Information und Bildungsarbeit von und für die SAP-Community

IT-Sicherheitstrends 2024

Arctic Wolf, ein Anbieter von Security Operation Services, gibt einen Ausblick auf IT-Sicherheitstrends für das laufende Jahr, die CIOs und IT-Verantwortliche auf dem Schirm haben sollten.
E3-Magazin
7. Februar 2024
avatar

Der Russland-Ukraine-Krieg, die Spannungen im Nahen Osten, der Taiwan-Konflikt und China in seiner Doppelrolle als wichtiger Handelspartner und systemischer Rivale des Westens: Die geopolitische Situation ist angespannt, gleichzeitig verschärft sich die Cyberbedrohungslage. Wir beobachten vermehrt Angriffe auf Länder und kritische Infrastrukturen, wobei Technologie vermehrt als politische und kriegerische Waffe eingesetzt wird. Zum anderen sind privatwirtschaftliche Unternehmen in der globalisierten Welt hochvernetzt, und Lieferketten reichen über mehrere Ländergrenzen hinweg. Das macht sie für Cyberbedrohungsakteure besonders angreifbar. Da nicht davon auszugehen ist, dass sich die geopolitische Lage in naher Zukunft beruhigen wird, können sich weder Unternehmen noch Länder eine Verschnaufpause in puncto Sicherheit erlauben. Regierungen, Unternehmen und Betreiber kritischer Infrastrukturen sollten daher ihre Cyber-Resilienz stärken und ihre Angriffsfläche jederzeit aufmerksam überwachen, um Schwachstellen schnellstmöglich zu schließen und im Angriffsfall schnell reagieren zu können. Mit gesetzlichen Regelungen wie dem Cyber Resilience Act (CRA) der Europäischen Kommission versuchen Gesetzgeber zudem, die Sicherheit von Hardware- und Softwareprodukten zu stärken.

Cybersecurity-Investitionsdruck auf Unternehmen steigt

Dass Cybersicherheit eine Herausforderung von wirtschaftlichem, gesellschaftlichem und politischem Ausmaß ist, ist in den letzten Jahren verstärkt ins allgemeine Bewusstsein gerückt. Die oben genannte Zuspitzung der geopolitischen Lage ist dabei ein maßgeblicher Treiber. Politik und Wirtschaft reagieren mit rechtlichen Vorschriften und verpflichtenden Sicherheitsstandards. So müssen zum Beispiel die EU-Mitgliedsstaaten die NIS2-Richtlinie zum Schutz kritischer Infrastrukturen bis Oktober 2024 in nationales Recht umsetzen. Ziel ist es, durch die deutliche Ausweitung des Geltungsbereichs der Richtlinie kritische Infrastrukturen, aber auch Liefer- und Wertschöpfungsketten europaweit widerstandsfähiger zu machen. Dadurch steigt der Druck auf Unternehmen, ihre Investitionen in die IT-Sicherheit zu erhöhen, um die Anforderungen zu erfüllen. Eine Studie von PwC zeigt schon jetzt, dass ein Investitionsschub im Bereich Cyber-Sicherheit zu erwarten ist: 84 Prozent der Unternehmen wollen in Zukunft ihr Budget erhöhen.

Professionalisierung der Cyberkriminalität

Cyberkriminelle werden immer raffinierter in ihrem Vorgehen und organisieren sich zunehmend als professionelle Organisationen. Laut Bitkom wurde so innerhalb eines Jahres jedes zweite Unternehmen mit Ransomware attackiert. Professionelle Banden geben auch technisch weniger erfahrenen Angreifern z. B. mit Ransomware-as-a-Service die nötigen Werkzeuge an die Hand, um breit angelegt Angriffe durchzuführen. Lösungen wie Zero Trust und SASE können in Zukunft zum neuen Standard werden und die herkömmlichen VPN-Verbindungen ersetzen. Firewalls und Virenscanner sind seit langem nicht mehr ausreichend für einen State-of-the-Art-Schutz. Außerdem braucht es ein konsequentes 24/7 Monitoring der IT-Landschaft und reaktionsschnelle Detection-and-Response-Lösungen.

KI führt zu Zunahme von Phishing Mails und Deep Fakes

Kriminelle adaptieren generative KI in ihrer Angriffskette, und die Vorgehensweise wird immer raffinierter. Das Versenden von Phishing-E-Mails, z. B. beim Business-E-Mail-Compromise (BEC), gehört zu den bewährten Betrugsmethoden. Nach Angaben von Bitkom steht Phishing derzeit mit 31 Prozent an der Spitze der häufigsten Cyberattacken auf deutsche Unternehmen. 2022 waren es noch 25 Prozent. Dass KI-Tools wie ChatGPT immer leistungsfähiger werden, spielt den Cyberangreifern zudem in die Hände. Durch die perfektionierte Erstellung von individuell zugeschnittenen und personalisierten E-Mails in der Muttersprache der Opfer erscheinen Phishing-Mails noch echter. Auch die Einbettung von Deep Fakes in der Videotelefonie oder bei Betrugsanrufen ist auf dem Vormarsch und wird in Zukunft immer stärker und flächendeckender zum Einsatz kommen. Unternehmen dürfen hier nicht den Anschluss verlieren und müssen bei KI-Technologien am Ball bleiben.

Paradigmenwechsel: von Best-in-Class zu Best-to-Integrate

In der Vergangenheit stand bei der Auswahl von Sicherheitslösungen die Frage im Vordergrund, welche Lösung den besten Schutz und die beste Performance bietet, z. B. welcher Virenschutz oder welche Firewalls am effektivsten sind und welche Lösung marktführend ist (Best-in-Class). Doch diese Aspekte sind längst nicht mehr die einzigen. Der Trend geht hin zu Best-to-Integrate, und die Nachfrage nach integrierten Lösungen nimmt zu: Wie lässt sich die Lösung in die bestehenden Sicherheitskontrollen integrieren? Wie aufwendig ist die Implementierung? Wie viele Fachkräfte werden benötigt? Durch Best-to-Integrate-Lösungen reduziert sich der Zeitaufwand für Konfiguration, Wartung und Sicherheitsuntersuchungen. Gleichzeitig ist eine Konsolidierung der Herstellerlandschaft zu beobachten. Große Player – z.B. Amazon, Google, Microsoft – die in der Lage sind, verschiedene Sicherheitslösungen problemlos in ihre Plattformen zu integrieren, kaufen kleinere Unternehmen auf und stärken somit ihre eigene Marktposition als Anbieter von Best-to-Integrate-Lösungen. Weil in Unternehmen insgesamt immer mehr Anwendungen zum Einsatz kommen, werden sich diese Trends in Zukunft noch verstärken.

arcticwolf.com

Schreibe einen Kommentar

Die Arbeit an der SAP-Basis ist entscheidend für die erfolgreiche S/4-Conversion. 

Damit bekommt das sogenannte Competence Center bei den SAP-Bestandskunden strategische Bedeutung. Unhabhängig vom Betriebsmodell eines S/4 Hana sind Themen wie Automatisierung, Monitoring, Security, Application Lifecycle Management und Datenmanagement die Basis für den operativen S/4-Betrieb.

Zum zweiten Mal bereits veranstaltet das E3-Magazin in Salzburg einen Summit für die SAP-Community, um sich über alle Aspekte der S/4-Hana-Basisarbeit umfassend zu informieren.

Veranstaltungsort

Mehr Informationen folgen in Kürze.

Veranstaltungsdatum

21. und 22. Mai 2025

Early-Bird-Ticket

Verfügbar bis 1. März 2025
€ 490 exkl. USt.

Reguläres Ticket:

€ 590 exkl. USt.

Veranstaltungsort

Hotel Hilton Heidelberg,
Kurfürstenanlage 1,
D-69115 Heidelberg

Veranstaltungsdatum

Mittwoch, 5. März, und
Donnerstag, 6. März 2025

Tickets

Regular Ticket
EUR 590 exkl. USt
Early-Bird-Ticket
EUR 490 exkl. USt
Veranstalter ist das E3-Magazin des Verlags B4Bmedia.net AG. Die Vorträge werden von einer Ausstellung ausgewählter SAP-Partner begleitet. Der Ticketpreis beinhaltet den Besuch aller Vorträge des Steampunk und BTP Summit 2025, den Besuch des Ausstellungsbereichs, die Teilnahme an der Abendveranstaltung sowie die Verpflegung während des offiziellen Programms. Das Vortragsprogramm und die Liste der Aussteller und Sponsoren (SAP-Partner) wird zeitnah auf dieser Website veröffentlicht.