Industry Predictions 2024 – Alte und neue Risiken

Cloud-Sicherheit war noch nie so wichtig wie heute. Der Markt wird Lösungen fordern, die alle Funktionen, einschließlich SIEM, SOAR, EDR und XDR, in einer Cloud-nativen, KI-gesteuerten Plattform vereinen, um bessere, schnellere und kostengünstigere Ergebnisse zu erzielen.

 

Die Bekämpfung von Cloud-Bedrohungsakteuren erfordert einen konsequenten Fokus auf die Sicherung des gesamten Software-Entwicklungszyklus. 

Während Unternehmen sich darauf konzentrieren, Remote- und Hybrid-Teams in einer unsicheren globalen Wirtschaft zu koordinieren, klügeln Angreifer immer raffiniertere, unerbittlichere und schädlichere Angriffstaktiken aus. Laut des neuen Global Threat Report 2024 ist die Zahl der Angriffe auf Cloud-Umgebungen von 2022 auf 2023 um 75 % angestiegen, wobei die Fälle mit Cloud-Bezug um 110 % und die Fälle ohne Cloud-Bezug um 60 % im Vergleich zum Vorjahr zunahmen. Gleichzeitig hat die Zunahme von Cloud Computing, das höhere Tempo von DevOps und der verstärkte Einsatz von No- und Low-Code-Entwicklungsplattformen zu einer explosionsartigen Zunahme von Anwendungen und Microservices geführt, die in Cloud-Umgebungen ausgeführt werden. Die Geschwindigkeit und Dynamik der Entwicklung von Applikationen erschweren es Unternehmen, einen vollständigen Überblick über jede Anwendung, jeden Microservice, jede Datenbank und die damit verbundenen Abhängigkeiten in ihren Umgebungen zu behalten. Dadurch entsteht ein massives Risiko, das Cloud-versierte Angreifer ständig versuchen auszunutzen. Im Jahr 2024 müssen sich Unternehmen auf die Sicherung ihrer gesamten Cloud-Umgebung konzentrieren – sowohl aus Perspektive der Applikationen als auch der Infrastruktur – um den Kampf gegen die Bedrohungsakteure zu gewinnen.

 

Blind Spots im Umgang mit KI eröffnen neue Risiken für Unternehmen. 

CrowdStrike geht davon aus, dass Bedrohungsakteure im Jahr 2024 ihr Augenmerk auf KI-Systeme als neuesten Bedrohungsvektor für Unternehmen richten werden und Schwachstellen in offiziell genehmigten KI-Anwendungen und Blind Spots durch die unautorisierte Nutzung von KI-Tools durch Mitarbeiter ausnutzen werden.

Nach einem Jahr, in dem die Nutzung und die Zahl der KI-Anwendungen rasant angestiegen ist, stehen die Sicherheitsteams noch ganz am Anfang, wenn es darum geht, die Bedrohungsmuster rund um die KI-Implementierungen zu verstehen und die unautorisierte Nutzung von KI-Tools zu verfolgen, die von Mitarbeitern in die Umgebung des Unternehmens eingeführt wurden. Diese blinden Flecken und neuen Technologien öffnen Bedrohungsakteuren Tür und Tor, Unternehmensnetzwerke zu infiltrieren oder auf sensible Daten zuzugreifen.

Unternehmen müssen sich mit neuen Datenschutzrisiken auseinandersetzen, wenn Mitarbeiter KI-Tools ohne die Aufsicht ihres Security-Teams einsetzen. Unternehmensdaten, die in KI-Tools eingegeben werden, sind nicht nur dem Risiko ausgesetzt, dass Bedrohungsakteure Schwachstellen in diesen Tools ausnutzen, um Daten zu extrahieren, sondern auch dem Risiko, dass die Daten durchsickern oder als Teil des Trainingsprotokolls des Systems an Unbefugte weitergegeben werden. 

2024 müssen Unternehmen also intern prüfen, wo KI bereits über offizielle und inoffizielle Kanäle eingeführt wurde, die Risikolage bewerten und strategisch Richtlinien aufstellen, um eine sichere und überprüfbare Nutzungsweise zu gewährleisten, die das Risiko und die Ausgaben des Unternehmens minimiert und den Mehrwert für das Unternehmen maximiert.

 

Cloud-basierte KI-Ressourcen stellen für Angreifer ein lukratives Geschäft dar.

Während viele Unternehmen planen, in den nächsten Jahren in KI zu investieren, ergab eine aktuelle Studie, dass 47 % der Cybersicherheitsexperten nur geringe oder keine technischen Fachkenntnisse über KI haben [1]. Hinzu kommen neue Herausforderungen bezüglich der Sicherheit, da KI-Systeme Zugriff auf große Datensätze benötigen, die häufig in der Cloud gespeichert sind. Die Sicherung dieser Daten und die Garantie, dass in der Cloud betriebene KI-Modelle nicht für böswillige Zwecke ausgenutzt werden, wird den Unternehmen ein großes Anliegen sein. Die Implementierung einer umfassenden Cloud Native Application Protection Platform (CNAPP) wird wichtiger denn je, um opportunistische Angreifer abzuwehren.

 

SIEM, wie wir es kennen, wird verschwinden.

Traditionelle SIEM-Systeme haben im SOC versagt, denn sie sind langsam, kostspielig und wurden für eine Zeit entwickelt, in der das Datenvolumen, die Geschwindigkeit und die Raffinesse der Angreifer nur einen Bruchteil des heutigen Entwicklungsstandes ausmachten. Die Sicherheitsteams waren gezwungen, mehr Zeit und Ressourcen für die Einrichtung und Wartung ihrer SIEMs aufzuwenden als für die Verhinderung von Sicherheitsverletzungen. Angesichts einer Breakout-Time von unter drei Minuten, die die schnellsten Angreifer benötigen, sind herkömmliche SIEMs dieser Herausforderung nicht mehr gewachsen. Sicherheitsteams brauchen eine Strategie, die um ein Vielfaches schneller, einfacher zu implementieren und weitaus kosteneffizienter ist als aktuelle Ansätze. 

Um moderne Angreifer im Jahr 2024 zu stoppen, muss das SIEM-System von Grund auf für das SOC neu aufgebaut werden, um die Erfahrungen der Sicherheitsanalysten zu berücksichtigen. Der Markt wird Lösungen fordern, die alle Funktionen, einschließlich SIEM, SOAR, EDR und XDR, in einer Cloud-nativen, KI-gesteuerten Plattform vereinen, um bessere, schnellere und kostengünstigere Ergebnisse zu erzielen.

 

Veraltete End-of-Life-Produkte hinterlassen massive IT- und Sicherheitslücken, die von Angreifern ausgenutzt werden können.

Im Jahr 2024 werden Unternehmen gezwungen sein, ihre Sicherheits- und IT-Abläufe zu vereinheitlichen, da Bedrohungsakteure verstärkt auf Lücken in Unternehmen abzielen. Eine kritische Lücke, die geschlossen werden muss, ist die fortlaufende Verwendung veralteter End-of-Life-Produkte (EOL), die Bedrohungsakteuren oftmals einen sicheren Hafen bieten. Im Zuge einer Untersuchung von Produkten, die zwischen September 2022 und September 2023 ausgelaufen sind, stellte CrowdStrike eine zunehmende Ausnutzung von EOL-Produkten fest, die auf Gateway-Appliances, Betriebssysteme und Anwendungen abzielt. Darüber hinaus hat CrowdStrike mehrere Bedrohungsakteure identifiziert, die sich auf EOL-Produkte – insbesondere Windows – spezialisiert haben, um bekannte, mehrere Jahre alte Schwachstellen auszunutzen, und die aktiv neue Exploits für Produkte entwickeln, für die keine Patches zur Verfügung stehen, sodass Schwachstellen nicht beseitigt werden können.

Erschreckenderweise wurden viele der gefährdeten Produkte – wie Windows 8.1, MS SQL Server 2012 und Windows Server 2003 – vor mehr als zehn Jahren auf den Markt gebracht und werden auch heute noch verwendet. Da Bedrohungsakteure zunehmend auf diese kritischen Lücken abzielen, wird es 2024 wichtiger denn je sein, dass Unternehmen ihre IT- und Sicherheitsabläufe konsolidieren, um ein aktuelles Bestandsverzeichnis nahtlos führen zu können, bevorstehende Software-Obsoleszenzen und angreifbare Systeme im Blick zu behalten und Technologie zu aktualisieren, modernisieren und zu ersetzen, wann immer dies möglich ist.

 

CISOs und CIOs werden auf Plattformen setzen, um die besten Sicherheits- und IT-Ergebnisse zu erzielen.

Da CISOs und CIOs mit weniger Aufwand mehr erreichen müssen, wird sich die Branche im Jahr 2024 merklich wandeln. Viele Unternehmen werden veraltete Einzellösungen mit einer Plattformlösung ersetzen und so betriebliche Silos aufbrechen sowie Komplexität und Kosten reduzieren. Die zunehmende Zusammenarbeit zwischen CISOs und CIOs führt dazu, dass eine Plattform benötigt wird, die den Ansprüchen beider Rollen gerecht wird – eine KI-native Plattform, die Sicherheitsverletzungen verhindert und einen kosteneffizienten zentralen Kontrollpunkt für CIOs bietet.

 

Das Potenzial der generativen KI, den US-Wahlzyklus 2024 zu manipulieren und zu beeinflussen.

Mit Blick auf die US-Präsidentschaftswahlen 2024 werden Bedrohungsakteure wahrscheinlich auf Wahlsysteme, Prozesse und den allgemeinen (Des-)Informationsfluss abzielen. Nationalstaatliche Akteure wie Russland, China und der Iran haben in der Vergangenheit immer wieder versucht, Wahlen auf der ganzen Welt durch Cyber- und (Des-)Informationskampagnen zu beeinflussen oder zu untergraben. Sie nutzen dafür verschiedene Methoden, darunter »Hack-and-Leak«-Kampagnen, die Integration von veränderten oder gefälschten Inhalten und die Verbreitung von bestimmten Inhalten oder Themen. Angesichts der jüngsten Fortschritte bei der generativen KI – sei es Audio, Bilder, Video oder Text – werden Bedrohungsakteure über zusätzliche Werkzeuge, Fähigkeiten und Ansätze zur Erstellung bösartiger Inhalte verfügen, die es den Wählern erschweren könnten, zu erkennen, was echt ist. Interessenvertreter aus allen Bereichen der Regierung, der KI-Branche und der Cybersicherheits-Community im Allgemeinen müssen zusammenarbeiten, um die Entwicklungen in diesem Bereich zu überwachen.

 


Elia Zaitsev,
Chief Technology Officer
bei CrowdStrike

 

[1] https://www.scmagazine.com/news/economy-skills-
gap-and-ai-impacting-cybersecurity-profession-study-
finds?mkt_tok=MTg4LVVOWi02NjAAAAGPSJNyRpk
OugR0rqQ8BsBzvevuklyLmhJXk2sAT1N_
d3LwdxoA6dMuuyhyuXwEEkVZ410HARWVBI0Fi__
3r2kgdUIfRnlk2vnyXrfk1BWrTQM

 

Illustration: © Hurca /shutterstock.com