Emerging Tech: Zwei Seiten der Cybersecurity-Medaille

foto freepik ki

Seit Kurzem steht DeepSeek in Europa auf der Abschussliste: Experten und Gesetzgeber sehen in dem chinesischen KI-Chatbot ein eindeutiges Risiko und rufen dazu auf, die Anwendung von digitalen App-Marktplätzen zu entfernen [1]. Dies unterstreicht, dass Systeme, die auf neuen Technologien aufbauen, immer mit Vorsicht zu genießen sind. Tiho Saric, Senior Sales Director von Gigamon, rät: Ein vorschnelles Implementieren in den (Arbeits-) Alltag setzt die Sicherheit aller Nutzer und ihrer Daten unnötig aufs Spiel. Vielmehr braucht es eine solide Sichtbarkeitsstrategie als Grundlage.

 

In der Regel sehen Unternehmen in neuen Technologien das Gute, das Praktische – die Chancen, die sich für ihr Geschäft ergeben. Dann wird für sie ein passender Use Case gesucht, um sie – ohne Rücksicht auf Verluste – zügig zu implementieren. Schließlich möchte niemand hinter der Konkurrenz zurückfallen, die sich womöglich ebenfalls als Early Adopter hervortun.

Doch auch wenn sich Technologien wie generative KI (GenAI) als äußerst praktische Helfer im Arbeitsalltag erweisen und auch in skalierter Form unternehmensweit den nachhaltigen Erfolg boosten können, sind Unternehmen nicht die einzigen, die von ihnen profitieren. Auch Cyberkriminelle nutzen sie, um zum Beispiel ihre Phishing-Attacken noch überzeugender und effizienter zu machen.

 

Tech keeps on emerging

Während sich Unternehmen gerade einmal in der Skalierungsphase ihrer KI- und Large-Language-Modelle (LLM) befinden und erörtern, wie sie maximalen Profit herausschlagen können, zeichnet sich bereits ein neuer Stern am Horizont ab: Mit Quanten-Computing wird Rechenleistung unvorstellbare Dimensionen erreichen. In der Geschäftswelt ist das Fluch und Segen zugleich. Informationen lassen sich in rasender Geschwindigkeit verarbeiten ohne dabei an Effizienz und Innovationskraft einbüßen zu müssen. Doch auch Cyberkriminelle profitieren davon und können selbst die kompliziertesten Passwörter im Handumdrehen knacken.

Allerdings trägt jede neue technologische Komponente zum Wachstum der Netzwerkkomplexität und des Datenvolumens bei, was wiederum sowohl bestehende Infrastrukturen als auch Sicherheits- und IT Teams belastet. Für Cyberangreifer ist das die perfekte Umgebung, in der sie ungesehen Schaden anrichten können.

 

KI nimmt bei Angriffen eine prominente Rolle ein

95 Prozent der deutschen Sicherheits- und IT-Entscheider berichten, in Sachen Cybersicherheit Abstriche zu machen – so die Ergebnisse der aktuellen Hybrid-Cloud-Security-Studie von Gigamon [2]. Zum Beispiel fehlt es 53 Prozent von ihnen an sauberen, genauen und qualitativ hochwertigen Daten, mit denen sie KI-Workloads normalerweise unterstützen würden. 43 Prozent sagen, dass ihre Sicht über die gesamte IT-Infrastruktur sowie der Einblick in sämtliche Datenströme eingeschränkt sind. Dadurch setzen sie die Netzwerksicherheit aufs Spiel, da Entscheidungen wie diese das Entstehen von Blind Spots und anderen Schwachstellen begünstigen.

Es verwundert daher nicht, dass deutsche Sicherheits- und IT-Entscheider eine Zunahme von Angriffsrate und -intensität beobachten. So waren 63 Prozent von ihnen in den vorangegangenen zwölf Monaten von mindestens einer Attacke betroffen – vier Prozent mehr als im Vorjahr. 63 Prozent verzeichnen einen Anstieg von Social-Engineering-Angriffen wie Phishing oder Smishing; 53 Prozent der Sicherheits- und IT-Entscheider haben dies in Verbindung mit KI-gestützter Ransomware bemerkt [3]. Bei 46 Prozent waren ihre LLM das Hauptziel der Angreifer und 40 Prozent berichten von mehr DeepFake-Attacken.

Diese Entwicklung zeigt Wirkung: Die meisten deutschen Sicherheits- und IT-Entscheider priorisieren nun ganz klar die Abwehr KI-gestützter Bedrohungen. Dafür setzen sie selbst verstärkt auf KI. 56 Prozent bereiten sich zudem auf den Einsatz von Post-Quanten-Kryptografie beziehungsweise quantenresistenter Kryptografie vor.

 

Der Security Stack soll wachsen? Nicht ohne vollständige Sichtbarkeit

Angesichts der wachsenden Cyberbedrohungslandschaft ist der Einsatz neuer, vielversprechender Technologien wie KI, GenAI, Quanten-Computing und Post-Quanten-Kryptografie unerlässlich. Denn mit herkömmlichen Sicherheitslösungen lässt sich der Vorsprung, den sich Cyberkriminelle unter anderem dank KI verschafft haben, definitiv nicht mehr einholen – vor allem dann nicht, wenn es an Sichtbarkeit mangelt. Das bestätigt zumindest die Mehrheit der deutschen Sicherheits- und IT-Entscheider (56 Prozent). Sie sagen, dass sie ihre Tools wesentlich effektiver schützen könnten. Dazu ist ein sehr hoher Grad an Sichtbarkeit notwendig – und zwar bis hinunter auf Netzwerkebene (Deep Observability).

Durch die Kombination aus Netzwerktelemetrie- und MELT-Daten (Metrik, Event, Log, Trace) erhalten Sicherheits- und IT Teams einen vollständigen Einblick in ihren gesamten IT-Stack und können unter anderem Fragen beantworten wie: Welche Identitäten halten sich im Netzwerk auf? Welche Anwendungen und Daten nutzen sie? Wohin bewegen sich welche Daten? Die Antworten geben frühzeitig Aufschluss über verdächtige Aktivitäten und Bedrohungen, auf die Teams dann umgehend reagieren können. Gleichzeitig ist der transparente Zugriff auf sämtliche Daten – einschließlich lateral fließender sowie verschlüsselter – die Grundvoraussetzung, sie für KI-Systeme aufzubereiten. Denn erst mit sauberen, akkuraten und qualitativ hochwertigen Informationen können die Modelle effizient arbeiten.

Wer also von einer reaktiven zu einer proaktiven Verteidigung übergehen will – und das in einer KI- und Quanten-Computing-freundlichen Umgebung –, braucht vollständige Netzwerksichtbarkeit. Sie ist Grundvoraussetzung für den erfolgreichen (Security-) Einsatz von Emerging Tech.

 

 

[1] https://www.tagesschau.de/inland/deepseek-datenschutz-102.html
[2] Die diesjährige Hybrid-Cloud-Security-Studie wurde von Gigamon in Auftrag gegeben und vom 21. Februar bis 7. März 2025 durch Vitreous World durchgeführt. An der Online-Umfrage haben insgesamt 1.021 Personen aus Deutschland (150), Frankreich, Großbritannien, den Vereinigten Staaten, Singapur und Australien teilgenommen.
https://www.gigamon.com/de/resources/resource-library/white-paper/wp-gigamon-survey-hybrid-cloud-security-2025.html
Die letztjährige Hybrid-Cloud-Security-Studie von Gigamon, die zum Vergleich herangezogen wurde, entstand ebenfalls in Zusammenarbeit mit Vitreous World. Diese Daten basieren auf den Ergebnissen einer vom 22. März bis 6. April 2024 durchgeführten Online-Umfrage unter insgesamt 1.033 Teilnehmenden aus Deutschland (150), Frankreich, Großbritannien, den Vereinigten Staaten, Singapur und Australien.
[3] https://www.gigamon.com/de/resources/resource-library/white-paper/wp-gigamon-survey-hybrid-cloud-security-2024.html
 

526 Artikel zu „Sichtbarkeit Cyber“

Sichtbarkeit, Erkennung und Reaktion: SIEM-freie Architekturen für vereinfachte Cybersicherheit

Bei der Realisierung eines guten Incident-Response-Programms gilt es, die Sichtbarkeit, Erkennung und Reaktion mit den Kosten und der Komplexität für Aufbau und Wartung eines effektiven Security-Stacks in Einklang zu bringen. Dies erweist sich vor dem Hintergrund, dass die Anzahl an Angriffen stetig zunimmt und damit auch die Menge an »Alarmmeldungen« in den Unternehmensnetzen steigt, als…

Mit Netzwerkerkennung Cybersecurity-Risiken bewerten und minimieren

60 % der Cybersicherheitsvorfälle betreffen Netzwerkgeräte, die nicht von der IT-Abteilung bemerkt wurden. Solche unsichtbaren Bestandteile von Netzwerkinfrastrukturen sind daher die größte Schwachstelle – schließlich kann man nichts schützen, von dem man nicht weiß, dass es überhaupt existiert. Netzwerkerkennung – auch Network Discovery – sollte daher der Grundstein für die Sicherheit von Netzwerken sein, um…

Ein Leitfaden für Ingenieure, um Cyberbedrohungen einen Schritt voraus zu sein

Cyberkriminelle machen keine Unterschiede. Sie gehen dorthin, wo das Geld, die Daten und die Möglichkeiten sind. Und in der heutigen hypervernetzten Welt sind Ingenieurbüros zu lukrativen Zielen geworden. Die jüngsten Angriffe auf Unternehmen wie IMI und Smiths Group sind ein Paradebeispiel dafür. In technischen Umgebungen kann die Cybersicherheit nicht einfach nur ein Zusatz sein. Nicht,…

E-Commerce kämpft zunehmend gegen Cyberattacken

Angriffe auf den Onlinehandel haben sich im Jahresvergleich verdoppelt: 31 Prozent aller Attacken treffen den E-Commerce. Bots übernehmen das Netz: 37 Prozent des Internetverkehrs sind automatisiert, 89 Prozent davon unerwünscht.   Die Edge-Cloud-Plattform Fastly hat seinen Threat Insights Report für das erste Quartal 2025 veröffentlicht. Der Bericht gibt einen Überblick über Sicherheitstrends, Angriffsvektoren und Bedrohungen im Bereich…

Zunehmende Risiken für Gesundheitsorganisationen – Cybersicherheitsresilienz rückt in den Fokus

Nur 29  % der Führungskräfte im Gesundheitswesen glauben auf KI-gestützte Bedrohungen vorbereitet zu sein. LevelBlue, ein Anbieter von Managed Security Services, strategischer Beratung und Threat Intelligence, hat seinen 2025 Spotlight Report: Cyber Resilience and Business Impact in Healthcare veröffentlicht [1]. Die Ergebnisse zeigen, wie sich die Gesundheitsbranche gegen zunehmend zahlreichere und ausgefeiltere Angriffe schützt.  …

CSPM und DSPM: Schlüsseltechnologien für die Cybersicherheit

Unternehmen müssen neue Sicherheitsstrategien entwickeln und umzusetzen. Dies ist nicht zuletzt eine Folge der Komplexität moderner IT-Infrastrukturen, gepaart mit dynamischen Anforderungen an Datenschutz und Compliance. Zwei Strategien erweisen sich als besonders relevant: Cloud Security Posture Management (CSPM) und Data Security Posture Management (DSPM).   Beide Ansätze zielen darauf ab, die Sicherheit in Cloud-Umgebungen zu verbessern,…

Proaktive Sicherheitsansätze senken Cyberrisiko deutlich

Risikobehaftete Zugriffe auf Cloud-Applikationen sowie die Nutzung veralteter Microsoft Entra-ID-Konten zählen bei Unternehmen zu den größten Gefahren. Trend Micro, Anbieter von Cybersicherheitslösungen, gab einen Rückgang des Cyberrisikos bekannt, der sich in den Kennzahlen seines Cyber Risk Index (CRI) widerspiegelt. Mit einem Jahresdurchschnitt von 38,4 lag der Wert für 2024 um 6,2 Punkte unter dem CRI…

Cybersecurity Insights Report 2025: Herkömmliche passive Sicherheitsstrategien versagen

»Dieser Bericht ist eine noch nie dagewesene Analyse aus realen Angriffssimulationen bei Unternehmen aus aller Welt, die einzigartige Erkenntnisse liefert.« (Dennis Weyel, International Technical Director Horizon3.ai) Horizon3.ai, ein Anbieter im Bereich offensive Sicherheit, hat seinen Cybersecurity Insights Report 2025 veröffentlicht. Der Bericht zeigt die häufigsten Sicherheitslücken auf, mit denen Unternehmen zu kämpfen haben. Durch die…

Service-Accounts – die versteckten Hintertüren, die Cyberkriminelle gerne ausnutzen

Service-Accounts sind ein wesentlicher Bestandteil der modernen IT-Infrastruktur und ermöglichen unbemerkt Automatisierung, Anwendungsintegrationen und Systemprozesse im gesamten Unternehmen. Trotz ihrer entscheidenden Bedeutung wird die Sicherheit von Service-Accounts oft übersehen, was sie zu einem beliebten Ziel für Cyberkriminelle macht.   Im Gegensatz zu »menschlichen« Benutzerkonten sind Service-Accounts »nicht interaktive« Identitäten, die von IAM-Lösungen (Identity and Access…

Der Mittelstand im Visier: Fünf essenzielle Strategien im Kampf gegen Cybercrime

Cyberangriffe nehmen weiterhin zu und rücken zunehmend auch mittelständische Unternehmen ins Visier von Hackern. Und doch sind viele Betriebe immer noch unzureichend geschützt – oft, weil sie die digitale Bedrohungslage unterschätzen. Anouck Teiller, Chief Strategy Officer bei HarfangLab, stellt fünf Maßnahmen vor, mit denen Mittelständler ihre Cybersicherheit verbessern können. Die Digitalisierung bietet viele Chancen, erhöht…

NIS2-Umsetzung gescheitert: Cybersicherheit als Business-Enabler

Die Umsetzung der NIS2-Richtlinie in Deutschland ist vorerst gescheitert – und Cyberkriminelle aus aller Welt jubeln. Während andere EU-Länder längst klare Vorgaben geschaffen haben, bleibt Deutschland in der Ungewissheit stecken. Der Preis dafür ist hoch: Teile unserer kritischen Infrastrukturen und Unternehmen bleiben ungeschützt, während Hacker sich über die anhaltenden Sicherheitslücken freuen. Unternehmen, die gehofft hatten,…

Warum ist OT Cyber Threat Intelligence anders?

Cyber Threat Intelligence (CTI) beschreibt das Sammeln, Verarbeiten, Analysieren, Verbreiten und Integrieren von Informationen über aktive oder aufkommende Cyberbedrohungen. Der wesentliche Zweck von CTI besteht darin, bösartige Cyberaktivitäten und Cybergegner aufzudecken und dieses Wissen den Entscheidungsträgern im Unternehmen zur Verfügung zu stellen. Cyberbedrohungsdaten aus dem OT-Bereich der (Operational Technology) sind auf die besonderen Herausforderungen und…

NIS2-Compliance: Cybersicherheit braucht eine proaktive Vorgehensweise

Für zahlreiche deutsche Unternehmen war das Jahr 2024 war im Hinblick auf ihre Cybersicherheit herausfordernd: laut des Berichts des Bundesamtes für Sicherheit in der Informationstechnik (BSI) haben die Aggressivität sowie die Raffiniertheit, mit der Cyberkriminellen vorgehen, erheblich zugenommen [1]. So sind die Häufigkeit und Komplexität von Ransomware-Angriffen stark gestiegen. Um angesichts dieser Bedrohungen das Gesamtniveau…

Cybersicherheit bei kritischen Infrastrukturen – Was ist 2025 zu erwaren?

Die Diskussionen rund um NIS2 haben die Debatten zum Thema Cybersicherheit in 2024 deutlich geprägt. Unabhängig von dieser EU-Vorgabe ist und bleibt der Schutz kritischer Infrastrukturen auch in 2025 und darüber hinaus eine essentielle Aufgabe für IT- und OT-Verantwortliche sowie den Führungsetagen der betroffenen Organisationen.   Holger Fischer, Director EMEA Central bei OPSWAT, umreißt ein…

Data Risk Intelligence: Sichtbarkeit von Datenrisiken und proaktive Risikominderung neu definieren

  Data Risk Intelligence kombiniert positions- und verhaltensbasierte Datenrisikoindikatoren, um Risiken für sensible Daten proaktiv zu erkennen und zu mindern. Erste Lösung, die die Datensicherheitsfunktionen der Imperva Data Security Fabric und der Thales CipherTrust Data Security Platform vereint, um CIOs, CISOs und Datenrisikospezialisten eine äußerst zuverlässige Risikobewertung von Daten zu bieten.   Thales kündigt die…

Cyberresilienz gewährleisten: NIS2 legt die Messlatte für Cybersicherheit höher

Cyberbedrohungen betreffen heute unterschiedslos jeden. Kritische Infrastrukturen – vom Gesundheitswesen bis zum Energieversorger – stehen unter Dauerbeschuss. Millionen von Menschen sind einem nicht zu unterschätzenden Risiko aussetzt. Die Richtlinie zur Netz- und Informationssicherheit NIS2 ist Europas mutige Antwort, um Cybersicherheits-Standards für diese wichtigen Systeme zu erhöhen. Dabei geht es aber längst nicht nur darum Vorschriften…

Cybersicherheit: NIS2 als Chance für produzierende Unternehmen

Unternehmen des produzierenden Gewerbes sind nicht KRITIS-relevant und fallen auch nicht unter die bisherige NIS-Richtlinie. Und so haben diese Unternehmen in der Regel noch keine entsprechenden Sicherheitsmaßnahmen implementiert, die offiziellen Anforderungen entsprechen. Die Herausforderungen durch die neue verschärfte NIS2-Richtlinie sind für sie daher besonders groß. Sie sind gezwungen, Klarheit in der Organisation zu schaffen, um…

Cyber Resilience Act verabschiedet – Der Paradigmenwechsel für Produkt-Cybersicherheit

Jan Wendenburg: »Der Cyber Resilience Act wurde am 10. Oktober vom EU Council verabschiedet und verankert die Cybersecurity verpflichtend für alle Hersteller. Vernetzte Geräte müssen so entwickelt werden, dass sie über den gesamten Lebenszyklus hinweg mit aktueller Software vor Cyberangriffen geschützt sind.«   »Mit dem Cyber Resilience Act (CRA) wird erstmals der Grundsatz ›Security by…