Cybersecurity 2024: Es geht nicht nur um die Cloud

Cloud Security war das wichtigste Thema der IT-Sicherheit im Jahr 2023, und sie wird auch 2024 zu Recht erhebliche Aufmerksamkeit bekommen. [...]

Gregor Erismann, CCO von Exeon Analytics (Quelle: Exeon Analytics)

„Doch Cloud Security ist nur eine Seite der Medaille“, gibt Gregor Erismann, CCO des Schweizer Security-Spezialisten Exeon Analytics. zu bedenken. „Wir haben nach wie vor riesige und komplexe interne Netzwerke mit einer Vielzahl von Endpunkten und potentiellen Sicherheitslücken, und Angreifer werden immer besser darin, solche Lücken zu identifizieren und auszunutzen.“ Netzwerksicherheit wird nach Ansicht von Exeon daher im Jahr 2024 einen noch höheren Stellenwert einnehmen.

Ransomware zum Beispiel wird laut Exeon fast ausschließlich über mangelhaft geschützte Endpunkte im eigenen Netzwerk eingeschleust. Allein die bekannten Angriffe haben sich 2013 um mehr als 80% erhöht.

Doch während traditionelle Sicherheitslösungen bekannte Angriffe gut bekämpfen können, stehen sie Zero Day-Attacken meist hilflos gegenüber. Nur eine detaillierte Analyse des Netzwerkverkehrs kann solche Angriffe zeitnah erkennen, da sie Auffälligkeiten und Abweichungen von üblichen Verkehrsmustern identifiziert.

Cybersecurity: Zero Trust erfordert ständige Überwachung

„Zero Day ist ein Thema, Zero Trust ein weiteres“ so Gregor Erismann. „Zero-Trust-Modelle erfordern eine ständige Überwachung der Netzwerkaktivitäten, um Schwachstellen zu identifizieren und autorisierte Personen zu verifizieren und so eine umfassende Sicherheitsstrategie zu gewährleisten. Auch dies ist mit herkömmlichen Tools kaum zu gewährleisten.“

Eine weitere Herausforderung für Sicherheitsverantwortliche ist die rasante Weiterentwicklung der Künstlichen Intelligenz, die von Angreifern zunehmend eingesetzt wird, um Sicherheitssysteme zu überlisten.

Doch KI spielt auch auf Seite der Verteidiger eine wichtige Rolle: In NDR- und XDR-Lösungen (Network Detection and Response bzw. Extended Detection and Response) spielt sie eine entscheidende Rolle bei der Erkennung aktueller Angriffe sowie neuer Angriffsmuster und ermöglicht so eine schnelle und gezielte Reaktion auf bisher unbekannte Angriffe.

KI sichert Compliance – NIS2, DORA und & Co werden erfüllt

KI ist in Verteidigungsmaßnahmen laut Exeon auch unerlässlich, um aktuelle internationale Cybersecurity-Richtlinien und damit einhergehende Compliance-Anforderungen zu erfüllen – etwa DORA, NIS2 IT-SiG 2.0.

Diese Richtlinien sollen die Resilienz von Unternehmen und Behörden erhöhen, stellen jedoch erhebliche Anforderungen an die Sicherheitssysteme und das Sicherheitspersonal. Ohne KI und Maschinelles Lernen (ML) in den Verteidigungssystemen wird es laut Exeon nahezu unmöglich sein, die neuen Richtlinien effektiv umzusetzen.

Ein weiteres Problem im kommenden Jahr wird für viele Unternehmen die Ausweitung der OT, IoT- und insbesondere IIoT-Netze sein. Klassische Sicherheitskonzepte greifen hier meist nicht, da auf IoT-Geräten oft keine herkömmliche Sicherheitssoftware installiert werden kann und bei kritischen Systemen zudem jede Aktualisierung eine neue, aufwändige und teure Zertifizierung erfordert.

„Hier ist es besonders wichtig, die aktuellen Verkehrsmuster zu analysieren und Abweichungen vom Normalzustand sehr zeitnah zu erkennen“, so Gregor Erismann.

Wie schon in den vergangenen Jahren und Jahrzehnten wird laut Erismann auch im kommenden Jahr zudem die Qualität von Hard- und Softwareprodukten eine entscheidende Rolle bei der Cybersecurity spielen. Im Jahr 2023 stieg die Zahl registrierter Schwachstellen um 10 Prozent, und angesichts der zunehmenden Komplexität der Produkte ist auch in den nächsten Jahren nicht mit einer geringeren Steigerungsrate zu rechnen.

Um das Risiko zu mindern, das durch Schwachstellen und damit erfolgreiche Angriffe selbst auf globale Softwareunternehmen wie Microsoft oder Cisco zutage tritt, werden Detektion Tools mit AI eine besonders große Rolle spielen.

Auch ein weiteres Grundproblem in der IT-Security wird sich laut Exeon 2024 nicht verflüchtigen: Der Fachkräftemangel ist in der Cybersecurity noch deutlich ausgeprägter als in vielen anderen Bereichen.

„Hier können Managed Security Services und Managend SOC Lösungen helfen“, so Gregor Erismann, „weil sie Kompetenz und Fachwissen effektiver nutzen. Aber ohne Maschinelles lernen und innovative Abwehrsysteme werden die Sicherheitsverantwortlichen trotzdem vor großen Problemen stehen.“


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*