*
IT-Security – Trends im Jahr 2021 (und darüber hinaus) (2)

IT-Security – Trends im Jahr 2021 (und darüber hinaus) (2)

22. Oktober 2021Tags: Keine Kommentare Julia Gagalski

Mit dem letzten Blogbeitrag haben wir die neue Blogreihe „IT-Security – Trends im Jahr 2021 (und darüber hinaus)“ gestartet und gezeigt, welche Definition dem IT-Security Bereich zugeschrieben werden kann und welche Aufgabenbereiche dieser umfasst. Im Folgenden stellen wir euch in Teil 2 die Treiber vor, die in letzter Zeit dazu geführt haben, dass sich die Aufgabenbereiche der IT-Security Analysten spezialisiert und verändert haben. Angrenzend daran nennen wir euch weitere Trends, die in den kommenden Jahren auf die Nachwuchskräfte der IT-Security zukommen werden.

 

COVID-19

Es ist kein Geheimnis, dass die COVID-19-Pandemie im Jahr 2020 viele Unternehmen und, in einigen Fällen, fast gesamte Branchen dazu gezwungen hat, Arbeitsabläufe anzupassen oder sogar grundlegend zu ändern. Aus einer Studie der Stanford University aus dem Jahr 2020 wird deutlich, dass beispielsweise die Hälfte der amerikanischen Arbeitskräfte, als Konsequenz der aktuellen COVID-19 Pandemie, noch immer Remote arbeitet. Angesichts des Auftretens der Delta-Variante des Coronavirus und des Stillstands der Impfbeteiligung in vielen Teilen der Welt, haben führende Technologieunternehmen wie Google ihre freiwillige Rückkehr an den Arbeitsplatz bis mindestens zum 10. Januar 2022 verlängert.

Lange bevor COVID-19 zu einem allumfassenden, weltweiten Anliegen wurde, konnte die Fehlerbehebung von auftretenden Sicherheitsproblemen häufig vor Ort erfolgen, so dass die Kommunikation und die Koordinierung der Arbeitsprozesse zugänglicher und zuverlässiger erschienen. Heute wächst die Technologie jedoch aus der Notwendigkeit heraus in einem schnelleren Tempo. Doch mit der zunehmenden Spezialisierung und Leistungsfähigkeit der Software entstehen auch Risiken, die sich jeweils noch im Jahr 2021 und voraussichtlich 2022 abzeichnen werden.

Ein Interpol-Bericht zeigt eine „alarmierende Rate von Cyberangriffen während COVID-19“. Angesichts der zunehmenden Verbreitung von Fernarbeit ist die Sicherheit und der Schutz von Daten bei den von Natur aus unsicheren Methoden des Informationsaustauschs, die Fernarbeitskräfte heute nutzen, gefährdet. Ein Großteil deutscher Branchenexperten gibt an, dass Angriffe auf Firmensoftware, vor allem von Personal, welches aus der Ferne arbeitet, ausgeübt wird. Grund dafür sei beispielsweise die Zahl der mit dem Internet verbundenen Geräte, Firewalls und Router, die das Netz anfälliger machen.

Weitere Gefahren zeigen sich ebenfalls im Gesundheitsbereich. Während der COVID-19-Pandemie waren und sind medizinische Fachkräfte darauf angewiesen, verstärkt auf digitale Gesundheitsinfrastrukturen zurückzugreifen, um die Kommunikation und vor allem Dokumentation über Krankheitsverläufe, Statusberichte und Impfprozesse zu dokumentieren. Es wird erwartet, dass die Nachfrage nach medizinischen Daten in den kommenden Jahren weiter steigen wird. Auch die Technologie, die zur Erstellung dieser Systeme verwendet wird, wird sich voraussichtlich weiterentwickeln, was jedoch wiederum zu großen Gefahren der Cyber-Kriminalität führen kann und folglich Talente im Bereich der IT fordert. Gerade in diesem Bereich versucht eine Großzahl an Cyber-Kriminellen die Systeme zu attackieren, um die Kommunikation lahmzulegen.

IoT

Aufgrund der scheinbar exponentiellen Ausbreitung des Internets der Dinge (IoT) sind die Lieferketten zunehmend angreifbarer geworden. Das exponentiell wachsende IoT hat Hackern dabei reichlich Gelegenheit geboten. Laut Branchenexperten versuchen Akteure „über die schwächsten Glieder der Kette in Auftragnehmer, Systeme, Unternehmen und Lieferanten einzudringen“. Laut Prognosen von Business Insider Intelligence werden bis 2026 weltweit mehr als 64 Milliarden IoT-Geräte installiert sein. Das bedeutet, dass im Schnitt 4 IoT-Geräte pro Person verwendet werden, die folglich zu potentiellen Angriffspunkten werden können.

Ransomware

Insbesondere Ransomware ist zu einer beliebten Methode geworden, um den Informationsfluss in Systemen zu unterbrechen und zu gefährden. Da das Ziel oft eine finanzielle Belohnung für die Hacker bedeutet, die für die Angriffe verantwortlich sind, hat der drastische Anstieg der Fernarbeit dazu beigetragen, ein Spielfeld für Cyber-Kriminelle zu schaffen. Da ein Teil der Attacken auf Advanced Persistence Threat (APT)-Beteiligte zurückzuführen ist, übersteigen deren Schwierigkeitsgrad und Ressourcen bei weitem die der üblichen nicht zielgerichteten Angriffe, zudem es bereits über 120 verschiedene Ransom-Arten geben soll. In einem neuen ENISA-Bericht warnte die Agentur der Europäischen Union für Cybersicherheit, dass 66 % der Angriffe auf den Code des Zulieferers abzielen und sich die Angriffe von 2020 bis 2021 im Vergleich zum Vorjahr vervierfacht haben. Branchenexperten prognostizieren, dass die Zahl der Angriffe in dem Bereich in den kommenden Jahren rasant steigen soll und weiterhin eine der größten Herausforderungen der IT-Security bleibt.

Nachdem wir in Teil 2 unserer Blogreihe „IT-Sicherheitsjobs – Trends im Jahr 2021 (und darüber hinaus)“ die aktuellen Herausforderungen der IT-Security aufgezeigt haben, möchten wir im nächsten Beitrag auf das Nutzerverhalten im Internet hinweisen. Welche Auswirkungen das Nutzerverfahren auf den Bereich der IT-Security haben wird, seht ihr im nächsten Blogbeitrag!

 

Quellen: 

Kommentare

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Popular Posts

Beraterinterview mit Amrita
Beraterinterview mit Amrita
Projekt: Service Operation Specialist in E2E Production Support Kannst Du das Projekt, an dem Du gerade arbeitest und Deine spezifischen Aufgaben darin kurz beschreiben? Ich arbeite als Service Operation Specialist in einer Bank im Bereich End2End Production Support. E2E ist für den prozessualen Support diverser Zahlungsverkehrs- und Buchungsapplikationen zuständig. Zu meinen Aufgaben gehören unter anderem […]
read more ←
Aufgaben eines Project Management Office (PMO)
Aufgaben eines Project Management Office (PMO)
Trainee im Karrierepfad Project Management Office (PMO) – und nun? Welche Aufgabengebiete werden von einem PMO abgedeckt und welche Aufgaben stellen sich konkret unseren Trainees in diesem Karrierepfad? Die Erwartungen an ein PMO reichen von Einzelfunktionen wie bspw. dem Durchsetzen von Standards oder dem reinen Coaching bis hin zur Steuerung des gesamten Projektportfolios. In der […]
read more ←
Alternativen zum klassischen Cloud Computing (1)
Alternativen zum klassischen Cloud Computing (1)
Im Jahr 2021 stellt die „Cloud“ eine wichtige Stütze in der Datenspeicherung dar, sei es im Privaten oder in Unternehmen. Wir wollen heute die Frage nach möglichen Alternativen stellen und dazu drei Optionen näher betrachten. Wieso besteht allerdings die Frage nach Alternativen? Cloud Computing wurde bereits in den späten 1990er Jahren populär. Mit dem Aufkommen […]
read more ←
0
Would love your thoughts, please comment.x

Pin It on Pinterest

Share This