2024: Die Trends in der IT-Security

Umwälzende Technologien, zunehmende Vernetzung, Globalisierung – so wie sich die digitale Welt wandelt, verändern sich auch die Methoden und Motivationen der Hacker. [...]

Wolfgang Kurz, Geschäftsführer und Gründer von indevis. (c) indevis
Wolfgang Kurz, Geschäftsführer und Gründer von indevis. (c) indevis

Firmen sehen sich einer komplexer werdenden Bedrohungslandschaft gegenüber, die fortgeschrittenste Technik, politische Motivation und monetäre Interessen vereint. Darauf müssen sie sich vorbereiten. Welche Trends zeichnen sich für 2024 ab?

Hacker: Zu monetärer Motivation kommt die politische hinzu

Die Weltlage verändert das Verhalten der Cyberkriminellen. Schon mit dem Ukraine-Krieg wurden verstärkt Angriffe von russischen Hackergruppen auf deutsche Firmen verzeichnet. Mit dem Israel-Palästina-Konflikt sind die politisch motivierten Attacken weiter gestiegen und werden im nächsten Jahr noch zunehmen. In der Cybersicherheit kann sich niemand mehr darauf verlassen, nur mit Erpressern zu verhandeln. Jetzt müssen die Betriebe damit rechnen, dass hinter dem Angriff terroristische Vereinigungen stehen, deren Ziel es ist zu zerstören. Es geht darum, Systeme zu infiltrieren und Informationen zu löschen, anstatt zu verschlüsseln und Daten zu versilbern. Deutsche Unternehmen sind für terroristisch motivierte Attacken attraktiv – immerhin arbeiten sie in einer der größten europäischen Volkswirtschaften. Deutschland ist demokratisch und hat eine ernst zu nehmende Rüstungsindustrie. Alles Punkte, die es zum Feindbild machen. Leider ist eine National Cyber Defense auf Landesebene praktisch inexistent, daher sind Unternehmen selbst im Zugzwang.

Künstliche Intelligenz: Angriffe nähern sich der Perfektion

Auch die kommerziell motivierte Cyberattacke erfährt eine radikale Transformation dank der KI-basierten Technologien. Denn sie hebt diese auf eine bisher ungekannte Stufe der Raffinesse und Täuschung. Phishing-Attacken, die vor allem durch Rechtschreibfehler, mangelnde Personalisierung und offensichtliche Unstimmigkeiten auffielen, erfahren durch KI nun eine dramatische Steigerung an Komplexität. Generative KI-Tools wie WormGPT können heute hochgradig personalisierte E-Mails und Dokumente erstellen, sodass Hacker einen täuschend echten Mailverkehr kreieren können, der sich von einem authentischen Austausch kaum unterscheiden lässt. Deep Fakes und realistisch nachgeahmte Stimmen verstärken das Problem noch: Angreifer können damit Anrufe fälschen und Sicherheitsprotokolle umgehen. Traditionelle Sicherheitsmaßnahmen, die auf gesundem Misstrauen und menschlicher Überprüfung beruhen, stoßen an ihre Grenzen: Selbst Rückrufe auf bekannten Telefonnummern oder Codewörter können nicht mehr als sichere Verifikationsmethoden betrachtet werden.

Auf der Abwehrseite versuchen Sicherheitsanbieter und Technologiegiganten ebenfalls KI für ihre Zwecke einzusetzen: Es gilt, in Echtzeit Anomalien zu erkennen, Muster zu analysieren und proaktiv auf potenzielle Bedrohungen zu reagieren. Dies könnte einen Wendepunkt in der Defense markieren: Waren bisher die Angreifer im Vorteil, könnten die Sicherheitsexperten bald vorne liegen, insbesondere wenn sie Zugang zu den Ressourcen und Rechenleistungen der großen Technologieplattformen haben. Leider hat die Vergangenheit gezeigt, dass die Verteidiger viel zu spät auf neue Bedrohungen und Technologien reagieren. Daher wird KI vermutlich in nächster Zeit eher den Angreifern helfen. Die Ressourcen und Rechenleistung der großen Technologieplattformen unterscheiden nicht, an welche Seite sie ihre Leistung verkaufen.

Auch der Mittelstand braucht SASE

Secure Access Service Edge (SASE), dessen Fokus auf dem sicheren Zugriff und Endpoint-Schutz liegt, hat sich bei großen Organisationen weitgehend etabliert. Denn sie sehen sich mit komplexen Cloud-Infrastrukturen konfrontiert, die sie schützen müssen. Der Mittelstand hält sich allerdings noch zurück, obwohl auch er auf dem Weg in die Cloud ist und einen signifikanten Anteil der Anwendungen aus den firmeneigenen Rechenzentren entfernt. SASE verlagert Sicherheits- und Netzwerkfunktionen in die Cloud und stellt so eine flexible, skalierbare und standortunabhängige Sicherheitslösung bereit. Ratsam ist es, sich frühzeitig damit zu beschäftigen: In Deutschland beispielsweise besteht eine starke Abhängigkeit von MPLS-Infrastrukturen, was den Umstieg kompliziert gestaltet. In solchen Fällen kann SD-WAN ein Weg in die Zukunft sein.

IoT-Infrastrukturen: Die vernachlässigte Seite der Vernetzung

Internet of Things (IoT) oder auch Operational Technology (OT) rückt erneut in das Zentrum der Diskussion: Besonders im Kontext politisch motivierter Angriffe zeigt sich, dass die Erpresser vermehrt versuchen, kritische Infrastrukturen zu attackieren. Die Konvergenz von IT und IoT führt zu einer verstärkten Vernetzung von bisher isolierten Systemen. Traditionell abgeschlossene Netze wie Stromversorgung oder Produktionssteuerung öffnen sich zunehmend dadurch, dass Smart-Metering-Systeme, APIs in Autos und andere vernetzte Geräte integriert werden. Das eröffnet neue Möglichkeiten, in kritische Infrastrukturen einzudringen. Eine entgegenwirkende Sicherheitspraxis hat sich aber in diesem Bereich noch nicht etabliert. Dies liegt daran, dass IoT bisher isoliert agierte und nicht dieselben Sicherheitsstandards befolgt wie IT-Systeme. Mit der wachsenden Vernetzung von Devices entsteht jedoch ein weiterer Angriffsvektor, der nicht vernachlässigt werden darf. Ein besonderes Risiko ergibt sich auch aus den Lebenszyklen der IoT-Geräte: Produkte wie Waschmaschinen, Kühlschränke oder industrielle Maschinen können mehrere Jahrzehnte im Einsatz sein. Je länger die Betriebszeit jedoch dauert, desto seltener werden Softwareupdates und Patches.

Security kommt endgültig in der Geschäftsleitung an

Das Thema Sicherheit hat mittlerweile einen festen Platz in der Geschäftsleitung gefunden. Keiner glaubt mehr, dass sie ausschließlich in den Grenzen der IT-Abteilung verbleiben kann. Eine ernst zu nehmende Cybersecurity-Strategie muss als integraler Bestandteil in die ganzheitliche Unternehmensstrategie eingebettet sein. Sie schließt demnach nicht nur Produkte, sondern auch die Produktion und andere betriebliche Aspekte mit ein. Es geht also nicht nur darum, finanzielle Mittel für Technologie bereitzustellen, sondern auch um die Resilienz; es ist eine stabile und widerstandsfähige Sicherheitsarchitektur mit modernen Security-Technologien zur Angriffserkennung zu schaffen, die Compliance-Anforderungen und Regularien wie NIS-2 erfüllt. Mitarbeiter zu sensibilisieren, gehört dazu – zum Beispiel sie zu schulen, wie sie Phishing-Angriffen wirkungsvoll entgegentreten.

Fazit

Die tiefgehenden Änderungen in der Bedrohungslandschaft zwingen Unternehmen dazu, ihre Sicherheitsstrategien anzupassen. Sie umfassen KI-basierte Abwehr-Tools genauso wie Zugriffskontrollen und Maßnahmen, um IoT-Infrastrukturen abzusichern. Wer einen Partner an seiner Seite hat, der diese Trends für das kommende Jahr auf dem Schirm hat, fährt gut.

*Wolfgang Kurz ist Geschäftsführer und Gründer indevis.


Mehr Artikel

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Maximilian Schirmer (rechts) übergibt zu Jahresende die Geschäftsführung von tarife.at an Michael Kreil. (c) tarife.at
News

tarife.at ab 2026 mit neuer Geschäftsführung

Beim österreichischen Vergleichsportal tarife.at kommt es mit Jahresbeginn zu einem planmäßigen Führungswechsel. Michael Kreil übernimmt mit 1. Jänner 2026 die Geschäftsführung. Maximilian Schirmer, der das Unternehmen gegründet hat, scheidet per 14. April 2026 aus der Gesellschaft aus. […]

News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme, die alltägliche Anwendungen ausführen (OLTP), und Analysesysteme, die Erkenntnisse liefern (OLAP). Diese Trennung entstand aufgrund traditioneller Beschränkungen der Infrastruktur, prägte aber auch die Arbeitsweise von Unternehmen.  Sie führte zu doppelt gepflegten Daten, isolierten Teams und langsameren Entscheidungsprozessen. […]

News

Windows 11 im Außendienst: Plattform für stabile Prozesse

Das Betriebssystem Windows 11 bildet im technischen Außendienst die zentrale Arbeitsumgebung für Service, Wartung und Inspektionen. Es verbindet robuste Geräte, klare Abläufe und schnelle Entscheidungswege mit einer einheitlichen Basis für Anwendungen. Sicherheitsfunktionen, Updates und Unternehmensrichtlinien greifen konsistent und schaffen eine vertrauenswürdige Plattform, auf der sowohl Management als auch Nutzer im Feld arbeiten können. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*