2023 hatte viele spannende und relevante Entwicklungen hervorgebracht. Doch welche Technologien, Trends und Entwicklungen sind für die Cyber Security und Unternehmenssicherheit allgemein zu erwarten?
Ernüchterung bezüglich Generativer KI
Die generative Künstliche Intelligenz (KI), repräsentiert durch Technologien wie ChatGPT, ist in den letzten Jahren zu einem zentralen Diskussionspunkt avanciert. Diese Technologien zeichnen sich durch ihr Potenzial aus, qualitativ hochwertige Inhalte zu generieren. Eine intensivere Auseinandersetzung mit den Fähigkeiten dieser Systeme führt jedoch zu einem nuancierteren Verständnis ihrer Begrenzungen, was in einigen Fällen zu einer Revision der anfänglichen Euphorie führen kann.
Obschon generative KI-Systeme eine bemerkenswerte Leistungsfähigkeit aufweisen, sind sie keinesfalls als universelle Lösungen zu betrachten. Die zunehmende Erkenntnis über die Anfälligkeit dieser Systeme für Verzerrungen und die Möglichkeit, irreführende oder schädliche Inhalte zu produzieren, hat ihre berechtigte Bedenken hervorgerufen. Wir gehen davon aus, dass Unternehmen im Jahr 2024 mit einer gesteigerten Vorsicht an den Einsatz generativer KI-Technologien herantreten werden. Dies geschieht vor dem Hintergrund, dass sie die potenziellen Vorteile zwar erkennen, jedoch die inhärenten Risiken noch nicht vollumfänglich abschätzen können, was zu einer verstärkten Zurückhaltung führt. Insbesondere die Nutzung von zweifelhaften Plug-Ins kann zu langfristigen Problemen führen. Trotz der zu erwartenden, teilweise bahnbrechenden neuen Fähigkeiten die sich entwickeln, folgt dem Hype die nüchterne Erkenntnis, dass zumindest 2024 kein KI-System ohne menschliche Komponente auskommen wird.
Diese unabdingbare Notwendigkeit menschlicher Überwachung ist ein zentraler Aspekt. KI-Systeme sind durchaus potent und können bestimmte Prozesse effizient automatisieren oder unterstützen, eine genaue Überprüfung und Filterung ihres Outputs durch menschliche Experten bleibt entscheidend für die Nützlichkeit.
Die zunehmende Ernüchterung über die Grenzen und Möglichkeiten generativer KI deutet darauf hin, dass ein fundiertes Verständnis dieser Technologien parallel zur anfänglichen Begeisterung entwickelt werden muss. Die Rolle menschlicher Aufsicht, die Feinabstimmung der Systeme und eine realistische Einschätzung ihres Potenzials sind entscheidende Faktoren, um die Vorteile der generativen KI zu nutzen und sich gleichzeitig vor ihren Nachteilen zu schützen. Empfehlenswert sind außerdem unternehmensinterne Vorgaben die den Umgang mit KI-Systemen, insbesondere Public-KI, klar regeln.
Anders sieht es aus bei staatlich unterstützten KI-Systemen, die vorrangig für Verteidigung oder Cyber-Angriffe genutzt werden sollen, hierbei erwartet man insbesondere in China und den USA wesentliche und beachtenswerte Fortschritte.
Juristische Verfolgung von Führungskräften: Die steigende rechtliche Verantwortung
Im Kontext der sich häufenden Vorfälle rückt die juristische Verantwortung von Führungskräften, einschließlich Geschäftsführern, aber auch Chief Information Security Officers (CISOs) und Sicherheitsmanagern, vermehrt in den Vordergrund. Es ist absehbar, dass global betrachte eine Zunahme rechtlicher Maßnahmen gegenüber diesen Entscheidungsträgern zu verzeichnen sein wird. Das gilt für strafrechtliche und zivilrechtliche Angelegenheiten, insbesondere für Regress-Ansprüche beispielsweise bei Supply-Chain-Vorfällen. Die US-amerikanische Aufsichtsbehörde SEC hat dies bereits im SolarWinds-Fall getan.
Diese Entwicklung verdeutlicht die Notwendigkeit einer ausgeprägten und robusten Sicherheitspraxis auf der Führungsebene. Es ist für Cybersecurity-Führungskräfte unerlässlich, nicht nur ein fundiertes Verständnis der dynamischen Bedrohungslandschaft zu besitzen, sondern auch effiziente und wirksame Sicherheitsstrategien zu entwickeln und implementieren. Eine tiefgreifende Risikoanalyse ist dabei von zentraler Bedeutung, um potenzielle Schwachstellen zu identifizieren und proaktiv anzugehen.
Die Strafverfolgung von Cybersecurity-Führungskräften konzentriert sich jedoch nicht ausschließlich auf die individuelle Verantwortung. Sie wirkt sich ebenso auf die Gesamtorganisation aus. Es ist für Unternehmen unerlässlich, adäquate Sicherheitsmaßnahmen zu implementieren. Diese sollen nicht nur die Führungskräfte in ihrer Verantwortung unterstützen, sondern auch die generelle Sicherheit und Integrität der Organisation gewährleisten.
Dieser Trend verdeutlicht die Notwendigkeit einer intensiven Kooperation zwischen juristischen Abteilungen und IT-Teams. Es bedarf einer koordinierten Anstrengung, um sicherzustellen, dass die entwickelten Sicherheitsstrategien den rechtlichen Anforderungen genügen und gleichzeitig das Haftungsrisiko minimieren.
Professionalisierung und organisierte Cyber-Kriminalität
Cyberangriffe wurden 2023 immer raffinierter und schwieriger zu erkennen. Wir erwarten, dass sich dieser Trend 2024 fortsetzen wird.
Der Einsatz von künstlicher Intelligenz (KI) und fortgeschrittener Automatisierung ist eine der Hauptursachen für die zunehmende Effizienz der Angriffe, z.B. in der Auswertung von Massendaten, oder der Detection Evasion. Die zunehmende Raffinesse der Angreifer führt dazu, dass traditionelle Sicherheitsmaßnahmen oft nicht mehr ausreichend sind. Die Angriffe erfolgen nicht nur schneller, sondern zeichnen sich auch durch eine erhöhte Komplexität und Fokussierung aus.
Die Professionalisierung und Organisation von Cyberkriminellen hat signifikant zugenommen. Ihre Taktiken, Techniken und Verfahren (TTP) werden fortlaufend verfeinert, was darauf hinweist, dass diese Akteure schnell dazulernen und sich effektiv anpassen können. Diese Gruppen sind nicht nur in der Lage, technische Schwachstellen auszunutzen, sondern auch organisatorische und prozessuale Lücken in Unternehmen aufzudecken. Seit einigen Jahren häufen sich Fälle, in denen staatliche Akteure auf Ressourcen der organisierten Kriminalität im Bereich Cybercrime zugreifen. Das unterstützt mittelbar auch die Fähigkeiten der OK.
Dies unterstreicht die Notwendigkeit für Unternehmen, nicht nur ihre technischen Sicherheitssysteme zu stärken, sondern auch ihre internen Prozesse und Strukturen zu überprüfen und zu verbessern.
Boom Hacktivismus
Insbesondere die westliche Welt steht derzeit vor einem Aufschwung von Hacktivisten-Aktivitäten. Diese stellen erhebliche Risiken für Unternehmen dar und erfordern spezielle Strategien zur Eindämmung.
Spätestens seit dem aktuellen Gaza-Konflikt werden hacktivistische Gruppen immer aktiver, die politische oder ideologische Motive verfolgen. Sie zielen auf eine Reihe von Einrichtungen ab, von Regierungsbehörden bis hin zu Unternehmen. Diese Angriffe zielen häufig darauf ab, den Betrieb zu stören, vertrauliche Informationen offenzulegen oder eine bestimmte Agenda zu verfolgen. Denkbar ist außerdem, dass staatliche Institutionen Hacktivisten aktiv unterstützen, was besonders im Kontext hybrider Kriegsführung für die Wirtschaft zu existenzbedrohenden Szenarien führen kann.
Social Engineering über Business Netzwerke
Soziale Medien sind seit jeher beliebte Plattformen für Betrüger und andere Kriminelle. Seit einigen Jahren beobachten wir Social Engineering Aktivitäten auf XING und LinkedIn. Deren Qualität und Quantität nimmt weiter zu, erfolgreiche Angriffe haben auch mediale Aufmerksamkeit erzeugt und zu Krisensituationen in betroffenen Unternehmen geführt. Wir rechnen damit, dass Business Netzwerke weiterhin als Vehikel für Auskundschaftung (Recon, OSINT) und Angriffe verwendet werden, weil klassische / konservative Cyber-Security-Schutzmaßnahmen dort nicht greifen.
Zunahme von Security-Breaches in Cloud-Umgebungen
Es ist anzunehmen, dass die Zahl und die Auswirkungen der Sicherheitsverletzungen in Cloud-Umgebungen aufgrund der wachsenden Angriffsfläche, der sich entwickelnden Bedrohungslandschaft und der Komplexität der Cloud-Konfigurationen zunehmen wird. Diese Vorhersage beruht auf mehreren Faktoren.
Einer dieser Faktoren ist die zunehmende Nutzung von Cloud-Lösungen in fast allen Branchen. Mit der zunehmenden Nutzung von Cloud-Diensten durch Unternehmen steigt auch das Potenzial für Sicherheitsverletzungen. Die Komplexität von Cloud-Umgebungen verschärft dieses Problem noch weiter und bietet Cyberkriminellen einen fruchtbaren Boden, um wertvolle Daten und geistiges Eigentum ins Visier zu nehmen. Während die Cloud-Anbieter ihre Sicherheitsmaßnahmen verbessern, liegt die Verantwortung für den Schutz der Daten in der Cloud weiterhin bei allen Beteiligten.
Darüber hinaus können auch Komplexität und Fehlkonfigurationen zu Sicherheitslücken beitragen. Cloud-Umgebungen sind von Natur aus komplex und bestehen aus zahlreichen miteinander verbundenen Komponenten, so dass Fehlkonfigurationen eine häufige Schwachstelle darstellen. Diese Fehler, die häufig auf menschliches Versagen oder organisatorische Versäumnisse zurückzuführen sind, können dazu führen, dass sensible Daten versehentlich im Internet veröffentlicht werden, was böswillige Akteure einlädt.
Darüber hinaus stellen fortgeschrittene anhaltende Bedrohungen ein erhebliches Risiko dar. Cyberkriminelle verwenden immer besser entwickelte Methoden, um Schutzmaßnahmen zu überwinden. APT-Gruppen (Advanced Persistent Threats) und die Organisierte Kriminalität (OK) zielen mit ihren umfangreichen Ressourcen mit maßgeschneiderten Angriffen auf Cloud-Infrastrukturen ab, was die Erkennung und Abwehr erschwert. Außerdem führt die Vernetzung von Cloud-Ökosystemen zu Schwachstellen in der Lieferkette. Ein Angriff auf einen einzelnen Dienstanbieter oder eine Anwendung eines Drittanbieters kann kaskadenartige Auswirkungen haben, die sich auf mehrere Organisationen zeitgleich auswirkt.
Wachsende Anforderungen an Datenschutz und Compliance
Mehrere Faktoren deuten darauf hin, dass diesen Fragen mehr Aufmerksamkeit gewidmet werden wird.
Einer der wichtigsten ist die sich entwickelnde und wachsende Landschaft der Datenschutzvorschriften weltweit. Rahmenwerke wie die General Data Protection Regulation (GDPR) und der California Consumer Privacy Act (CCPA) haben strenge Standards für den Datenschutz gesetzt. Dies hat zur Folge, dass Unternehmen verstärkt darauf achten müssen, die Vorschriften einzuhalten, da sie sonst mit erheblichen Geldstrafen und Bußgeldern rechnen müssen.
Erhöhtes Bewusstsein der Verbraucher: Angesichts zahlreicher öffentlichkeitswirksamer Datenschutzverletzungen, die Schlagzeilen machen, werden die Verbraucher immer wachsamer, was den Umgang mit ihren Daten angeht. Dieses erhöhte Bewusstsein fördert die Nachfrage nach Transparenz und Verantwortlichkeit von Unternehmen in Bezug auf den Datenschutz.
Datenmonetarisierung und ethische Bedenken: Die zunehmende Monetarisierung von Daten durch Unternehmen wirft ethische Fragen bezüglich der Erfassung, Speicherung und Verwendung persönlicher Daten auf. Das Gleichgewicht zwischen Profit und ethischen Datenpraktiken ist eine heikle Herausforderung.
Anforderungen an die Datenlokalisierung: In einigen Ländern gibt es Vorschriften zur Datenlokalisierung, die vorschreiben, dass bestimmte Daten innerhalb der Landesgrenzen gespeichert werden müssen. Die Einhaltung solcher Vorschriften erhöht die Komplexität der Datenverwaltung.
Aufkommen von Datenschutztechnologien: Die zunehmende Bedeutung des Datenschutzes hat zur Entwicklung von Technologien zur Verbesserung des Datenschutzes (Privacy-Enhancing Technologies, PETs) geführt. Diese Tools ermöglichen es Unternehmen, sensible Daten zu schützen und gleichzeitig Erkenntnisse aus ihnen zu gewinnen, die mit den Datenschutzbestimmungen in Einklang stehen.
Die Vorherrschaft der digitalen Identität
Die Bedeutung digitaler Identitäten in der Cybersicherheitslandschaft nimmt aufgrund mehrerer Schlüsselfaktoren zu.
Einer dieser Faktoren ist die wachsende Zahl von Transaktionen und Interaktionen, die im digitalen Bereich und insbesondere im behördlichen Umfeld stattfinden, was den Bedarf an robusten und sicheren digitalen Identitäten deutlich macht. Der Einsatz von Multi-Faktor-Authentifizierungslösungen (MFA) wird immer weiter verbreitet, wodurch die Sicherheit digitaler Identitäten erhöht wird. Damit wird den Schwachstellen der Ein-Faktor-Authentifizierung und dem Bedarf an stärkeren Identitätsüberprüfungsmethoden Rechnung getragen. Biometrische Authentifizierungsmethoden, wie die Erkennung von Fingerabdrücken und Gesichtern, gewinnen aufgrund der Bequemlichkeit für die Nutzer an Bedeutung. Die Zunahme digitaler Identitäten wirft jedoch auch Fragen des Datenschutzes auf. Organisationen sammeln immer mehr Daten über Einzelpersonen, die sich dessen zunehmend bewusst sind und mehr Kontrolle über ihre persönlichen Informationen verlangen. Die Einhaltung von Datenschutzvorschriften wie GDPR und CCPA ist entscheidend für die Gewährleistung des Datenschutzes und die sichere Verwaltung digitaler Identitäten. Um diese Vorschriften einzuhalten, sind robuste Identitätsmanagementverfahren erforderlich. Im Jahr 2024 wird das Aufkommen digitaler Identitäten einen bedeutenden Wandel in der Art und Weise darstellen, wie diese verwaltet und geschützt werden müssen. Wir erwarten hierbei wichtige Entwicklungsschritte, aber auch bedeutende Sicherheitsvorfälle auf Basis menschlicher oder technischer Identitäten.
Bedarf an BCM nimmt zu
Insgesamt konzentrieren sich Kriminelle auf Unternehmen vermehrt auf deren sensibelste und verwundbarsten Kernelemente. Angreifer versuchen existenzbedrohende Effekte zu erzielen und den Geschäftsbetrieb maximal zu stören, wohlwissend, dass nur wenige Unternehmen auf solche empfindliche Störungen angemessen reagieren können. Als Mitigationsmaßnahme werden sensibilisierte Unternehmen nicht nur ITSCM, sondern auch Business Continuity Maßnahmen (BCM) deutlich an Bedeutung gewinnen und den Fokus auf die Aufrechterhaltung, sowie Wiederherstellung nach Störungen legen. Die Optimierung von Prozessen und Geschäftsabläufen, eine effiziente Organisation und Anpassungen der eingesetzten Technologien werden entscheidend für die Aufrechterhaltung der Geschäftstätigkeiten sein werden.