Riskante Apps, mobile Sicherheit, KI als Bedrohung und Sicherheitsrisiko Cloud

Ein Ausblick auf 2024 von Sascha Spangenberg, Security Expert in Mobile and SASE bei Lookout. [...]

Sascha Spangenberg (Foto: Lookout)

In diesem Jahr wurde viel darüber gesprochen, bestimmte Anwendungen zu verbieten, weil man befürchtete, dass sie eine Fassade für die Datensammlung durch andere Länder oder Cyberangreifer sind. Angesichts von Anwendungen wie TikTok, die sensible Informationen abgreifen, ist das Verbot einzelner Anwendungen jedoch bestenfalls eine Notlösung.

Stattdessen sollten Unternehmen lieber die Ursache bekämpfen. Das bedeutet, dass die mobile Sicherheitsstrategie sicherstellen muss, dass Benutzer keine Daten an Orte senden können, an die sie nicht gelangen sollten.

Da die Angriffe immer raffinierter und häufiger werden, werden immer mehr Unternehmen eine Versicherung für Cybersicherheit abschließen, um im Falle eines Cyberangriffs oder einer Datenverletzung zumindest finanziell vorzubeugen. Da Angreifer zunehmend versuchen, Schwachstellen in mobilen Geräten auszunutzen, um sich Zugang zu verschaffen, werden Versicherungen mobile Sicherheit zu einer Voraussetzung machen.

KI und Quantencomputer bringen auch Risiken mit sich

Zwei aktuelle technisch hochkarätige Trendthemen sind generative KI und Quantencomputer. Generative KI ist vorteilhaft für die Steigerung der Produktivität, es besteht jedoch die Gefahr, dass geistiges Eigentum, Geschäftsgeheimnisse etc. in diesen Plattformen landen. Ebenso kritisch zu beobachten ist die weitere Entwicklung der Quantencomputer, da dadurch riesige Mengen gestohlener verschlüsselter Daten offengelegt werden könnten. Die heute üblichen Verschlüsselungsmethoden müssen grundlegend überarbeitet werden, um sicherzustellen, dass sie quantensicher sind und die Informationen auf der Datenebene geschützt sind.

Die gleichen KI-Tools, die Unternehmen nutzen, um beispielsweise Fehler und andere Schwachstellen zu identifizieren und zu beheben, können auch Angriffspfade darstellen. Es ist davon auszugehen, dass versierte auf moderne Kill-Chain-Techniken wie Lapsus$, Oktapus und Scattered Spider setzen werden, um Schwachstellen zu identifizieren.

Ebenso werden sie ihre Social-Engineering-Taktiken verfeinern, um sich Zugang zur Geschäftsumgebung zu verschaffen. Im Jahr 2024 wird es für Sicherheitsteams daher wichtig sein, KI-gestützte Sicherheitslösungen zu implementieren, die schnell und präzise auf potenzielle Sicherheitsvorfälle reagieren können.

Sicherer Fernzugriff 2.0: VPN steht vor der Ablösung durch ZTNA

In der modernen Kill-Chain ist die Verweildauer der Angreifer erheblich kürzer als bei herkömmlichen Taktiken. Es läuft darauf hinaus, dass automatisierte Reaktionen nötig sein werden, während diese in der Vergangenheit von Sicherheitsfachkräften durchgeführt wurden.

Die Sicherheitsinfrastruktur wird zunehmend um eine permanente Remote-Belegschaft herum aufgebaut werden, die nicht auf ein VPN angewiesen sein wird. Da selbst moderne VPN-Lösungen nach erfolgreicher Anmeldung einen uneingeschränkten Zugang zu Segmenten der Unternehmensinfrastruktur ermöglichen, sind VPNs generell ein potenzielles Ziel für Cyberangriffe.

Wenn es um den Schutz sensibler Unternehmensdaten geht, bietet Zero Trust Network Access (ZTNA) gerade im Vergleich zu herkömmlichen VPNs einen weitaus sichereren Ansatz, da eine granulare Zugangskontrolle die Benutzer auf bestimmte Anwendungen beschränkt. Dadurch lässt sich die potenzielle Angriffsfläche reduzieren und die seitliche Bewegung von Angreifern verhindern.

Die Vorteile der Cloud nicht aufs Spiel setzen

Für viele Unternehmen haben die Bemühungen um die digitale Transformation und die Verlagerung ihrer Daten in die Cloud in den letzten Jahren ihren Höhepunkt erreicht. Vielerorts ist die Umstellung auf Cloud-basierte Architekturen, einschließlich Hybrid- und Multi-Cloud, erfolgt.

Einige IT-Teams haben nun jedoch Schwierigkeiten, mit dem Tempo der Veränderungen Schritt zu halten, wenn es um die Datensicherheit in diesen Cloud-Umgebungen geht. Erforderlich ist oft sehr spezifisches, rar gesätes Fachwissen etwa über bestimmte Cloud-Anbieter, Hybrid-Cloud und Sicherheitstools zur Überwachung und Steuerung dieser Systeme.

Dadurch sind Unternehmen anfällig für Sicherheitslücken und Bedrohungen, die sich aus Konfigurationsfehlern in der Cloud und Netzwerkschwachstellen ergeben. Im Jahr 2024 wird daher die Behebung dieser Sicherheitslücken eine Priorität für viele Unternehmen sein, um die durch die Cloud gewonnene Agilität nicht aufs Spiel zu setzen.

Öffentliche Einrichtungen gefährdet

Der öffentliche Sektor dürfte auch 2024 durch raffinierte Angriffe von Hackergruppen und Nationalstaaten bedroht sein. Hierbei ist mit einer Zunahme von Ransomware as a Service (RaaS) zu rechnen.

Einige Nationalstaaten sind sehr aktiv beim Zugriff auf Regierungsdaten oder das Ausspionieren der kritischen Infrastruktur. Mit der Ausweitung der Fernarbeit erkennen auch Behörden, dass mobile Geräte eine wachsende Angriffsfläche darstellen.

Nötig sind daher Sicherheitsstrategien wie Zero Trust und der Einsatz von Endpoint Detection and Response (EDR) auf mobilen Endgeräten. Sicherheitslösungen, egal ob in Unternehmen oder im öffentlichen Sektor, müssen heute Daten schützen können, egal wo sich diese gerade befinden.

*Sascha Spangenberg ist Security Expert in Mobile and SASE bei Lookout.


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*