Umwälzende Technologien, zunehmende Vernetzung, Globalisierung – so wie sich die digitale Welt wandelt, verändern sich auch die Methoden und Motivationen der Hacker. [...]
Firmen sehen sich einer komplexer werdenden Bedrohungslandschaft gegenüber, die fortgeschrittenste Technik, politische Motivation und monetäre Interessen vereint. Darauf müssen sie sich vorbereiten. Welche Trends zeichnen sich für 2024 ab?
Hacker: Zu monetärer Motivation kommt die politische hinzu
Die Weltlage verändert das Verhalten der Cyberkriminellen. Schon mit dem Ukraine-Krieg wurden verstärkt Angriffe von russischen Hackergruppen auf deutsche Firmen verzeichnet. Mit dem Israel-Palästina-Konflikt sind die politisch motivierten Attacken weiter gestiegen und werden im nächsten Jahr noch zunehmen. In der Cybersicherheit kann sich niemand mehr darauf verlassen, nur mit Erpressern zu verhandeln. Jetzt müssen die Betriebe damit rechnen, dass hinter dem Angriff terroristische Vereinigungen stehen, deren Ziel es ist zu zerstören. Es geht darum, Systeme zu infiltrieren und Informationen zu löschen, anstatt zu verschlüsseln und Daten zu versilbern. Deutsche Unternehmen sind für terroristisch motivierte Attacken attraktiv – immerhin arbeiten sie in einer der größten europäischen Volkswirtschaften. Deutschland ist demokratisch und hat eine ernst zu nehmende Rüstungsindustrie. Alles Punkte, die es zum Feindbild machen. Leider ist eine National Cyber Defense auf Landesebene praktisch inexistent, daher sind Unternehmen selbst im Zugzwang.
Künstliche Intelligenz: Angriffe nähern sich der Perfektion
Auch die kommerziell motivierte Cyberattacke erfährt eine radikale Transformation dank der KI-basierten Technologien. Denn sie hebt diese auf eine bisher ungekannte Stufe der Raffinesse und Täuschung. Phishing-Attacken, die vor allem durch Rechtschreibfehler, mangelnde Personalisierung und offensichtliche Unstimmigkeiten auffielen, erfahren durch KI nun eine dramatische Steigerung an Komplexität. Generative KI-Tools wie WormGPT können heute hochgradig personalisierte E-Mails und Dokumente erstellen, sodass Hacker einen täuschend echten Mailverkehr kreieren können, der sich von einem authentischen Austausch kaum unterscheiden lässt. Deep Fakes und realistisch nachgeahmte Stimmen verstärken das Problem noch: Angreifer können damit Anrufe fälschen und Sicherheitsprotokolle umgehen. Traditionelle Sicherheitsmaßnahmen, die auf gesundem Misstrauen und menschlicher Überprüfung beruhen, stoßen an ihre Grenzen: Selbst Rückrufe auf bekannten Telefonnummern oder Codewörter können nicht mehr als sichere Verifikationsmethoden betrachtet werden.
Auf der Abwehrseite versuchen Sicherheitsanbieter und Technologiegiganten ebenfalls KI für ihre Zwecke einzusetzen: Es gilt, in Echtzeit Anomalien zu erkennen, Muster zu analysieren und proaktiv auf potenzielle Bedrohungen zu reagieren. Dies könnte einen Wendepunkt in der Defense markieren: Waren bisher die Angreifer im Vorteil, könnten die Sicherheitsexperten bald vorne liegen, insbesondere wenn sie Zugang zu den Ressourcen und Rechenleistungen der großen Technologieplattformen haben. Leider hat die Vergangenheit gezeigt, dass die Verteidiger viel zu spät auf neue Bedrohungen und Technologien reagieren. Daher wird KI vermutlich in nächster Zeit eher den Angreifern helfen. Die Ressourcen und Rechenleistung der großen Technologieplattformen unterscheiden nicht, an welche Seite sie ihre Leistung verkaufen.
Auch der Mittelstand braucht SASE
Secure Access Service Edge (SASE), dessen Fokus auf dem sicheren Zugriff und Endpoint-Schutz liegt, hat sich bei großen Organisationen weitgehend etabliert. Denn sie sehen sich mit komplexen Cloud-Infrastrukturen konfrontiert, die sie schützen müssen. Der Mittelstand hält sich allerdings noch zurück, obwohl auch er auf dem Weg in die Cloud ist und einen signifikanten Anteil der Anwendungen aus den firmeneigenen Rechenzentren entfernt. SASE verlagert Sicherheits- und Netzwerkfunktionen in die Cloud und stellt so eine flexible, skalierbare und standortunabhängige Sicherheitslösung bereit. Ratsam ist es, sich frühzeitig damit zu beschäftigen: In Deutschland beispielsweise besteht eine starke Abhängigkeit von MPLS-Infrastrukturen, was den Umstieg kompliziert gestaltet. In solchen Fällen kann SD-WAN ein Weg in die Zukunft sein.
IoT-Infrastrukturen: Die vernachlässigte Seite der Vernetzung
Internet of Things (IoT) oder auch Operational Technology (OT) rückt erneut in das Zentrum der Diskussion: Besonders im Kontext politisch motivierter Angriffe zeigt sich, dass die Erpresser vermehrt versuchen, kritische Infrastrukturen zu attackieren. Die Konvergenz von IT und IoT führt zu einer verstärkten Vernetzung von bisher isolierten Systemen. Traditionell abgeschlossene Netze wie Stromversorgung oder Produktionssteuerung öffnen sich zunehmend dadurch, dass Smart-Metering-Systeme, APIs in Autos und andere vernetzte Geräte integriert werden. Das eröffnet neue Möglichkeiten, in kritische Infrastrukturen einzudringen. Eine entgegenwirkende Sicherheitspraxis hat sich aber in diesem Bereich noch nicht etabliert. Dies liegt daran, dass IoT bisher isoliert agierte und nicht dieselben Sicherheitsstandards befolgt wie IT-Systeme. Mit der wachsenden Vernetzung von Devices entsteht jedoch ein weiterer Angriffsvektor, der nicht vernachlässigt werden darf. Ein besonderes Risiko ergibt sich auch aus den Lebenszyklen der IoT-Geräte: Produkte wie Waschmaschinen, Kühlschränke oder industrielle Maschinen können mehrere Jahrzehnte im Einsatz sein. Je länger die Betriebszeit jedoch dauert, desto seltener werden Softwareupdates und Patches.
Security kommt endgültig in der Geschäftsleitung an
Das Thema Sicherheit hat mittlerweile einen festen Platz in der Geschäftsleitung gefunden. Keiner glaubt mehr, dass sie ausschließlich in den Grenzen der IT-Abteilung verbleiben kann. Eine ernst zu nehmende Cybersecurity-Strategie muss als integraler Bestandteil in die ganzheitliche Unternehmensstrategie eingebettet sein. Sie schließt demnach nicht nur Produkte, sondern auch die Produktion und andere betriebliche Aspekte mit ein. Es geht also nicht nur darum, finanzielle Mittel für Technologie bereitzustellen, sondern auch um die Resilienz; es ist eine stabile und widerstandsfähige Sicherheitsarchitektur mit modernen Security-Technologien zur Angriffserkennung zu schaffen, die Compliance-Anforderungen und Regularien wie NIS-2 erfüllt. Mitarbeiter zu sensibilisieren, gehört dazu – zum Beispiel sie zu schulen, wie sie Phishing-Angriffen wirkungsvoll entgegentreten.
Fazit
Die tiefgehenden Änderungen in der Bedrohungslandschaft zwingen Unternehmen dazu, ihre Sicherheitsstrategien anzupassen. Sie umfassen KI-basierte Abwehr-Tools genauso wie Zugriffskontrollen und Maßnahmen, um IoT-Infrastrukturen abzusichern. Wer einen Partner an seiner Seite hat, der diese Trends für das kommende Jahr auf dem Schirm hat, fährt gut.
*Wolfgang Kurz ist Geschäftsführer und Gründer indevis.
Be the first to comment