Gorodenkoff - stock.adobe.com

Sieben wichtige Security-Trends für 2024

Durch effektive Vorkehrungen lassen sich auch große Herausforderungen bewältigen. Welche Security-Risiken sollten IT-Verantwortliche im nächsten Jahr besonders beachten?

Der von monatlich etwa 100 Millionen aktiven Nutzern eingesetzte KI-Textroboter ChatGPT hat die digitale Welt verändert. Im zurückliegenden Jahr 2023 sind die Stärken und technischen Möglichkeiten künstlicher Intelligenz (KI) vielen Anwendern erst richtig bewusst geworden. Insbesondere die mit generativer KI erstellten Inhalte wie Konversationen, Geschichten, Bilder, Videos und Musik sind anschauliche Praxisbeispiele. Der weltweite Durchbruch wirkt sich auf die unterschiedlichsten Aspekte des Geschäftsbetriebs aus — von der Codierung bis zur Buchhaltung sollen Produktivitätsgewinne erzielt werden. Dadurch verändern sich am Arbeitsplatz aber auch die Verhaltensregeln, wie mit Cyberbedrohungen umzugehen ist.

1. Wachsende KI-Bedrohungen

Der KI-Siegeszug setzt sich 2024 fort und ruft Bedrohungsakteure auf den Plan, die ihre Erfolgsaussichten bei Angriffen auf Unternehmensnetze verbessern möchten. Zum einen betrifft das eng begrenzte KI-Werkzeuge, die Schwachstellen schneller entdecken und Erkennungsmechanismen umgehen sollen. Und der Einsatz komplexer Technologien wie Artificial General Intelligence (AGI) oder Artificial Super Intelligence (ASI) dient Bedrohungsakteuren dazu, automatisierte End-to-End-Cyberangriffe durchzuführen. Für Hacker ergeben sich dadurch vor allem Vorteile bei der Geschwindigkeit und Skalierung von Angriffen.

Auf der Grundlage generativer KI lassen sich Bedrohungen wie Phishing, Vishing und Smishing verbessern — und es entstehen sogar ganz neue Angriffsvektoren. Die Implikationen sind also tiefgreifend und gehen bis zur Generierung von Deepfakes, welche die Grenze zwischen Realität und Täuschung verwischen. Einige Frühindikatoren für diese Gefahren zeigen sich bereits in Form von Fake-News-Artikeln etablierter Zeitungen, gefälschten Gerichtsurteilen und fingierten Anschreiben oder Ankündigungen bekannter Organisationen. Diese treten in Form von Videos, Werbung oder gefälschten Produktneuerungen auf und fordern unsere Fähigkeiten, zwischen echten und unechten Informationen zu differenzieren.

KI als Hilfsmittel für Cyberkriminalität wirkt sich auf unterschiedlichste Weise aus. So führt der wachsende Einsatz von KI-Assistenten in der Softwareentwicklung paradoxerweise zu mehr Sicherheitslücken. Nach einer aktuellen Studie der Universität Stanford verursachen Programmierer, die mit KI-Hilfe coden, mehr Fehler und Sicherheitslücken als Programmierer, die ohne KI-Assistenten arbeiten. Mit KI-Unterstützung erstellter Code bietet demnach mehr Angriffsfläche für Hacker. Die zur Arbeitserleichterung und Produktivitätssteigerung immer häufiger genutzten KI-Coder führen dazu, dass Schwachstellen und Fehlkonfigurationen häufiger in Softwareprodukte integriert werden.

2. Generative KI verdrängt dedizierte Anwendungen

Generative KI kann Texte, Bilder oder andere Medien erstellen. Eine dynamische KI-Anzeige von Informationen auf Grundlage mündlicher oder schriftlicher Anfragen bietet damit die Möglichkeit, dedizierte Anwendungen für Banking, Reisen und andere Informationsdienste zu ersetzen. Anwendungen für Mobilgeräte und Online-Marktplätze lassen sich durch KI steuern, um beispielsweise vollständige Reiserouten zu generieren und benutzerfreundlich darzustellen.

Voraussetzung dafür sind vertrauenswürdige Verbindungen, die wiederum auf Konzepten wie Zero Trust basieren. Abfragen zum privaten Kontoauszug, zur Buchung einer Reise oder zu aktuellen Geschäftsvorgängen könnten mit KI-Unterstützung abgefragt werden. Das ist die Zukunft der generativen KI, die über eine Standardschnittstelle oder per Sprachbefehl abrufbar ist. Größere Bildschirme für mobile Geräte sind dafür nicht erforderlich, weil komplexe Benutzeroberflächen für detailreiche Applikationen funktions- und ergebnisorientiert ausgerichtet werden.

3. Unified Communication Services gehört die Zukunft

Unified Communication Services (UCS) verdrängen Festnetz- und VoIP-Dienste. In Zeiten von Home-Office, Videokonferenzen und hybriden Meetings hat das Festnetztelefon mehr und mehr ausgedient. Zunächst wurden Smartphones mit TCP/IP-Verbindung und VoIP (Voice Over Internet Protocol) zur Übertragung von Sprachanrufen populär. Dann ersetzte die Cloud komplexe Gateway-Technologien der VoIP-Systeme — allerdings nur in Organisationen mit einer ausreichend hohen Internetbandbreite, die Datenübertragungen, Streaming und Sprachanrufe auf Basis von Quality-of-Service-Einstellungen abdeckt.

Inzwischen geht der Trend zu Unified Communication Services (UCS). Plattformen wie Microsoft Teams, Ring Central oder Zoom heben die Kommunikation auf eine höhere Ebene und ersetzen klassische Telefonate fast komplett. Anrufe nehmen wir bequem per Computer oder entsprechende Smartphone-Apps an. Es ist nur noch eine Frage der Zeit, bis auch Telefonnummern überflüssig und vollständig durch E-Mail-Adressen oder Aliasnamen ersetzt werden. Der Wechsel in die digitale Welt bringt aber auch Nachteile: Gegenüber einst sicheren Analogsystemen treten zunehmend Schwachstellen, Hacks und Exploits in Erscheinung.

4. Der rasante Anstieg von Software im Abo

Vom All-in-One-Drucker über Smart-Home-Technologie bis hin zu Social-Media-Konten werden immer mehr IT-Lösungen auf abonnementbasierte Modelle umgestellt. So wie elektronische Zahlungen das Bargeld ersetzen, gewinnt auch der Trend an Fahrt, die unterschiedlichsten Produkte und Dienstleistungen zu abonnieren. Echtzeitverkehrsinformationen für die neueste Version des Routenplaners sind nur mit aktivem Abo verfügbar. Immer mehr gekaufte Produkte werden nur noch über ein Abonnement nutzbar sein.

Eventuelle Abonnementlücken stellen damit ein Risiko für die Datensicherheit dar. Fehlende oder ausgelaufene Abonnementverträge können zu Datenverlusten führen. Beim Dienstleister archivierte Informationen wiederum können in späteren Datenschutzverletzungen resultieren. Nach Beendigung eines Abonnements empfiehlt sich daher, dass Benutzer die Löschung ihrer Daten beantragen, um den Missbrauch mit gespeicherten Personendaten zu unterbinden.

5. USB-C im Griff von Juice Jackern

Mit dem USB-C-Standard gibt es einen einheitlichen Ladeanschluss für Mobiltelefone, Tablets und andere Gadgets. Die alten, rechteckigen USB-A-Anschlüsse werden nach und nach aus Flugzeugen, Hotellobbys und Einkaufszentren verschwinden. Der neue USB-C-Komfort mit höheren Datentransfergeschwindigkeiten bringt aber auch neue Sicherheitsherausforderungen mit sich. Ein einziger Verbindungstyp als Standard vereinfacht die Arbeit für Bedrohungsakteure und begünstigt Juice-Jacking-Attacken an öffentlichen Aufladestationen, bei denen Smartphones mit einem Trojaner infiziert oder Passwörter ausgelesen werden.

Morey J. Haber, BeyondTrust

„Je mehr CISOs und IT-Fachexperten die Herausforderungen und Trends bei der Absicherung von modernen Technologieumgebungen verstehen, desto besser sind sie bei Investitionsentscheidungen im Unternehmen vorbereitet.“

Morey J. Haber, BeyondTrust

6. Exploit-Mapping für Ransomware

Der Schwerpunkt vieler Ransomware-Angriffe verlagert sich von der Lösegelderpressung zum Verkauf verwertbarer Daten. Bedrohungsakteure sammeln zuvorderst Informationen über Schwachstellen, Exploits oder privilegierte Zugangsdaten einer Organisation. Waren früher personenbezogene Daten (PII) und persönliche Gesundheitsinformationen (PHI) ein bevorzugtes Ziel von Angriffen, geht es jetzt verstärkt um die Identifizierung von Schwachstellen in Unternehmensnetzen. Das ermöglicht eine gezielte Entwicklung von Spyware, Malware und Ransomware. Mittlerweile müssen die Bedrohungsakteure aber gar nicht mehr aktiv werden (und Risiken bei der Einschleusung von Malware und der Erpressung von Ransomware-Zahlungen eingehen). Zumeist reicht schon die Drohung, das angeeignete Wissen über Sicherheitslücken und gefährdete Daten offenzulegen.

7. Die Standardisierung von Cyberversicherungen

Zur Risikominderung und Verbesserung des Haftungsmanagements werden Cyberversicherungen vermehrt standardisiert. Versicherungsunternehmen führen spezifische Kategorien ein, weil die Risiken durch KI-Technologien, globale Konflikte und 5G-Konnektivität steigen. Ausschlussklauseln bei Kriegshandlungen sind mittlerweile Standard in den Versicherungspolicen. Für das Jahr 2024 ist davon auszugehen, dass eine Cyberversicherung mehr den sicherheitsbezogenen Gesamtrahmen abdeckt. Diese Entwicklung ermöglicht es Anbietern, bestimmte Bedrohungen, Risiken und Haftungsgarantien im Zusammenhang mit Cyberpolicen auszuschließen.

Bessere Prognosen ermöglichen bessere Entscheidungen

IT-Vorhersagen zur Cybersicherheit sind wichtig. Der Blick in die Zukunft hilft dabei, die Entwicklung von Cyberbedrohungen abzuschätzen und sich auf wahrscheinliche Angriffsszenarien gezielt vorzubereiten. Für ein effizientes Risikomanagement kann, das den entscheidenden Unterschied ausmachen.

Je mehr CISOs und IT-Fachexperten die Herausforderungen und Trends bei der Absicherung von modernen Technologieumgebungen verstehen, desto besser sind sie bei Investitionsentscheidungen im Unternehmen vorbereitet. Im Endergebnis verläuft genau hier die Trennlinie zwischen einer proaktiven und einer reaktiven Herangehensweise. Mit dem richtigen Sicherheitsansatz lassen sich neue Technologie- und Geschäftsanforderungen beherrschen — denn bessere Prognosen führen zu besseren Entscheidungen.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über Bedrohungen

ComputerWeekly.de
Close