Skip to the main content.

3 minute gelesen

IT Security Trends 2024: Politische Motivation, KI und SASE im Fokus

IT Security Trends 2024: Politische Motivation, KI und SASE im Fokus

Die IT-Sicherheit ist ein ständiger Wettlauf: Mit dem rasanten Wandel der digitalen Welt durch fortschrittliche Technologien, wachsende Vernetzung und die Globalisierung verändern sich nicht nur die Horizonte der Innovation, sondern auch die Strategien und Anreize der Cyberkriminellen. Deutsche Unternehmen stehen vor der Herausforderung einer immer komplexeren Bedrohungslandschaft, in der hochentwickelte Technologien, politische Ambitionen und finanzielle Interessen auf gefährliche Weise verschmelzen. In diesem dynamischen Umfeld ist es von entscheidender Bedeutung, dass sich Unternehmen proaktiv vorbereiten. Welche Schlüsseltrends prägen das Jahr 2024? In diesem Beitrag erhalten Sie einen Einblick in die aufkommenden Entwicklungen und die notwendigen Schritte, um diesen neuen Herausforderungen zu begegnen.

1. Cyberkriminalität im Wandel: Politisch motivierte Hackerangriffe auf dem Vormarsch

Die sich rapide verändernde globale Lage spiegelt sich im Verhalten der Cyberkriminellen wider. Bereits während des Ukraine-Konflikts gab es vermehrt Angriffe von Hackergruppen aus Russland auf deutsche Unternehmen. Politisch motivierte Attacken haben mit dem Konflikt von Israel und Palästina weiter zugenommen und werden im kommenden Jahr voraussichtlich an Intensität gewinnen. In der Cybersicherheitslandschaft ist es mittlerweile unverantwortlich, sich allein auf Verhandlungen mit Erpressern zu verlassen. Deutsche Unternehmen sind aufgrund ihrer Rolle in einer der größten europäischen Volkswirtschaften und ihrer demokratischen Struktur besonders ansprechende Ziele für terroristische Attacken. Die Tatsache, dass Deutschland eine ernstzunehmende Rüstungsindustrie beherbergt, verstärkt das Feindbild deutscher Unternehmen zusätzlich. Unternehmen müssen sich dementsprechend darauf einstellen, dass hinter den Angriffen auch terroristische Vereinigungen stehen könnten, die darauf abzielen, einen möglichst großen Schaden anzurichten. Dabei stehen nicht das herkömmliche Verschlüsseln und Erpressen von Daten im Vordergrund, sondern die Infiltration von Systemen und das gezielte Löschen von Informationen. Die lückenhafte nationale Cyberverteidigung auf Landesebene zwingt Unternehmen dazu, selbst aktiv zu werden.

2. Künstliche Intelligenz: Herausforderungen vs. Chancen für die Cybersicherheit

KI-basierte Technologien verändern Cyberattacken drastisch und heben die Angriffsmethoden auf ein noch nie da gewesenes Niveau. Während Phishing-Attacken früher meist durch Rechtschreibfehler und leicht erkennbare Unstimmigkeiten entlarvt werden konnten, sind Hacker heute mit Hilfe generativer KI in der Lage, Inhalte komplexer zu gestalten. KI-Tools wie WormGPT können hochgradig personalisierte E-Mails und Dokumente erstellen und damit einen täuschend echten E-Mail-Verkehr simulieren, der sich von einem echten Austausch kaum unterscheiden lässt. So können Hacker ihre Opfer dazu bringen, auf verdächtige Links oder Anhänge zu klicken oder ihre Passwörter preiszugeben. Die Herausforderung wird weiter durch Deep Fakes und realistisch nachgeahmte Stimmen verstärkt, welche Angreifer nutzen können, um gefälschte Anrufe zu tätigen und Sicherheitsprotokolle zu umgehen. Bisherige herkömmliche Sicherheitsvorkehrungen, die auf einem gesunden Maß an Skepsis und manueller Überprüfung basieren, haben nun kaum noch Bestand. Sogar Rückrufe an bekannte Telefonnummern oder die Verwendung von Codewörtern können damit nicht mehr als zuverlässige Methoden zur Bestätigung der Identität genutzt werden.

Auf der anderen Seite versuchen auch Sicherheitsanbieter und Technologiegiganten ihrerseits, KI in Echtzeit einzusetzen, um Anomalien zu erkennen, Muster zu analysieren und proaktiv auf potenzielle Bedrohungen zu reagieren. Dies könnte einen entscheidenden Schritt in der Abwehrstrategie markieren: Während Angreifer bisher im Vorteil waren, könnten Sicherheitsexperten bald die Kontrolle übernehmen, insbesondere mit dem Zugang zu Ressourcen und Rechenleistungen großer Technologieplattformen. Die Vergangenheit zeigt jedoch, dass Verteidiger leider häufig zu spät auf aufkommende Bedrohungen und Technologien reagieren und da der Kauf der Ressourcen und Rechenleistungen großer Technologieplattformen nicht nur der Seite der Sicherheitsanbieter vorbehalten ist, kann davon ausgegangen werden, dass die KI in absehbarer Zeit für die Cyberkriminellen von Nutzen sein wird.

3. Mittelstand und Cloud-Sicherheit: Warum SASE die Zukunft ist

Das cloudbasierte Architekturkonzept Secure Access Service Edge ist bereits in den meisten großen Organisationen angekommen, da die Komplexität ihrer Cloud-Infrastrukturen einen besonderen Schutz erfordert. Obwohl mittelständische Unternehmen ebenfalls den Weg in die Cloud einschlagen und eine beträchtliche Anzahl von Anwendungen aus den unternehmenseigenen Rechenzentren entfernen, verhalten sie sich aktuell noch sehr zurückhaltend. SASE verlagert sowohl Sicherheits- als auch Netzwerkfunktionen in die Cloud, was eine flexible, skalierbare und ortsunabhängige Sicherheitslösung ermöglicht. Es empfiehlt sich, sich frühzeitig mit diesem Thema auseinanderzusetzen. Da in Deutschland beispielsweise eine starke Abhängigkeit von MPLS-Infrastrukturen besteht, ist der Umstieg oft schwierig und muss dementsprechend sorgfältig geplant werden. SD-WAN kann in diesen Fällen ein Wegbereiter für die Zukunft sein.

4. IoT-Sicherheit: Kritische Infrastrukturen im Fokus

Insbesondere im Zusammenhang mit politisch motivierten Angriffen rücken das Internet der Dinge (Internet of Things – IoT) und die Betriebstechnologie (Operational Technologie – OT) wieder in den Fokus, da Cyberkriminelle verstärkt Unternehmen mit kritischen Infrastrukturen angreifen und erpressen. Die Konvergenz von IT (Information Technology) und IoT führt zu einer zunehmenden Vernetzung bisher isolierter Systeme. Früher geschlossene Netze wie Stromversorgung oder Produktionssteuerung öffnen sich vermehrt durch die Integration von Smart-Metering-Systemen, APIs in Autos und anderen vernetzten Geräten. Dadurch haben Angreifer neue Wege, um in kritische Infrastrukturen einzudringen. Trotz dieser Entwicklung konnte sich bis jetzt keine effektive Sicherheitslösung in diesem Bereich etablieren, da das IoT bisher isoliert im Einsatz war und sich nicht nach den gleichen Sicherheitsstandards wie IT-Systeme richtete. Die zunehmende Vernetzung von Geräten erzeugt einen zusätzlichen Angriffspunkt, der berücksichtigt werden muss. Die Lebenszyklen der IoT-Geräte bergen ein besonderes Risiko, da Produkte wie Waschmaschinen, Kühlschränke oder industrielle Maschinen über mehrere Jahrzehnte hinweg in Betrieb sein können und mit fortschreitender Betriebszeit Softwareupdates und Patches immer seltener durchgeführt werden. Dies führt zu einer wachsenden Gefahr, da ältere Geräte anfälliger für Sicherheitslücken und potenzielle Angriffe werden.

5. IT Security auf Geschäftsführungsebene angekommen

Die Thematik der IT-Sicherheit hat inzwischen auch die Geschäftsleitungen erreicht und ist nicht mehr nur Aufgabe der IT-Abteilungen: Eine ganzheitliche Unternehmensstrategie erfordert die Integration einer effektiven Cybersicherheitsstrategie als integralen Bestandteil. Die Sicherheitsstrategie umfasst sowohl die Produkte als auch die Produktion und andere betriebliche Bereiche. Neben der Bereitstellung der finanziellen Ressourcen für Technologie ist somit auch die Schaffung von Cyberresilienz ein wichtiger Aspekt. Demnach ist die Entwicklung einer stabilen und widerstandsfähigen Sicherheitsarchitektur notwendig, die moderne Sicherheitstechnologien zur Angriffserkennung integriert und gleichzeitig Compliance-Anforderungen sowie Regularien wie NIS2 erfüllt. Dies beinhaltet auch die Sensibilisierung der Mitarbeiterinnen und Mitarbeiter, beispielsweise durch Schulungen, um sie effektiv gegen Phishing-Angriffe zu wappnen.

Fazit

Die einschneidenden Veränderungen in der Bedrohungslandschaft zwingen Unternehmen dazu, ihre Sicherheitsstrategien anzupassen. Sie umfassen KI-basierte Abwehrtools genauso wie Zugriffskontrollen und Maßnahmen, um IoT-Infrastrukturen abzusichern. Unternehmen, die einen Partner an ihrer Seite haben, der diese Trends für das kommende Jahr mitdenkt und die entsprechenden Vorkehrungen trifft, sind gut aufgestellt.


Wolfgang Kurz

CTO, indevis

Das könnte Sie auch interessieren:

Konvergenz von IT & OT: Eine gemeinsame Sprache für mehr Sicherheit bei der vernetzten Produktion

2 minuutin luku

Konvergenz von IT & OT: Eine gemeinsame Sprache für mehr Sicherheit bei der vernetzten Produktion

In der digitalisierten Welt verschmelzen zunehmend die Betriebsabteilungen (Operational Technology - OT) und die Informationstechnologie (IT) in Industrieunternehmen. In diesem Artikel werfen wir einen Blick auf die Notwendigkeit einer gemeinsamen Sprache zwischen OT und IT sowie auf grundlegende Maßnahmen zur Gewährleistung der IT-Sicherheit.

Secure Access Service Edge (SASE) – Sicherheit und Schnelligkeit für Cloud-Netzwerke

3 minuutin luku

Secure Access Service Edge (SASE) – Sicherheit und Schnelligkeit für Cloud-Netzwerke

Cloud-Applikationen und Remote Work machen den sicheren Zugriff auf Daten und Anwendungen im Unternehmensnetzwerk zunehmend zu einer Herausforderung. Denn mittlerweile sind ganze Teams von verschiedenen Standorten aus miteinander vernetzt. Secure Access Service Edge (SASE) bietet umfassende Sicherheit für den Datenzugriff in der Cloud.

5 Tipps, wie Sie IT-Security-Prozesse am besten auslagern

3 minuutin luku

5 Tipps, wie Sie IT-Security-Prozesse am besten auslagern

Für angemessene IT-Sicherheit zu sorgen, wird immer aufwändiger: wachsende Bedrohungslage, immer komplere Security-Lösungen, Fachkräftemangel. Worauf Sie bei der Auslagerung von Security-Prozessen an einen spezialisierten Dienstleister achten sollten und woran Sie einen professionellen MSP erkennen, erklärt Ulrich Pfister, Head of Consulting, bei indevis.