Alain De Pauw, Divisionsleiter IT Security Services bei Axians Deutschland und Schweiz: "„Für Unternehmen steht 2024 eine Zeit der Konsolidierung und des Lernens bevor." (Quelle: Axians)
Künstliche Intelligenz: Hacker rüsten auf
Das Katz-und-Maus-Spiel zwischen Sicherheitsmaßnahmen und Angriffstechnologien intensiviert sich: Hacker nutzen KI, um Scripts zu generieren, die ihnen die Arbeit erleichtern. Zwar bieten KI-Tools hierfür Hürden, doch können sie diese mit kreativen Prompts und innovativen Ansätzen austricksen. Large Language Models (LLM) senken die Schwelle für die Skript- und Softwareentwicklung und bieten Kriminellen einfacher Werkzeuge, um Angriffe schneller und mit geringerem finanziellen und personellen Aufwand zu entwickeln. Diese können automatisiert verschleierte Codes erzeugen und bei der Suche nach Schwachstellen unterstützen. Die Herausforderung wird 2024 nicht nur darin liegen, die firmeneigenen Systeme gegen KI-unterstützte Angriffe zu schützen, sondern auch darin, die Sicherheitsaspekte von KI-Implementierungen mitzudenken. Je mehr generative Technologien im Einsatz sind, desto höher dürfte das Interesse der Hacker sein, diese Modelle und ihre Schnittstellen anzugreifen.
Fokus Mensch: Zwischen Bewusstseinsbildung und Technologiewirksamkeit
Jede Sicherheitsstrategie ist nur so gut wie die Menschen, die sie tragen. Denn die Mehrheit der Cyberrisiken entsteht durch Phishing, fehlende Authentisierung, schwache Zugangsdaten, Fehlkonfigurationen und menschliche Fehler. Der Branchenverband Bitkom hat nicht umsonst bereits 2023 gefordert, Mitarbeitende aktiver in das Thema Cybersicherheit einzubeziehen und Risiko- und Sicherheitsbewusstsein zu fördern.
Doch noch immer empfinden viele notwendige Sicherheitsmaßnahmen als lästig. Deutlich zeigt sich dies, wenn es um Single Sign-on geht. Eigentlich eine Technologie, die dazu dient, den Anmeldeprozess zu erleichtern, trotzdem erleben Nutzende sie als negativ. Die Herausforderung besteht darin, auf der einen Seite das Bewusstsein in Sachen Risiken zu stärken – durch gezielte Schulungen und Kommunikationsstrategien. Zudem müssen Unternehmen Mitarbeitenden wirkungsvolle Werkzeuge zur Seite stellen, beispielsweise im E-Mailverkehr. Eine starke Content Security Policy und eine Sandbox zur Malware-Abwehr zählen zum Standard, mit einem „Report E-Mail-Button“ lässt sich die Beteiligung ausbauen: Mit ihm können Mitarbeitende unsichere Mails melden und vom Security Operations Center (SOC) überprüfen lassen. Denn letztendlich sind sie nicht nur das Ziel von Attacken, sondern auch eine entscheidende Verteidigungslinie.
Managed Services entlasten Fachkräfte
Managed Services und "as a Service"-Modelle sind im Trend. Diese Entwicklung betrifft verschiedene Bereiche – SOC genauso wie Firewall-Services und Endpoint Detection. Die Nachfrage nach transparenten Geschäftsmodellen und wirkmächtigen Lösungen steigt und rückt Managed- und Cloudservices in den Fokus. Neue Lizenzmodelle, bei denen die Anbieter als Lizenzhalter auftreten und Dienste als monatliche Rate anbieten, reagieren darauf. Trotzdem wird es nötig sein, das Budget auch auf die Cybersicherheit zu fokussieren, wenn Firmen ihre Daten trotz der Abhängigkeit von Cloudservice-Providern und der mittlerweile sehr komplexen Infrastrukturen effektiv sichern wollen. Die Zukunft liegt in der hybriden Zusammenarbeit zwischen internen Teams und externen Dienstleistern – zum einen, weil der Fachkräftemarkt es verlangt, zum anderen, weil sich die Betriebe auf ihre Kernkompetenzen konzentrieren wollen.
NIS2 - ein Weckruf für Unternehmen
Wer noch keinen Cyberangriff erlebt hat, scheut oft vorausschauende Investitionen. Doch wenn es dann zu einem Vorfall kommt, erweisen sich die Abwehrmaßnahmen meist als viel teurer als die Schutzvorkehrungen. Hier setzt die EU mit der NIS2-Richtlinie an. Diese verlangt grundlegende Sicherheitsmaßnahmen, die in der Cyber Security bereits etabliert sind. Obwohl einige die staatliche Einflussnahme skeptisch betrachten, halten die meisten Sicherheitsfachkräfte es für vernünftig, alle Unternehmen auf die Anwendung der Standards zu verpflichten. Diese Einschätzung basiert auf den Erfahrungen mit Kritis-Regularien. Die Idee ist, allgemeine Anforderungen vorzuschreiben, um die Firmen zu ermutigen, ihren eigenen Weg zur Cybersicherheit zu finden.
Blockchain und Cybersecurity
Im Jahr 2024 wird Blockchain-Technologie in der Cyber Security zunehmend an Bedeutung gewinnen. Die dezentralisierte Ledger-Technologie ist für ihre inhärenten Sicherheitsmerkmale wie Unveränderlichkeit, Transparenz und Manipulationssicherheit bekannt und erschwert Datenmanipulation. Denn sind Daten in einer Blockchain gespeichert, können sie ohne den Konsens des Netzwerks nicht verändert werden – gerade beim Schutz sensibler Daten ein entscheidender Vorteil.
Einzelpersonen und Organisationen können in der Blockchain zudem besser kontrollieren, wer auf Daten zugreift und so das Risiko von Identitätsdiebstahl und Betrug verringern. Um die Sicherheit bei verschiedenen Online-Transaktionen zu gewährleisten, ist zu erwarten, dass Blockchain-basierte Smart Contracts verstärkt genutzt werden. Auch bei der Sicherung von Geräten im IoT wird Blockchain-Technologie zentral sein.
Datenflut in der Produktion
Mit einer wachsenden Anzahl von Sensoren in den Produktionsanlagen, die Informationen wie Erschütterung, Lärm und Temperatur sammeln, steigt auch die Menge an generierten Daten. Dies führt zu einem zusätzlichen Bedarf an IT-Infrastruktur, um diese zu verarbeiten und zu sichern. Es gilt, frühzeitig die dafür angemessene Sicherheitsstruktur zu schaffen. Deshalb wird es im kommenden Jahr entscheidend sein, Angriffspunkte zu identifizieren und Schutzmaßnahmen wie Segmentierung und Vulnerability Management zu implementieren.
Je signifikanter 5G und OT-Security werden, desto stärker rückt der Zugriffsschutz in den Blick: Mit Secure Access Service Edge (SASE) lässt sich nicht nur eine sichere Verbindung zur Cloud herstellen, sondern es werden auch Endpoint-Sicherheit und Authentifizierung integriert. Allerdings zögern manche Betriebe, bestehende VPN-Clients und ältere Sicherheitsmaßnahmen durch diese umfassende Technologie zu ersetzen. 2024 könnte sich dies ändern. Denn Anbieter suchen nach Möglichkeiten, sie mit zusätzlichen Funktionen auszustatten und dabei die Komplexität zu reduzieren.
API-Risiken erkennen
Derzeit produzieren Unternehmen bereits Hunderte von API, andere mehr als 1.000. Da davon auszugehen ist, dass die Anzahl weiterhin stark ansteigt, müssen Betriebe 2024 einen proaktiveren Ansatz verfolgen, um sie abzusichern. Die Herausforderung: Derzeit haben Unternehmen oft keinen Überblick darüber, wo ihre API verwendet werden oder auf welche Daten sie zugreifen. Auch verfügen sie nicht über die richtigen Schutzmaßnahmen oder Kontrollen. Entstehende Risiken sind daher nur annähernd quantifizierbar. Es ist davon auszugehen, dass 2024 weitere API-bezogene Sicherheitsvorfälle publik werden und sich der Druck auf Sicherheitsverantwortliche erhöht. Sie müssen in Lösungen investieren, die sich nahtlos in ihren bestehenden Technologie-Stack für Anwendungssicherheit integrieren lassen.
Internationale Synergien für eine gemeinsame Zukunft
„Für Unternehmen steht 2024 eine Zeit der Konsolidierung und des Lernens bevor“, sagt Alain De Pauw, Divisionsleiter IT Security Services bei Axians Deutschland und Schweiz und sieht sein Ziel darin, Ressourcen zu bündeln und internationale Kooperationen zu fördern. „Wir werden verstärkt auf einen globalen Ansatz setzen, um über die Grenzen hinweg zusammenzuarbeiten. Denn ein gemeinsamer Wissenspool, Synergien und die Integration von IT- und OT-Know-how sind entscheidende Schritte für eine zukunftsorientierte Sicherheitsstrategie. Es geht darum, die bestehenden Silos aufzubrechen und eine einheitliche internationale Sicherheitslandschaft zu schaffen.“