Riskante Apps, mobile Sicherheit, KI als Bedrohung und Sicherheitsrisiko Cloud

Ein Ausblick auf 2024 von Sascha Spangenberg, Security Expert in Mobile and SASE bei Lookout. [...]

Sascha Spangenberg (Foto: Lookout)

In diesem Jahr wurde viel darüber gesprochen, bestimmte Anwendungen zu verbieten, weil man befürchtete, dass sie eine Fassade für die Datensammlung durch andere Länder oder Cyberangreifer sind. Angesichts von Anwendungen wie TikTok, die sensible Informationen abgreifen, ist das Verbot einzelner Anwendungen jedoch bestenfalls eine Notlösung.

Stattdessen sollten Unternehmen lieber die Ursache bekämpfen. Das bedeutet, dass die mobile Sicherheitsstrategie sicherstellen muss, dass Benutzer keine Daten an Orte senden können, an die sie nicht gelangen sollten.

Da die Angriffe immer raffinierter und häufiger werden, werden immer mehr Unternehmen eine Versicherung für Cybersicherheit abschließen, um im Falle eines Cyberangriffs oder einer Datenverletzung zumindest finanziell vorzubeugen. Da Angreifer zunehmend versuchen, Schwachstellen in mobilen Geräten auszunutzen, um sich Zugang zu verschaffen, werden Versicherungen mobile Sicherheit zu einer Voraussetzung machen.

KI und Quantencomputer bringen auch Risiken mit sich

Zwei aktuelle technisch hochkarätige Trendthemen sind generative KI und Quantencomputer. Generative KI ist vorteilhaft für die Steigerung der Produktivität, es besteht jedoch die Gefahr, dass geistiges Eigentum, Geschäftsgeheimnisse etc. in diesen Plattformen landen. Ebenso kritisch zu beobachten ist die weitere Entwicklung der Quantencomputer, da dadurch riesige Mengen gestohlener verschlüsselter Daten offengelegt werden könnten. Die heute üblichen Verschlüsselungsmethoden müssen grundlegend überarbeitet werden, um sicherzustellen, dass sie quantensicher sind und die Informationen auf der Datenebene geschützt sind.

Die gleichen KI-Tools, die Unternehmen nutzen, um beispielsweise Fehler und andere Schwachstellen zu identifizieren und zu beheben, können auch Angriffspfade darstellen. Es ist davon auszugehen, dass versierte auf moderne Kill-Chain-Techniken wie Lapsus$, Oktapus und Scattered Spider setzen werden, um Schwachstellen zu identifizieren.

Ebenso werden sie ihre Social-Engineering-Taktiken verfeinern, um sich Zugang zur Geschäftsumgebung zu verschaffen. Im Jahr 2024 wird es für Sicherheitsteams daher wichtig sein, KI-gestützte Sicherheitslösungen zu implementieren, die schnell und präzise auf potenzielle Sicherheitsvorfälle reagieren können.

Sicherer Fernzugriff 2.0: VPN steht vor der Ablösung durch ZTNA

In der modernen Kill-Chain ist die Verweildauer der Angreifer erheblich kürzer als bei herkömmlichen Taktiken. Es läuft darauf hinaus, dass automatisierte Reaktionen nötig sein werden, während diese in der Vergangenheit von Sicherheitsfachkräften durchgeführt wurden.

Die Sicherheitsinfrastruktur wird zunehmend um eine permanente Remote-Belegschaft herum aufgebaut werden, die nicht auf ein VPN angewiesen sein wird. Da selbst moderne VPN-Lösungen nach erfolgreicher Anmeldung einen uneingeschränkten Zugang zu Segmenten der Unternehmensinfrastruktur ermöglichen, sind VPNs generell ein potenzielles Ziel für Cyberangriffe.

Wenn es um den Schutz sensibler Unternehmensdaten geht, bietet Zero Trust Network Access (ZTNA) gerade im Vergleich zu herkömmlichen VPNs einen weitaus sichereren Ansatz, da eine granulare Zugangskontrolle die Benutzer auf bestimmte Anwendungen beschränkt. Dadurch lässt sich die potenzielle Angriffsfläche reduzieren und die seitliche Bewegung von Angreifern verhindern.

Die Vorteile der Cloud nicht aufs Spiel setzen

Für viele Unternehmen haben die Bemühungen um die digitale Transformation und die Verlagerung ihrer Daten in die Cloud in den letzten Jahren ihren Höhepunkt erreicht. Vielerorts ist die Umstellung auf Cloud-basierte Architekturen, einschließlich Hybrid- und Multi-Cloud, erfolgt.

Einige IT-Teams haben nun jedoch Schwierigkeiten, mit dem Tempo der Veränderungen Schritt zu halten, wenn es um die Datensicherheit in diesen Cloud-Umgebungen geht. Erforderlich ist oft sehr spezifisches, rar gesätes Fachwissen etwa über bestimmte Cloud-Anbieter, Hybrid-Cloud und Sicherheitstools zur Überwachung und Steuerung dieser Systeme.

Dadurch sind Unternehmen anfällig für Sicherheitslücken und Bedrohungen, die sich aus Konfigurationsfehlern in der Cloud und Netzwerkschwachstellen ergeben. Im Jahr 2024 wird daher die Behebung dieser Sicherheitslücken eine Priorität für viele Unternehmen sein, um die durch die Cloud gewonnene Agilität nicht aufs Spiel zu setzen.

Öffentliche Einrichtungen gefährdet

Der öffentliche Sektor dürfte auch 2024 durch raffinierte Angriffe von Hackergruppen und Nationalstaaten bedroht sein. Hierbei ist mit einer Zunahme von Ransomware as a Service (RaaS) zu rechnen.

Einige Nationalstaaten sind sehr aktiv beim Zugriff auf Regierungsdaten oder das Ausspionieren der kritischen Infrastruktur. Mit der Ausweitung der Fernarbeit erkennen auch Behörden, dass mobile Geräte eine wachsende Angriffsfläche darstellen.

Nötig sind daher Sicherheitsstrategien wie Zero Trust und der Einsatz von Endpoint Detection and Response (EDR) auf mobilen Endgeräten. Sicherheitslösungen, egal ob in Unternehmen oder im öffentlichen Sektor, müssen heute Daten schützen können, egal wo sich diese gerade befinden.

*Sascha Spangenberg ist Security Expert in Mobile and SASE bei Lookout.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*