IT-Sicherheitstrends 2024
Der Russland-Ukraine-Krieg, die Spannungen im Nahen Osten, der Taiwan-Konflikt und China in seiner Doppelrolle als wichtiger Handelspartner und systemischer Rivale des Westens: Die geopolitische Situation ist angespannt, gleichzeitig verschärft sich die Cyberbedrohungslage. Wir beobachten vermehrt Angriffe auf Länder und kritische Infrastrukturen, wobei Technologie vermehrt als politische und kriegerische Waffe eingesetzt wird. Zum anderen sind privatwirtschaftliche Unternehmen in der globalisierten Welt hochvernetzt, und Lieferketten reichen über mehrere Ländergrenzen hinweg. Das macht sie für Cyberbedrohungsakteure besonders angreifbar. Da nicht davon auszugehen ist, dass sich die geopolitische Lage in naher Zukunft beruhigen wird, können sich weder Unternehmen noch Länder eine Verschnaufpause in puncto Sicherheit erlauben. Regierungen, Unternehmen und Betreiber kritischer Infrastrukturen sollten daher ihre Cyber-Resilienz stärken und ihre Angriffsfläche jederzeit aufmerksam überwachen, um Schwachstellen schnellstmöglich zu schließen und im Angriffsfall schnell reagieren zu können. Mit gesetzlichen Regelungen wie dem Cyber Resilience Act (CRA) der Europäischen Kommission versuchen Gesetzgeber zudem, die Sicherheit von Hardware- und Softwareprodukten zu stärken.
Cybersecurity-Investitionsdruck auf Unternehmen steigt
Dass Cybersicherheit eine Herausforderung von wirtschaftlichem, gesellschaftlichem und politischem Ausmaß ist, ist in den letzten Jahren verstärkt ins allgemeine Bewusstsein gerückt. Die oben genannte Zuspitzung der geopolitischen Lage ist dabei ein maßgeblicher Treiber. Politik und Wirtschaft reagieren mit rechtlichen Vorschriften und verpflichtenden Sicherheitsstandards. So müssen zum Beispiel die EU-Mitgliedsstaaten die NIS2-Richtlinie zum Schutz kritischer Infrastrukturen bis Oktober 2024 in nationales Recht umsetzen. Ziel ist es, durch die deutliche Ausweitung des Geltungsbereichs der Richtlinie kritische Infrastrukturen, aber auch Liefer- und Wertschöpfungsketten europaweit widerstandsfähiger zu machen. Dadurch steigt der Druck auf Unternehmen, ihre Investitionen in die IT-Sicherheit zu erhöhen, um die Anforderungen zu erfüllen. Eine Studie von PwC zeigt schon jetzt, dass ein Investitionsschub im Bereich Cyber-Sicherheit zu erwarten ist: 84 Prozent der Unternehmen wollen in Zukunft ihr Budget erhöhen.
Professionalisierung der Cyberkriminalität
Cyberkriminelle werden immer raffinierter in ihrem Vorgehen und organisieren sich zunehmend als professionelle Organisationen. Laut Bitkom wurde so innerhalb eines Jahres jedes zweite Unternehmen mit Ransomware attackiert. Professionelle Banden geben auch technisch weniger erfahrenen Angreifern z. B. mit Ransomware-as-a-Service die nötigen Werkzeuge an die Hand, um breit angelegt Angriffe durchzuführen. Lösungen wie Zero Trust und SASE können in Zukunft zum neuen Standard werden und die herkömmlichen VPN-Verbindungen ersetzen. Firewalls und Virenscanner sind seit langem nicht mehr ausreichend für einen State-of-the-Art-Schutz. Außerdem braucht es ein konsequentes 24/7 Monitoring der IT-Landschaft und reaktionsschnelle Detection-and-Response-Lösungen.
KI führt zu Zunahme von Phishing Mails und Deep Fakes
Kriminelle adaptieren generative KI in ihrer Angriffskette, und die Vorgehensweise wird immer raffinierter. Das Versenden von Phishing-E-Mails, z. B. beim Business-E-Mail-Compromise (BEC), gehört zu den bewährten Betrugsmethoden. Nach Angaben von Bitkom steht Phishing derzeit mit 31 Prozent an der Spitze der häufigsten Cyberattacken auf deutsche Unternehmen. 2022 waren es noch 25 Prozent. Dass KI-Tools wie ChatGPT immer leistungsfähiger werden, spielt den Cyberangreifern zudem in die Hände. Durch die perfektionierte Erstellung von individuell zugeschnittenen und personalisierten E-Mails in der Muttersprache der Opfer erscheinen Phishing-Mails noch echter. Auch die Einbettung von Deep Fakes in der Videotelefonie oder bei Betrugsanrufen ist auf dem Vormarsch und wird in Zukunft immer stärker und flächendeckender zum Einsatz kommen. Unternehmen dürfen hier nicht den Anschluss verlieren und müssen bei KI-Technologien am Ball bleiben.
Paradigmenwechsel: von Best-in-Class zu Best-to-Integrate
In der Vergangenheit stand bei der Auswahl von Sicherheitslösungen die Frage im Vordergrund, welche Lösung den besten Schutz und die beste Performance bietet, z. B. welcher Virenschutz oder welche Firewalls am effektivsten sind und welche Lösung marktführend ist (Best-in-Class). Doch diese Aspekte sind längst nicht mehr die einzigen. Der Trend geht hin zu Best-to-Integrate, und die Nachfrage nach integrierten Lösungen nimmt zu: Wie lässt sich die Lösung in die bestehenden Sicherheitskontrollen integrieren? Wie aufwendig ist die Implementierung? Wie viele Fachkräfte werden benötigt? Durch Best-to-Integrate-Lösungen reduziert sich der Zeitaufwand für Konfiguration, Wartung und Sicherheitsuntersuchungen. Gleichzeitig ist eine Konsolidierung der Herstellerlandschaft zu beobachten. Große Player – z.B. Amazon, Google, Microsoft – die in der Lage sind, verschiedene Sicherheitslösungen problemlos in ihre Plattformen zu integrieren, kaufen kleinere Unternehmen auf und stärken somit ihre eigene Marktposition als Anbieter von Best-to-Integrate-Lösungen. Weil in Unternehmen insgesamt immer mehr Anwendungen zum Einsatz kommen, werden sich diese Trends in Zukunft noch verstärken.