+49 (0) 8171/405-0 info@proSoft.de

Fünf wichtige Trends in 2024: Mehr Cybersecurity und weniger Datenverluste

18.
Jan
2024
Endpoint Security, Endpunkt, KI, macOS in Unternehmen, Phishing, Sicherheitsrisiko Mensch

Die digitale Landschaft verändert sich rasant, und mit ihr die Herausforderungen, für Cybersicherheit zu sorgen und Datenverluste zu verhindern. Von Phishing-Angriffen mit Hilfe von künstlicher Intelligenz (KI), bis hin zu der Frage, warum IT-Teams neuen Kolleg:innen gegenüber misstrauisch sein sollten: Für 2024 hat der ProSoft-Partner Endpoint Protector fünf Schlüsseltrends identifiziert, die sich auf Cybersicherheit und Data Loss Prevention (DLP) auswirken können. Dieser Beitrag beleuchtet die 2024-Trends und zeigt jeweils konkrete Handlungsempfehlungen auf.

Der Endpunkt wird zum kritischen Bedrohungsvektor für Datenverluste

Mehr als 70 % aller Datenverlust-Vorfälle beginnen auf Mitarbeiter-Endgeräten – weil die IT-Vorkehrungen in erster Linie auf den physischen Speicher-Ort zielten (auf die Cloud), aber nicht auf den Ort des tatsächlichen Verlusts (dem Endpunkt). Nachdem über Jahre hinweg hauptsächlich in die Cloud-Sicherheit investiert wurde, wird sich die Aufmerksamkeit im Jahr 2024 (wieder) auf den Endpunkt als Hauptbedrohungsvektor für Datenverluste richten.

Was bedeutet das für Cybersicherheitsteams?

Bei der Bewertung der Risiken von Datenverlusten müssen IT-Experten ihren Fokus nicht nur auf den Schutz der Daten selbst richten, sondern auch auf den Schutz der Ausgangspunkte, über die Daten verloren gehen. Dazu gehören in erster Linie Endpunkte wie E-Mail, Unternehmensnachrichten, Cloud-Uploads, Drucker, Wechseldatenträger, Bluetooth-Verbindungen und vieles mehr.

Unsere Empfehlung

Lösungen, die für den Schutz von Cloud-Ressourcen entwickelt wurden, bieten für Endpunkte mitunter keinen großen Schutz. Die Lösungen verfügen meist auch über keine zuverlässige Kontrollmethode, wenn der Endpunkt offline ist. Unternehmen sollten potenzielle Vorkommnisse endpunktbasierter Datenverluste evaluieren. Zusätzlich sollten sie in endpunktbasierte DLP-Lösungen investieren, um ihre bestehenden Strategien zum Schutz vor Datenverlusten zu ergänzen.

KI-Phishing: das nächste Level an Bedrohungen.

KI macht die Bekämpfung von Phishing-Angriffen zunehmend schwieriger, da KI menschliches Verhalten immer besser imitiert, und die Angriffstaktik an das beabsichtigte Ziel anpassen kann. „Moderne“ Phishing-Angriffe nutzen bereits KI-generierte Inhalte und erstellen betrügerische E-Mails, welche in der täglichen E-Mail-Flut kaum mehr auffallen, und zudem personalisiert sind. Damit werden die Zielpersonen noch mehr verleitet, unabsichtlich und unbemerkt sensible Unternehmensdaten preiszugeben. Mit dem rasanten Fortschritt der KI-Technologie können in 2024 die Phishing-Versuche immer raffinierter werden und so das Risiko von Datenverlusten weiter erhöhen.

Was bedeutet das für Cybersicherheitsteams?

KI-gesteuerte Phishing-Angriffe auf Unternehmen könnten sich herkömmlichen regelbasierten Erkennungslösungen und der EDR entziehen. Reine Erkennungslösungen können ihre Aufgabe nicht mehr erfüllen. Unternehmen werden einen ausgefeilten Verteidigungsansatz benötigen, der nicht nur eine verbesserte Erkennung, sondern auch DLP umfasst, um das unabsichtliche Preisgeben von Daten nach einem unbemerkten – aber erfolgreichen – Phishing-Versuch zu identifizieren und vor allem zu blockieren.

Unsere Empfehlung

Bringen Sie Ihre DLP-Lösungen auf den aktuellen Stand und überprüfen Sie die Richtlinien auf Phishing-bedingte Datenverluste. Nicht nur E-Mail-Anhänge, sondern auch sensible Daten im E-Mail-Text selbst sollten sicher sein.

Neue Kolleg:innen bringen neue Impulse, aber womöglich auch Rechtsstreitigkeiten ins Haus

Die Erfahrung zeigt, dass es für gekündigte Mitarbeiter:innen immer noch allzu leicht ist, wertvolles geistiges Eigentum (IP) und andere sensible Daten mitzunehmen. Oft bleibt der Diebstahl unentdeckt, aber immer mehr Unternehmen haben den möglichen Schaden solcher Vorfälle erkannt. So haben mehrere Unternehmen Klagen gegen die neuen Arbeitgeber ihrer ehemaligen Mitarbeiter eingereicht. Ein Beispiel ist Valeo, mit einer Klage gegen NVIDIA, nachdem ein ehemaliger Mitarbeiter etwa 6 GB Daten mitgenommen und auf seinen neuen NVIDIA-Laptop gepackt hatte. Cybersecurity-Teams konzentrieren sich zu Recht auf Datenverluste, aber im Jahr 2024 wird das unbefugte Hinzufügen von Daten ebenso wichtig.

Was bedeutet das für Cybersicherheitsteams?

Cybersecurity-Teams müssen sich bewusst sein, dass neue Mitarbeiter eventuell Daten mitbringen. In der Regel haben die neuen Mitarbeiter keine bösen Absichten, vielmehr den Wunsch, Daten mitzunehmen, die im neuen Job von Nutzen sein könnten. Vielleicht ist das eine Liste potenzieller Kundenkontakte, oder einfach einige Arbeitsbeispiele als Referenzen. Inzwischen gibt es jedoch juristische Präzedenzfälle, wonach aus den mitgebrachten Daten ein kommerzieller Nutzen gezogen wurde.

Unsere Empfehlung

Die Portabilität von Daten (z. B. durch Wechselmedien oder persönliche File-Sharing-Konten) macht es neuen Mitarbeitern leicht, „alte“ Daten mitzubringen und auf Ihre neuen Geräte herunterzuladen. Überprüfen Sie daher die vorhandenen Sicherheitstools und setzen Sie Kontrollmechanismen ein, um das Herunterladen von Daten auf die Geräte neuer Mitarbeiter einzuschränken (z.B. bei mobilen Datenspeichern oder gängigen File-Sharing-Diensten). Scannen Sie routinemäßig die Endgeräte der Mitarbeiter mit inhaltsbezogener Erkennung, um so potenziell sensible Daten zu identifizieren (z.B. Finanzdaten oder Quellcode).

Der Aufstieg von macOS in Unternehmen – mehr als 25 % Marktanteil

Der Anteil von macOS und Apple-Produkten in Unternehmen ist in den letzten Jahren rapide gewachsen und wird dies auch 2024 tun. IDC prognostiziert für den Zeitraum 2023-2024 ein Wachstum von 20 %. Diese Entwicklung wurde durch die Umstellung auf Apples eigene Siliziumchips der M-Serie beschleunigt, die bessere Leistung und mehr Sicherheit bieten. Ein einjähriger Testlauf in der Cisco-Belegschaft ergab 2023, dass Macs weniger anfällig für Cyber-Bedrohungen waren und weniger IT-Support benötigten, wodurch die Total-Cost-of-Ownership günstiger wurde.

Was bedeutet das für Cybersicherheitsteams?

macOS ist für die IT-Teams in Unternehmen nicht mehr nur ein Nebenschauplatz. Leider wurden die von vielen Unternehmen genutzten großen Cybersicherheitslösungen ursprünglich für Windows-Geräte entwickelt, und anschließend auf macOS portiert. Dies kann zu Schutzlücken führen, da es Diskrepanzen zwischen Windows und macOS Funktionen und Richtlinien geben kann.

Unsere Empfehlung

Unternehmen sollten Lösungen einsetzen, die von Grund auf für jedes zu schützende Betriebssystem entwickelt werden. Dies verbessert die Funktionsparität zwischen den Richtlinien, und stellt sicher, dass betriebssystemspezifische Anwendungen geschützt und Betriebssystem-Updates vom ersten Tag an unterstützt werden.

Hybride Arbeitsmodelle setzen sensible Daten einem höheren Risiko aus

2023 stand im Zeichen der Rückkehr ins Büro, bei vielen Unternehmen haben sich flexiblere, hybride Modelle etabliert, mit einer Aufteilung der Arbeitszeit zwischen Büro- und Remote-Standorten sowie Home-Offices. Auch wenn Remote-Arbeit sicherlich zurückgegangen ist im Vergleich zu Zeiten der COVID-19-Pandemie – ganz verschwinden wird sie nicht mehr, womit die Herausforderungen beim Schutz sensibler Daten bestehen bleiben.

Was bedeutet das für Cybersicherheitsteams?

Ein schwieriges Nebenprodukt des plötzlichen Booms der Telearbeit im Jahr 2020 ist die Tatsache, dass sensible Daten noch nie so leicht zugänglich und übers Land verteilt waren. Durch eine mobilere Belegschaft und immer stärker eingesetzte Produktivitäts- und Kollaborationssoftwarelösungen ergeben sich auch mehr Möglichkeiten für die Weitergabe sensibler Daten, ohne Kontrolle des Unternehmens.

Unsere Empfehlung

In einem hybriden Arbeitsmodell, in dem Mitarbeiter zwischen verschiedenen Standorten, Netzwerken, Verbindungen und Anwendungen wechseln, sind die Endpunkte die einzige wirkliche Konstante. Unternehmen sollten ihre bestehende Sicherheitsstrategie überprüfen hinsichtlich der Effektivität von DLP-Funktionen auf Endpunktebene. Falls vorhanden, sollten Lücken geschlossen werden. Dafür eignen sich Endpoint-Lösungen, die z.B. das Exfiltrieren von Daten, während ein Endpunkt offline ist, verhindern, oder das Austauschen von unstrukturierten Daten über Messaging-Apps identifizieren und blockieren.

Fazit

FAZIT
Diese fünf aufgezeigten Trends erfordern auch in 2024 eine aktive und anpassungsfähige Herangehensweise der Unternehmen. Durch die Implementierung gezielter Maßnahmen und Lösungen wie Endpoint Protector können Organisationen ihre Daten wirksam schützen.
Grundsätzlich und wie immer gilt beim Streben nach Cyber-Resilienz: Bleiben Sie proaktiv, seien Sie aufmerksam und halten Sie Ihre Cybersicherheitsstrategie und -maßnahmen auf dem neuesten Stand. Kontaktieren Sie ProSoft, wenn Sie Fragen haben oder Unterstützung benötigen.

Der ProBlog Newsletter

Bleiben Sie auf dem Laufenden mit unseren interessanten News, Updates und Insights
zu modernen IT-Security & IT-Infrastruktur-Lösungen.

Members Only:
Alle Newsletter-Empfänger erhalten jetzt Zugriff auf exklusive Inhalte!

Bitte füllen Sie kurz das Formular aus.
Anschließend erhalten Sie eine E-Mail, mit der Sie Ihre Anmeldung bestätigen können.

 

 
Mit der Anmeldung akzeptiere ich die Datenschutzbestimmungen der ProSoft GmbH.

 

Share This