmen widme ich mich der Strukturierung und Aufrechterhaltung eines Sicherheitsprogramms, das das Geschäft ermöglicht, anstatt die Fähigkeiten im Namen der Risikominimierung einzuschränken. Darüber hinaus glaube ich an vollständige Transparenz in Bezug auf die die Sicherheitslage des Unternehmens auf allen Ebenen, einschließlich der C-Suite und des Vorstands, damit wir zusammenarbeiten können, um unser Risiko zu verstehen und Sicherheitsinvestitionen entsprechend zu priorisieren. Diese beiden Leitprinzipien haben mir während meiner gesamten Karriere gute Dienste geleistet, aber insbesondere im Jahr 2020 haben sie es ermöglicht mein Unternehmen zu Innovationen, um unsere Kunden besser zu bedienen und gleichzeitig das Sicherheitsprogramm zu skalieren.“

Devin Redmond CEO und Mitbegründer von Theta-See glaubt, dass wir einen stärkeren Fokus auf die Sicherheit von Kollaborationstools sehen werden: „Bestehende Kollaborationstools (Zoom, Teams, Webex) werden in Gespräche über Datenschutzgesetze und Big Tech hineingezogen, was sie weiter unter Druck setzt, den Überblick über Sicherheit und Compliance zu behalten“. Mindestens zwei Aufsichtsbehörden werden explizite Erklärungen zu behördlichen Verpflichtungen zur Aufbewahrung und Überwachung von Kollaborationsgesprächen abgeben. Darüber hinaus werden Kollaborationstools viele Callcenter-Interaktionen ersetzen und Unternehmen zu entsprechenden Compliance-, Datenschutz- und Sicherheitsrisiken zwingen.“

Laut Charles Eagan, CTO bei ., muss die Cybersicherheit „eingebacken“ werden Brombeere:

Cybersicherheit ist in vielerlei Hinsicht ein Add-on für den After-Market. Aber diese Art von Modell kann zu einem Hindernis für umfassende Sicherheit werden – wie das Verschließen des Waschbeckens, während der Wasserhahn bereits geöffnet ist.

Nehmen Sie zum Beispiel den Markt für vernetzte Fahrzeuge: Fahrzeuge nutzen weiterhin datenreiche Sensoren, um dem Fahrer Sicherheits- und Komfortfunktionen zu bieten. Wenn diese Plattformen jedoch nicht mit Sicherheit als Voraussetzung ausgestattet sind, ist es einfach, mit jeder neuen Funktion einen neuen Cyberangriffsvektor zu eröffnen. In vielen Fällen sind die Daten, die Machine Learning und KI antreiben, nur dann nützlich – und sicher – wenn sie nicht kompromittiert werden können. Cybersicherheit muss vom ersten Tag an zu einer Säule der Produkt- und Plattformentwicklung werden, anstatt erst nach dem Aufbau der Architektur hinzugefügt zu werden.

Tony Lauro, Akamai’s Director of Security Technology and Strategy glaubt, dass die Multi-Faktor-Authentifizierung zur Norm werden muss: „In den letzten 12 Monaten haben die Angriffe auf Remote-Mitarbeiter dramatisch zugenommen, und die dafür verwendeten Techniken haben auch an Komplexität zugenommen. bewusste Organisationen werden gezwungen sein, ihre Anforderungen an die Verwendung der Multi-Faktor-Authentifizierungstechnologie (MFA) für Lösungen zu überdenken, die eine starke Kryptokomponente enthalten, um sich gegen Man-in-the-Middle- und Phishing-basierte 2FA-Umgehungen zu verteidigen.

Jerry Ray, COO des Unternehmens für Unternehmensdatensicherheit und -verschlüsselung SecureAge, glaubt, dass wir eine stärkere Verwendung von Verschlüsselung sehen werden: „Über den Großteil des Jahres 2020 hinweg wurden VPNs, Zugangskontrollen und Zero-Trust-Benutzerauthentifizierung der letzte Schrei, um Mitarbeitern die Möglichkeit zu geben, von zu Hause aus zu arbeiten Da die Arbeit von zu Hause im Jahr 2021 fortgesetzt wird und die Tricks von Hackern, um in die ungezähmten Endpunkte einzudringen, immer raffinierter und cleverer werden, Daten, die nicht einmal verwendet werden können bei Diebstahl oder Verlust die letzte, beste Verteidigungslinie darstellt.“

Mike Riemer, globaler Chief Technology Officer von Ivanti ist der Ansicht, dass Unternehmen null Vertrauen annehmen müssen: „Da Mitarbeiter weiterhin von zu Hause aus arbeiten, müssen sich Unternehmen mit der Realität abfinden, dass möglicherweise nicht nur der Mitarbeiter auf ein Unternehmensgerät zugreift. Andere Personen, wie z Laptop, Telefon oder Tablet und laden Sie versehentlich Ransomware oder andere Arten von Software-Malware herunter. Wenn der Mitarbeiter dann das Gerät für den Zugriff auf ein Unternehmensnetzwerk oder eine bestimmte Unternehmens-Cloud-Anwendung verwendet, wird es zu einem betrügerischen Gerät. Ohne die Mitarbeiter im Blick zu haben, wie stellen Unternehmen sicher, dass Benutzer und Gerät vertrauenswürdig sind?Und was ist mit der Anwendung, den Daten und der Infrastruktur?Alle diese Komponenten müssen kontinuierlich alle paar Minuten überprüft werden,um einen überragenden sicheren Zugriff zu gewährleisten.Deshalb müssen Unternehmen eine Zero Trust Access-Lösung, die in der Lage ist, die hyperkonvergente Technologie und Infrastruktur des heutigen digitalen Arbeitsplatzes zu handhaben, indem sie einen einheitlichen, Cloud-basierten Dienst bereitstellt, der große Zugänglichkeit, Effizienz und Risikominderung.“

Casey Ellis, CTO, Gründer und Vorsitzender von Käfermenge ist der Ansicht, dass mehr Regierungen auf der ganzen Welt die Offenlegung von Sicherheitslücken standardmäßig übernehmen werden:

Regierungen erkennen gemeinsam das Ausmaß und die verteilte Natur der Bedrohungen, denen sie im Cyberbereich ausgesetzt sind, sowie die Liga der gutgläubigen Hacker, die ihnen helfen, die Kräfte auszugleichen. Wenn Sie einer Armee von Gegnern gegenüberstehen, ist eine Armee von Verbündeten sehr sinnvoll.

Gemessen an der Sprache, die in den 2020 veröffentlichten Richtlinien verwendet wird, setzen Regierungen auf der ganzen Welt (einschließlich Großbritanniens) auch auf die Transparenz, die einem gut geführten VDP innewohnt, um Vertrauen bei ihren Wählern zu schaffen (Nachbarschaftswache für das Internet). . Das zusätzliche Vertrauen, die einfache Erklärung und die Tatsache, dass Sicherheitsforschung und zufällige Aufdeckung von Sicherheitsproblemen unabhängig von einer Einladung erfolgen oder nicht, machen diese Entscheidung für Regierungen immer einfacher.

Bildnachweis: photousvp77/Depositphotos.com



Vorheriger ArtikelMicrosoft blockiert Windows 10. Mai 2020 Update für einige Benutzer mit der Meldung „Ihr Gerät ist nicht ganz bereit“
Nächster ArtikelGroßes Leck enthüllt Preise, Bilder und Veröffentlichungsdatum von OnePlus 6

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein