robsonphoto - stock.adobe.com

IT Security 2024: Integrierte Sicherheit, KI und Zero Trust

Um der sich verändernden Bedrohungslandschaft zu begegnen, müssen Unternehmen das Thema Sicherheit ganzheitlich betrachten. Und das Thema KI macht es Unternehmen nicht nur leichter.

Die Herausforderungen in Sachen Cybersicherheit waren für Unternehmen nicht gerade gering. Der Lagebericht zur IT-Sicherheit in Deutschland des BSI (Bundesamt für Sicherheit in der Informationstechnik) hat festgestellt, dass die Bedrohungslage im Jahr 2023 so groß war, wie noch nie zuvor. Da sich die Situation 2024 keineswegs entspannen wird, sollten Unternehmen ihre Strategien und Security-Ansätze auf den Prüfstand stellen und sich mit den Themen auseinandersetzen, die in Sachen Cybersicherheit 2024 eine Rolle spielen werden.

Integrierte Sicherheit

Der Bedarf an operativer Agilität wird zu konsequenten, integrierten Sicherheitsökosystemen führen: Da sich der Fokus der Branche auf operative Agilität und Beschleunigung verlagert, werden Unternehmen versuchen, ihre Security-Ökosysteme zu optimieren und sich auf eine begrenzte Anzahl an zuverlässigen und effektiven Anbietern zu fokussieren. Komplexe Multisystem-Integrationen werden den Weg für Anbieter öffnen, die effizient integrieren können und Technologien anbieten, die sorglos funktionieren.

Analysen mit KI-Unterstützung

KI wird eine wichtige und wachsende Rolle dabei spielen, wie Unternehmen Sicherheitsdaten analysieren und darauf reagieren: Erste quantifizierbare Vorteile durch den Einsatz von KI in Bezug auf Analysen und operative Playbooks sind sichtbar. Diese ersetzen einen Teil der Arbeit, die Analysten in Security Operations Centern (SOC) heute leisten. KI wird auch dazu beitragen, dass sich Reaktions- und Gegenmaßnahmen in operative Kompetenzen übersetzen lassen.

Mike Spanbauer, Juniper NetworksMike Spanbauer,
Juniper Networks

Die KI-Entwicklung bei Angreifern wird zu Erkennungsmethoden nahezu in Echtzeit führen: In den Händen von Bedrohungsakteuren wird KI weiterhin gefährlich sein und ihre Fähigkeit beschleunigen, effektive Bedrohungen zu entwickeln und zu verbreiten. Unternehmen müssen ihre Abwehrmaßnahmen anpassen und neue, bereits bewährte Methoden zur Erkennung und Abwehr von Bedrohungen nutzen. Lösungen, die nahezu in Echtzeit eine potenziell bösartige Datei oder eine abgewandelte Version einer bekannten Bedrohung identifizieren, werden zunehmend eingesetzt.

Zero-Trust-Umsetzung

Unternehmen werden vermehrt in Zero-Trust-Konzepte investieren: Zero Trust ist für viele immer noch ein Buzzword, aber es in die Tat umzusetzen und einen konkreten Implementierungsplan zu erstellen, ist für die meisten Unternehmen mühsam. Zero Trust isoliert die Kommunikation grundlegend und erfordert eine dynamische, fortlaufende Prüfung, um sicherzustellen, dass Anfragen von einer legitimen, nachweislich identifizierten Ressource gestellt werden und dass die Ressource selbst zum Zugriff berechtigt ist. Die meisten Unternehmen, die noch keinen Plan hierfür haben, werden erkennen, wie wichtig die Investition ist, und beginnen, Pläne zu erstellen, um Zero-Trust umzusetzen.

KI-Unterstützung für Angreifer

Künstliche Intelligenz wird den Bedrohungsakteuren einen erheblichen Vorteil verschaffen: Unternehmen werden sich schwer tun, die Technologie über die Optimierung von Einzellösungen hinaus in ihre Abläufe zu integrieren. KI wird den Bedrohungsakteuren helfen, mit kreativen und effektiven Methoden in den Bereichen Social Engineering, Phishing, Entdeckung von Schwachstellen und automatisierter Exploitation einen Vorsprung zu erzielen. Daher dürfen sich Anbieter nicht auf ihren bisherigen Erfolgen ausruhen, sondern müssen der Entwicklung voraus sein und ihre eigene Technologie nutzen, um KI-Vorteile für Bedrohungsakteure zu erkennen, zu verfolgen und zu beseitigen.

Veränderungen bei Security-Anbietern

Im Jahr 2024 wird ein großer Anbieter durch die Konsolidierung der Branche akquiriert: Wir werden eine Verlagerung der Anbieterkonsolidierung von großen Fischen, die kleine Fische fressen, zu größeren Fischen, die große Fische fressen, erleben. Mindestens ein großer Name wird das Ziel einer Übernahme sein, entweder durch Private Equity oder durch eine Fusion, um eine breitere Plattform zu schaffen. Die Käufer werden sich für Plattformen mit vereinfachter Verwaltung und Funktionsintegration gegenüber Einzellösungen entscheiden.

Ganzheitliche Betrachtung der Sicherheit

CISOs und Business Stakeholder werden für die Sicherheit ihres Unternehmens verantwortlich sein, mit ganzheitlicher, integrierter Sicherheit als Ergebnis: Die Sicherheit in Unternehmen wird sich über die traditionelle Rolle der IT-Qualitätssicherung hinaus zu einer ganzheitlichen, unternehmensweiten Sichtweise entwickeln, da die Digitalisierung in allen Bereichen voranschreitet.

Drew Simonis, Juniper NetworksDrew Simonis,
Juniper Networks

Im Zuge der SEC-Vorschriften (US-Börsenaufsicht) zur Offenlegung und zum Risikomanagement werden Unternehmen, die von vorausschauenden CISOs geführt sind, einen Vorteil haben. Die ganzheitliche Integration wird insgesamt zu weniger Sicherheitsverletzungen führen. CISOs müssen eng mit anderen Stakeholdern zusammenarbeiten, um zu verdeutlichen, dass auch sie einen Anteil an den Cyberrisiken haben.

Die Bedrohungslandschaft verschärft sich

Das Cyberwettrüsten verlagert sich immer mehr zu Gunsten der Angreifer: Die Wirksamkeit von Sicherheitstechnologien wird immer mehr in Frage gestellt, da sich die Methoden der Angreifer weiterentwickeln und der Druck steigt, Ausgaben und Aufwand effizienter zu gestalten. Techniken wie „living off the land“, Non-File basierte Malware und identitätsbasierte Angriffe werden die Bedrohungslandschaft dominieren und den Wert altbewährter Tools wie Schwachstellen-Scans schmälern und sogar die Wirksamkeit von Erweiterungen wie Endpoint Detection and Response (EDR) in Frage stellen.

Über die Autoren:
Mike Spanbauer ist Field CTO und Drew Simonis ist CISO bei Juniper Networks.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über Anwendungs- und Plattformsicherheit

ComputerWeekly.de
Close