Cyber-Security-Experten aus zehn Unternehmen prognostizieren für 2024 neue Arten von Cyber-Angriffen und geben strategische Tipps für ihe Abwehr. Die Schlagworte reichen von Identitätsschutz, Managed Security Datensicherung bis hin zu Scamming-as-a-Service und generativer Künstlicher Intelligenz
1. Machine Learning stärkt die Abwehr im Cyberkampf
Künstliche Intelligenz kann komplexen Code erzeugen, den Cyberkriminelle in ausgeklügelte Malware und Exploit-Programme umfunktionieren. All das läuft in einer Geschwindigkeit und Effizienz, die zuvor undenkbar war. Dabei sinkt die Hürde für den Einstieg in die Cyberkriminalität auch für Personen mit minimalen Programmierkenntnissen. Intelligente Systeme sind in der Lage, bekannte Angriffsmethoden schnell zu adaptieren und zu verbessern. Das wiederum erleichtert ausgefeilte Bedrohungen. Dieses Demokratisieren von Angriffsmöglichkeiten dürfte zu einer Verbreitung von Malware führen – häufige und effektive Cyberangriffe sind die Folge.
Die Reaktion auf diese Veränderung erfordert von der Cybersicherheitsbranche differenzierte, verhaltensorientierte Sicherheitsmaßnahmen. Auch hierbei spielen Künstliche Intelligenz und maschinelles Lernen eine zentrale Rolle, um normales Nutzerverhalten zu verstehen, Anomalien zu erkennen und innovative Bedrohungen abzuwehren. Proaktive intelligente Systeme, die Speicher-Scanning und Prozessüberwachung integrieren, sind wichtig, um Bedrohungen zu identifizieren und zu entschärfen. In einem sich ständig weiterentwickelnden Cloud-Ökosystem gewährleisten sie eine robuste Sicherheit.
2. Cyber-Security muss ein fortlaufender Prozess werden
Das kommende Jahr dürfte Unternehmen vor die Frage stellen, ob Cyberkriminelle dank Künstlicher Intelligenz schneller sind als die Cyber-Security. Durch Werkzeuge auf Basis generativer Künstlicher Intelligenz hat die Qualität von Angriffen ein Niveau erreicht, dass es Menschen fast unmöglich macht, zwischen echt und gefälscht zu unterscheiden. Für die Industrie ist es wichtig, dass ihre Sicherheitslösungen diese Technologie schnell übernehmen. Denjenigen, die ihre Abwehr nicht verbessern, stehen schwierige Zeiten bevor.
Aktuell können sich die wenigsten Organisationen gegen ausgefeilte Angriffe verteidigen, die wir früher nur auf der Ebene der Geheimdienste gesehen haben. Dazu gehört auch Social Engineering. Zudem sehen sich immer mehr Unternehmen mit ausgeklügelten Angriffen auf Basis Künstlicher Intelligenz konfrontiert. Nur robuste Zero-Trust-Maßnahmen schützen sie vor ernsthaftem Schaden. Security-Anbieter sollten sich neben der Prävention auf das Erkennen laufender Angriffe und die entsprechende Reaktion konzentrieren, zum Beispiel mit dezentraler Sicherheit an den Randbereichen eines Netzwerks oder eines Systems – also an den Endpunkten.
Bei Sicherheitslösungen wie SASE (Secure Access Service Edge) oder Zero-Trust-Konzepten werden wir große Fortschritte sehen. Dennoch dürften wir eine weitere Welle schwerwiegender Sicherheitsvorfälle erleben. Dazu trägt die unsichere geopolitische Lage in vielen Teilen der Welt bei. Im kommenden Jahr dürften wir erkennen, dass wir ausgefeilte Lösungen brauchen, um uns gegen diese Bedrohungen zu verteidigen. Unternehmen sollten Cyber-Security als fortlaufenden Prozess leben, aber nicht versuchen, über Nacht 100 Prozent zu erreichen. Werden Projekte zu groß, zu kompliziert oder zu teuer, scheitern sie schnell. Skalieren ist die richtige Vorgehensweise.
3. Scamming-as-a-Service befeuert den Cyberbetrug
Auch 2024 dürften sich Trends in der Cyberkriminalität weiter fortschreiben, welche vor Jahresfrist schon aktuell waren. Cyberkriminelle, insbesondere Ransomware-Affiliates und -Operatoren, verbessern ihre Fähigkeiten weiter und erreichen das Niveau staatlich unterstützter Hacker. Sie eignen sich rasch neue Fähigkeiten an, die es ihnen ermöglichen, neu entdeckte Schwachstellen sofort auszunutzen. Dabei sind sie bestrebt, Schwachstellen innerhalb von 24 Stunden nach Bekanntwerden der ersten Proof-of-Concept-Codes auszunutzen. Diese Agilität fordert die Cybersicherheitsteams heraus und macht proaktive Maßnahmen nötig. Zudem gehen wir davon aus, dass die Angreifer geschickter darin werden, sich zu tarnen. Viele dürften Techniken wie DLL-Sideloading einsetzen, um ihre Aktivitäten zu verschleiern. Diese Entwicklungen unterstreichen die zentrale Rolle fortschrittlicher Cyber-Security durch Technologien wie Extended Detection and Response sowie durch die externen Sicherheitsdienste einer Managed Detection and Response. Da Unternehmen jeder Größe und Branche Ziel von Angriffen sind, steigt der Bedarf an robusten Cybersicherheitsmaßnahmen weiter.
Künstliche Intelligenz gestaltet die Bedrohungslandschaft neu. Der spektakuläre Fortschritt bei Large Language Models bringt höchstwahrscheinlich automatisierte Scamming-Toolkits hervor, die Opfer im sechsstelligen Bereich in verschiedenen Sprachen gleichzeitig angreifen können. Zugleich wachsen die Schwierigkeiten, einen Scam an einfachen Äußerlichkeiten zu erkennen. Kriminelle können Scamming-as-a-Service-Angebote zusammen mit KI-basierter Bild- und Ton-Manipulation mieten. Sie haben die Möglichkeit, perfekt zu chatten, mit überzeugenden Bildern zu agieren und gehen eventuell sogar zu Echtzeit-Video-Unterhaltungen über. Bald können intelligente Systeme Video-Content generieren. Instagram-Influencer liefern schon erste Beispiele dafür. Cyberkriminelle und politisch motivierte Hacker dürften versuchen, im Vorfeld der US-Wahlen Fehlinformationen zu streuen.
4. Datensicherung und Datensicherheit wachsen zusammen
Datensicherung und Datensicherheit wachsen künftig zusammen, weil sie zusammengehören. Angesichts einer eng vernetzten Wirtschaft und einer hybriden Datenwelt steigen die Angriffsflächen für Cyberkriminelle und auch das Risiko, einer Ransomware-Attacke zum Opfer zu fallen. Hacker haben gelernt, dass Backups ein enormer Datenschatz sind und dass ein Angriff auf gesicherte Daten oder das Blockieren der dazugehörigen Infrastrukturen Unternehmen erpressbar macht. Es wird unverzichtbar, Präventivmaßnahmen, aus dem Umfeld Data Security auch im Umfeld Data Protection zu etablieren.
Auf der anderen Seite ist ein vollständiges, sicheres und sauberes Backup als letzte Linie der Verteidigung für das Datensicherheits-Konzept eines Unternehmens oder einer Behörde enorm wichtig. Unternehmen sollten sich dafür rüsten, in einem Desaster-Fall schnell wieder auf die Beine zu kommen. Das Backup steht weiterhin im Brennpunkt einer resilienten Datensicherheit und Datensicherung. Die Anforderungen daran steigen. Es muss im Desaster-Fall vertrauenswürdig sauber sein. Eine zentrale Rolle spielt die Unveränderbarkeit von Daten. Permanentes Backup wird daher point-in-time-Sicherungen ablösen. Denn um sicherzustellen, dass alle Daten jederzeit sauber wiederhergestellt werden können, muss klar sein, zu welchem Zeitpunkt ein Backup zuletzt noch vor der Infektion von Malware sauber oder unverschlüsselt war. Eine permanente Datensicherung kann dies im Gegensatz zu point-in-time umfänglich und so nah wie möglich am letzten noch reinen Zustand gewährleisten.
Allerdings dürfte das Prinzip ‚Do more with less‘ die IT-Teams auch in diesem Bereich vor schwierige Aufgaben stellen. Daraus ergibt sich eine dringende Notwendigkeit für weitere Automatisierung. Hier hilft die operativ einsetzbare und auch erreichbare Künstliche Intelligenz. Sie unterstützt Administratoren bei ihrer Arbeit und übernimmt eventuell sogar Teilaufgaben eigenständig. Sie unterstützt bei der Definition von Plänen für die Datensicherheit, bei der täglichen Administration, bei Security-Tests und bei der Definition von Wiederherstellungs-Szenarien – und am Ende auch im Desaster-Fall, um die Produktion schnellstmöglich wiederherzustellen. Auch bei der Abwehr von Angriffen spielt Künstliche Intelligenz eine Schlüsselrolle. Cyberresiliente Cloud-Plattformen sind nur dann zukunftsfähig, wenn Sie diese Technologie in der Abwehr einsetzt.
5. Intelligente Angriffe verändern die Cyber-Security-Lösungen
Generative Künstliche Intelligenz erreicht im kommenden Jahr die höchste Phase ihres Hype-Zyklus. Unternehmen dürften erkennen, dass die Technologie zwar transformativ ist, aber für sich allein keinen signifikanten Wert liefert. Infolgedessen gehen sie zu einem gemischten Ansatz über, der generative Künstliche Intelligenz mit anderen Varianten dieser Technologie und mit zusätzlichen Datenquellen kombiniert. Dieser Ansatz ermöglicht tiefgehende Schlussfolgerungen und verleiht den von Künstlicher Intelligenz erzeugten Ergebnissen Präzision, Kontext und Bedeutung. Dies hat Auswirkungen auf viele Bereiche des Unternehmens inklusive der Cyber-Security.
Mit Blick auf Security werden Unternehmen alte SIEM-Lösungen (Security Information and Event Management) ausmustern und nach intelligenten Threat-Analysen suchen. Mit diesen Lösungen erweitern Sicherheitsteams ihre Fähigkeiten über die Logauswertungen hinaus. Sie greifen auf den dazugehörigen Kontext zu, der durch ein breites Spektrum an Datenmodalitäten und verschiedene Arten von Künstlicher Intelligenz – einschließlich einem Zusammenspiel aus generativen, kausalen und prädiktiven Techniken – bereitgestellt wird. Dadurch erhalten Unternehmen Zugang zu tiefen, präzisen, intelligenten und automatisierten Bedrohungsanalysen, die sie dabei unterstützen, ihre Anwendungen und Daten zu schützen.
6. Sicherer Datenaustausch als Kern der Cyberresilienz
Cyberangriffe nehmen zu und werden raffinierter. Proaktive Abwehrmaßnahmen unterstützt von innovativen Technologien spielen daher eine wichtige Rolle. Auch das Thema Quantencomputing bleibt im Blickfeld der Cyber-Security-Forschung. Krypto-Agilität, also die Fähigkeit, alternative Verschlüsselungstechnologien in einem System zu implementieren, macht es möglich, schnell und flexibel auf sich verändernde Bedrohungen zu reagieren. Der Einsatz verschiedener Verschlüsselungsverfahren erleichtert es, den sich ständig ändernden Angriffsmethoden standzuhalten und neuen Bedrohungen gezielt entgegenzuwirken. Langfristig könnte sich Krypto-Agilität zu einer festen Disziplin in der Cyberabwehr entwickeln.
Infrastrukturen, die nicht zusammenhängende Abläufe durch die logische und physische Trennung klar voneinander abgrenzen und im Falle eines Angriffs nicht vollständig ausfallen, gewinnen an Bedeutung. Durch Umbau ihrer IT-Landschaft stärken Unternehmen die Cyberresilienz ihrer Systeme langfristig.
Die Cloud wird sich von einer einfachen Speicherlösung zu einem Grundpfeiler für eine sichere, dezentrale und skalierbare Infrastruktur entwickeln. Durch vermehrten On-Demand-Betrieb laufen Kernservices zunehmend dezentralisiert. Entscheidend wird es daher, die Resilienz der IT gegenüber Angriffen von außen zu stärken. Plattformen zum sicheren Teilen und Speichern von Daten spielen dabei eine wichtige Rolle. Anstatt wie bisher nach dem Best-of-Breed-Ansatz einzelne Lösungen für Problemstellungen und Anforderungen von verschiedenen Herstellern zu beschaffen, lassen sich über ganzheitliche Plattformen mehrere Prozesse sicher abbilden. Durch das Bündeln von sicherem Datentransfer, virtuellen Datenräumen und automatisierten Prozessen ist die Sicherheit, Vertrauenswürdigkeit und Integrität der erhobenen, übermittelten und weiterverarbeiteten Daten jederzeit gegeben.
7. Die Abwehr von Finanzkriminalität braucht High-Tech
Umfragen der Verbraucherzentralen zeigen, dass 30 Prozent der Internetnutzer in Deutschland bereits Opfer von Cyberangriffen waren. Die Bedrohungen reichen über traditionelle Malware hinaus und umfassen ausgeklügelte Schemata wie SIM-Swapping oder Phishing, mit denen sich auch starke Authentifizierungsmethoden umgehen lassen. Beim SIM-Swapping übernimmt ein Hacker illegal eine fremde Telefonnummer und erlangt so Zugang zu privaten Daten.
Besorgniserregend ist der Anstieg an Social Engineering. Betrüger geben sich dabei als vertrauenswürdige Kontakte oder Autoritäten (wie Familie, Freunde oder Behörden) aus, um ihre Opfer zu Geldüberweisungen oder zur Preisgabe sensibler Informationen zu verleiten. Sie nutzen das menschliche Vertrauen aus und umgehen selbst robuste Sicherheitsmaßnahmen wie die Zwei-Faktor-Authentifizierung. Wie der dramatische Anstieg an Vorfällen seit der öffentlichen Verbreitung von ChatGPT beweist hat diese Technologie zu einer Flut an schwer erkennbaren Phishing-Angriffen geführt.
Aufklärung und Bildung sind wichtige Werkzeuge im Kampf gegen Finanzkriminalität. Wenn aber doch einmal etwas passiert, müssen Banken in der Lage sein, betrügerische Finanztransaktionen als solche zu erkennen und zu verhindern. Fraud Detection-Lösungen kommen zwar schon länger zum Einsatz, es fehlt ihnen aber häufig an der Fähigkeit, auch komplexen, kanalübergreifenden Szenarien auf die Schliche zu kommen. Das sind Betrugsmuster, bei denen Kriminelle ihre Aktivitäten auf mehrere Medien und Kanäle ausweiten. Haben sie sich beispielsweise Zugang zum Konto eines Opfers verschafft, überweisen sie das Geld nicht einfach direkt auf ihre Konten, sondern nutzen den Zugang, um zum Beispiel Kreditkartendaten oder andere Informationen abzugreifen. Damit können sie dann – von der starren Betrugserkennungslösung der Bank unbemerkt – beim Finanzdienstdienstleister des Opfers einen Kredit aufnehmen.
Banken müssen daher echtzeitfähige Lösungen implementieren, die sämtliche Daten und Datenquellen vom Online und Mobile Banking über das Nutzerverhalten, Kontakte mit dem Kundenservice bis hin zu Transaktionen im elektronischen Geschäftsverkehr prüfen, bewerten und daraus automatisiert Handlungen oder Handlungsempfehlungen ableiten. Wollen wir Finanzkriminalität effektiv bekämpfen, müssen wir den Kriminellen technologisch einen Schritt voraus sein.
8. NIS-2 steigern den Bedarf an Managed Security Services
Ransomware-Angriffe werden im kommenden Jahr in vielerlei Hinsicht die IT-Sicherheitsstrategie von Unternehmen beeinflussen. Die Angriffswellen haben eine neue Dimension erreicht, sowohl was die Menge als auch die Qualität anbelangt. Neben äußerst ausgereiften Social Engineering-Taktiken sind Schwachstellen der Schlüssel zum Erfolg von Attacken. Dafür machen sich Angreifer Künstliche Intelligenz zu Nutze. Ist es ihnen gelungen, Zugang zum System ihrer Opfer zu erlangen, macht sich der nachgeladene Schadcode eigenständig auf die Suche nach gängigen Schwachstellen, um schließlich die Kontrolle zu erlangen. Einfallstore gibt es viele: Laut dem diesjährigen Lagebericht des BSI zur IT-Sicherheit liegt die Zahl der Schwachstellen in Software auf einem hohen Niveau.
Für Unternehmen vergrößert sich dadurch die Angriffsfläche. Ist es Cyberkriminellen gelungen, mittels Social Engineering Cyber-Security-Maßnahmen zu umgehen, können nicht durchgeführte Updates in beliebiger Software über den Erfolg des Angriffs entscheiden. Um dies zu verhindern, müssen Unternehmen ihr Patch-Management verbessern. Denn bereits eine einfache Fehlkonfiguration kann dafür sorgen, dass ein Patch zwar installiert, aber nicht wie vorgesehen angewendet wird, womit Schwachstellen dennoch bestehen bleiben.
Erhöhten Druck, Kontrolle über ihre Angriffsfläche zu bekommen, verspüren Unternehmen durch die NIS-2-Richtlinie, die im Oktober 2024 in Kraft treten soll. Diese dehnt die Vorgaben für kritische Infrastrukturen auf weitere Branchen aus, wodurch nun auch mittelständische Unternehmen davon betroffen sind. NIS-2 verlangt von ihnen nicht nur eine zuverlässige Auskunftsfähigkeit über den Status ihrer Cyber-Security, sondern legt ihnen auch Verantwortung bei Sicherheitsvorfällen auf. Es ist zu erwarten, dass im kommenden Jahr die Nachfrage nach Managed Security Services, die diese Herausforderungen adressieren, steigt. Dies gilt vor allem für kleine und mittlere Unternehmen, da bei ihnen der Bedarf an Professionalisierung sehr groß ist.
9. Schutzschilde hochziehen reicht nicht mehr aus
Geopolitische Konflikte werden zunehmend auch im digitalen Raum ausgetragen, und das erhöht die Bedrohung von Staaten, Unternehmen, Behörden und Organisationen. Der Glaube, dass man durch Cyber-Security-Maßnahmen eine sichere Burg errichten kann, ist überholt: Bis vor kurzem war der Ansatz durch eine reine Verstärkung der Verteidigungsanlage mit all ihren Mauern, Gräben, Toren und Wehrtürmen die Angreifer fernzuhalten. Doch die Metapher der sicheren Burg veraltet gerade: Erstens sind IT-Infrastrukturen heute notwendigerweise in viele Richtungen hin offen – man denke nur an die Themen Cloud, Software-as-a-Service, Home-Office und Verbindungen zu Lieferanten. Zweitens haben die Angreifer ausreichend Expertise, Zeit, Technologien und Ressourcen, um selbst die größten Hindernisse zu überwinden. Wir müssen uns eingestehen: Der zu schützende Bereich wird zunehmend größer, die notwendigen Mauern immer länger und zunehmend löchrig.
Deshalb braucht es einen Paradigmenwechsel in der Cyber-Security: Es reicht nicht länger, Schutzschilde hochzuziehen. Wir brauchen eine Strategie des ‚sicheren Scheiterns‘. Wir müssen akzeptieren, dass wir nicht alle Gefahren im Vorfeld abwehren können und uns darauf konzentrieren, Angriffe schnell zu erkennen, professionell zu managen und die Auswirkungen zu minimieren. Es geht um Cyber-Resilienz. Dafür bedarf es eines Cyber-Resilienz-Konzepts mit klaren Prozessen und Notfallplänen. Die Sensibilisierung der eigenen Mitarbeiter – nach wie vor der Hauptangriffsvektor für Attacken – sowie ein strukturierter Zugang zum Information Security Management System mit einem Security Operations Center sind entscheidend, um die eigene Cyber-Resilienz zu stärken.
10. Windows Server 2025 sichert das Active Directory ab
Seit Jahren nutzen Angreifer dieselben Schwachstellen aus. Nehmen wir Active Directory, den zentralen Identitätsdienst von Microsoft, den Hacker missbrauchen, um Benutzerrechte zu erlangen und tief in das Netzwerk ihrer Opfer einzudringen. Während Active Directory sich seit seiner Einführung kaum verändert hat, werden die Methoden der Angreifer, sich dazu Zutritt zu verschaffen, fortschrittlicher. Künstliche Intelligenz ermöglicht es Cyberkriminellen, Phishing-Kampagnen zu erstellen, die gekonnt mit den Emotionen ihrer Opfer spielen. Derartige Phishing-Versuche können selbst Nutzer mit hohem Sicherheitsbewusstsein überlisten. Der Ende 2024 erscheinende Windows Server 2025 stärkt die Identitätssicherheit durch zusätzliche Sicherheitsfunktionen im Active Directory. Es ist gut zu sehen, dass der Identitätsschutz stärker in den Fokus gerückt wird.