Cybersecurity im Jahr 2024 – Trends, Bedrohungen und Maßnahmen

Illustration Absmeier foto freepik

Mit unserer zunehmenden Abhängigkeit vom Internet in allen Bereichen, von der Geschäftstätigkeit bis zur persönlichen Kommunikation, haben sich die Möglichkeiten für Cyberkriminelle exponentiell erweitert. Die vielschichtige Natur der aktuellen Bedrohungen erfordert einen umfassenden und proaktiven Ansatz für die Cybersicherheit. Wie können wir also dieser komplexen Bedrohungslage begegnen?

 

Als Beratungsunternehmen für Cyber- und Applikationssicherheit ist die SEC Consult Group auf mehreren Kontinenten aktiv. Die Expertinnen und Experten des Unternehmens können daher neben ihrem Fachwissen auch auf ein großes Reservoir an internationalem Know-how und Erfahrungen zurückgreifen, um fundierte Aussagen in Richtung zukünftiger Entwicklungen in der Cybersecurity zu treffen und praktikable Handlungsanleitungen für die Stärkung der Cyberresilienz zu geben.

 

NIS2: Stichtag 17. Oktober 2024

Insbesondere die Steigerung bei Attacken von Hackergruppen auf das Gesundheits- und das Bildungswesen ist beunruhigend und diese Entwicklung wird sich nach Ansicht der Experten auch 2024 fortsetzen. Dass diese für die Gesellschaft essenziellen Bereiche für Cyberkriminelle nicht mehr Tabu sind, zeigt auf, wie wichtig länderübergreifende Regelwerke wie DORA (»Digital Operational Resilience Act« für die Finanzindustrie) und NIS2 (Richtlinie über Netz- und Informationssicherheit) sind, um die Resilienz von Gesellschaft und Wirtschaft europaweit zu stärken.

Markus Robin, General Manager der SEC Consult Group und Managing Director SEC Consult Deutschland, weist insbesondere das Management von KRITIS-Unternehmen darauf hin, dass es spätestens im Oktober 2024 die volle Verantwortung und Haftung für eine eventuelle Nichteinhaltung der Cybersecurity-Vorgaben übernehmen muss. »Und Achtung: NIS2 hat den Anwendungsbereich ausgeweitet, nun können auch kleine und mittlere Unternehmen von den Regelungen betroffen sein: Sei es, weil sie eine besondere Stellung, beispielsweise ein Monopol, innehaben, oder weil sie wie zum Beispiel ein Domänen-Namens-Registrierungsdienst in einem der als wesentlich bezeichneten Sektoren tätig sind«, so Robin: »Auch die Stärkung der Cyberresilienz der KRITIS-Lieferkette gehört zu den Herausforderungen, mit welchen wir uns allerspätestens jetzt auseinandersetzen müssen.«

 

KI: Wunderwuzzi oder Gefahrenherd?

Die künstliche Intelligenz (KI) ist in der Mitte der Gesellschaft angekommen. Insbesondere die generative KI ist in Form von ChatGPT oder bildgenerierenden Anwendungen dabei, die Welt, und in vielen Fällen auch den Arbeitsplatz, im Sturm zu erobern. Die weit verbreitete Akzeptanz von KI in verschiedenen Aspekten des Geschäftsbetriebs verspricht zahlreiche Vorteile für die Produktivität, doch sie verändert auch die Lage bezüglich zukünftiger Bedrohungsszenarien.

Denn mit dem entsprechenden Prompt kann KI Ransomware und Malware in einer Geschwindigkeit und Menge erzeugen, von der menschliche Kriminelle nur träumen können. Auch beim Social Engineering, das für Phishing-Attacken besonders wichtig ist, hat generative KI die Nase vorne. Zusätzlich kann der Einsatz von sogenannter schwacher KI die Effizienz von Angriffen vergrößern, indem sie sich auf ganz genau definierte Bereiche konzentriert, wie etwa auf das Finden von Schwachstellen in Systemen. Die auch als Artificial General Intelligence (AGI) oder Artificial Super Intelligence (ASI) bekannte starke KI ermöglicht hingegen Attacken, die komplex und umfassend sind, aber dennoch von einem einzelnen Akteur gesteuert werden können.

Im Gegenzug hat die KI jedoch auch großes Potenzial, um vor Cyberbedrohungen zu schützen. Amir Salkic, Head of CyberSecurity Consulting Austria bei SEC Consult: »Sie ist besonders gut dafür geeignet, große Mengen von Daten zu analysieren, die sich auf einen Sicherheitsvorfall beziehen, und ermöglicht es den Sicherheitsteams, die Bedrohung schnell einzudämmen. So kann künstliche Intelligenz verdächtige E-Mails und Nachrichten, die häufig in Phishing-Kampagnen verwendet werden, besonders schnell identifizieren und kennzeichnen. Diese im Vergleich zum Menschen größere Objektivität führt dazu, dass KI bei der Erkennung von Hackerangriffen weniger falsch-positive Ergebnisse liefert, da sie die Priorisierung der Reaktionen aufgrund einer objektiven Risikobewertung vornimmt. Hier wird das kommende Jahr gewiss spannende Entwicklungen bieten.«

 

Cybercrime: ein wachsender Wirtschaftszweig

Die Evolution von Ransomware zu einem Dienstleistungsmodell, bekannt als »Ransomware-as-a-Service« (RaaS), stellt eine bedeutende Veränderung in der Cyberkriminalitätslandschaft dar. Dieses Modell ermöglicht es selbst technisch weniger versierten Kriminellen, Ransomware-Angriffe durchzuführen, da sie die benötigte Schadsoftware von erfahrenen Hackern erwerben können. Diese Entwicklung hat zu einer Zunahme und Diversifizierung von Ransomware-Angriffen geführt, was für Industrieunternehmen verschiedene neue Herausforderungen mit sich bringt.

Ein weiterer Faktor, der die Verwundbarkeit von Industrieunternehmen erhöht, ist die wachsende Vernetzung bestehender Produktionsbereiche. Hierzu die Einschätzung von Thomas Houiellebecq, Head of Cyber Security Consulting Switzerland bei SEC Consult (Schweiz) AG: »War die Produktion früher klar von der Administration getrennt, so hat die zunehmende Vernetzung der IT mit der Operational Technology (OT) durch Industrie 4.0 und das Internet of Things neue Angriffsvektoren geschaffen, die natürlich ausgenützt werden. Die häufig seit Jahrzehnten im Einsatz befindlichen OT-Geräte waren nie dafür ausgelegt, mit einem öffentlichen Netzwerk verbunden zu werden. Hier braucht es eine mehrschichtige Sicherheitsarchitektur, um nicht nur das Netzwerk, sondern auch die Geräte selbst vor Angriffen zu schützen und die fatalen Folgen eines erfolgreichen Cyberangriffs zu verhindern.«

Dazu kommt noch die Supply Chain, die Cyberkriminellen eine Vielzahl an Möglichkeiten bietet, in IT-Systeme einzudringen und im Rahmen der Vernetzung von Logistik, Produktion, Administration und Dienstleistung großen Schaden anzurichten. Die Experten empfehlen daher einen proaktiven Ansatz, der auf mehreren Ebenen Schutz bietet.

 

Wege zu besserer Cybersecurity

Ihrer Meinung nach ist zu erwarten, dass aufgrund der zunehmenden Einführung von Cloud-Diensten und Remote-Arbeitsmodellen in Unternehmen die Zero-Trust-Strategie 2024 weiter an Beliebtheit gewinnen wird. Denn mit ihr wird eine mehrschichtige Sicherheitsarchitektur aufgebaut, die einen Angriff in jedem Segment des Systems stoppen kann. Im Gegensatz zu traditionellen Modellen, die sich auf die Absicherung des Perimeters konzentrieren, geht Zero Trust nämlich davon aus, dass Bedrohungen sowohl außerhalb als auch innerhalb des Netzwerks existieren. Damit können Risiken, die von Insidern und der seitlichen Bewegung von Angreifern innerhalb eines Netzwerks ausgehen, wirksam eingedämmt werden.

Immer mehr Unternehmen werden sich auch der Tatsache bewusst, dass selbst die robustesten Sicherheitsmaßnahmen keine absolute Sicherheit bieten können, und erkennen auch die große Bedeutung von Maßnahmen zur Stärkung der Cyberresilienz. 2024 sollte daher genutzt werden, sein Unternehmen oder seine Organisation bereits auf der strategischen Ebene so aufzustellen, dass im Falle eines Sicherheitsvorfalls kritische Datenverluste und Betriebsausfälle minimiert werden können und die rasche Wiederherstellung des Geschäftsganges gewährleistet ist.

Wolfgang Baumgartner, General Manager der SEC Consult Group: »Sicherheit ganzheitlich zu denken, gehört zu den wichtigsten Lehren, die die immer intensivere und in allen Prozessen tiefer wirkende digitale Vernetzung für uns alle bereithält. Die SEC Consult Group wird auch 2024 mit ihren Teams an allen Standorten alles tun, um ihre Kunden dabei bestmöglich zu unterstützen und deren Cyberresilienz für die Bereiche IT sowie OT nachhaltig zu stärken. Dies beinhaltet nicht ›nur‹ die Abwehr und das Handling von Angriffen, sondern auch die Schaffung von Awareness, die Stärkung der Systeme sowie die forensische Nachbearbeitung, die weitere Attacken über die entsprechenden Angriffsvektoren verhindert.«