2025: Wer will IT-Security-Verantwortlicher sein?

Wer will IT-Security-Verantwortlicher sein? Bild: Bing - KI
Anzeige

Beitrag teilen

Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre Prognosen abgegeben, welche Trends die Branche in den nächsten Monaten bestimmen werden. Es ist dabei offensichtlich: Für IT-Sicherheitsverantwortliche in Unternehmen wird es nicht einfacher – eher im Gegenteil.

So lautet eine der insgesamt sechs aufgestellten Thesen: „Die Rolle des CISO (Chief Information Security Office) ist nicht erstrebenswert“. Typische Probleme, die es in dieser Funktion zu bewältigen gilt, sind weniger technischer Natur, sondern betreffen vor allem den Umgang mit menschlichen Befindlichkeiten und Governance-Themen. Immer mehr rechtliche Vorgaben sind zu berücksichtigen – einschließlich der Anforderung, als CISO persönlich für die IT-Security-Integrität des Unternehmens einzustehen.

Anzeige

CISOs sind für die IT-Security-Integrität verantwortlich

Die positionsspezifische Verantwortung steigt, rechtliche Risiken kommen hinzu. Zudem nimmt die Gefahr von Burnout auf Seiten der IT-Verantwortlichen zu, da die Herausforderung, abteilungsübergreifende Unterstützung zu gewinnen und den aktuellen Sicherheitsbedrohungen zu begegnen, immer größer wird. Mögliche Folgen des erhöhten Kostendrucks sind Personalfluktuation und eine sinkende Bereitschaft qualifizierter Kandidaten, die CISO-Funktion überhaupt zu übernehmen – was wiederum die Lücke bei den internen Cybersecurity-Kapazitäten weiter vergrößert.

Diese Besetzungsproblematik kann letztlich dazu führen, dass auf Sicherheitsrisiken erst dann reagiert wird, wenn es zu spät ist. Eingetretene Sicherheitsverletzungen oder Compliance-Probleme drehen dann die Kostenspirale weiter nach oben und der Aufwand, der mit einem Sicherheitsvorfall einhergeht, ist nicht zu unterschätzen. Doch es gibt einen Lichtblick: Die Cybersecurity-Branche hat die Herausforderungen an einen modernen CISO erkannt.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Technologieanbieter und Partner verfolgen zunehmend einen Plattformansatz, um den Aufwand zu reduzieren und den steigenden Anforderungen an Vertrauen und Verantwortlichkeit im gesamten Ökosystem gerecht zu werden. Insbesondere für kleinere Unternehmen bieten sich inzwischen immer mehr Möglichkeiten, die CISO-Verantwortung an Managed Services Provider (MSP) oder Managed Security Services Provider (MSSP) auszulagern, die die entsprechenden Aufgaben professionell übernehmen.

Drei weitere Prognosen von WatchGuard für 2025

Der böswillige Einsatz multimodaler KI gipfelt in kompletten Angriffsketten

Mithilfe von multimodaler KI werden Cyberkriminelle im Jahr 2025 in der Lage sein, ganze Angriffsketten aufzubauen. Multimodale KI-Systeme ermöglichen die Integration von Text, Bildern, Sprache und ausgeklügelten Codes. Genau diese Fähigkeit werden Bedrohungsakteure instrumentalisieren, um die gesamte Pipeline eines Cyberangriffs zu rationalisieren und zu automatisieren. Dies beginnt bei der Profilerstellung von Zielpersonen über soziale Medien, umfasst die Erstellung und Verbreitung täuschend echter Phishing-Inhalte einschließlich Voice-Phishing (Vishing) oder das Aufspüren von Zero-Day-Exploits.

Zudem kann Malware generiert werden, die gezielt Schutzmechanismen auf dem Endgerät aushebelt – inklusive der Bereitstellung der entsprechenden Infrastruktur. Last but not least wird die Automatisierung von Seitwärtsbewegungen in kompromittierten Netzwerken und die Exfiltration gestohlener Daten erleichtert. Dieser pragmatische, völlig lückenlose Ansatz wird die Durchschlagskraft von Cyberbedrohungen weiter befeuern, mehr noch als das in den letzten Jahren immer stärker gewachsene Malware-as-a-Service-Angebot. Denn auf diese Weise können selbst weniger qualifizierte Hacker mit minimaler menschlicher Beteiligung komplexe Angriffe durchführen. Dies hat zur Folge, dass Unternehmen und Sicherheitsteams jeder Größe sich auf hochgradig maßgeschneiderte Cyberbedrohungen einstellen müssen, die nur schwer zu erkennen und zu bekämpfen sind.

Die Kompromittierung legitimer Software wird zur Norm und Angreifer spielen auf Zeit

2025 werden Cyberkriminelle verstärkt versuchen, wenig bekannte, aber weit verbreitete Open-Source-Bibliotheken von Drittanbietern und damit verbundene Abhängigkeiten auszunutzen, um einer Entdeckung zu entgehen und unbemerkt bösartige Angriffe starten zu können. Darüber hinaus werden sie weniger punktuelle Angriffe durchführen, sondern zunehmend einen „langfristigen“ Ansatz verfolgen, bei dem die Software-Lieferkette über einen längeren Zeitraum hinweg ins Visier genommen wird, um das Einschleusen unter dem Deckmantel der Legitimität zu perfektionieren.

Dies könnte sogar bedeuten, dass vertrauenswürdige Kontaktpersonen imitiert oder kompromittiert werden, um in die Software-Lieferkette einzudringen. Gelingt dies, lässt sich Malware beliebig verteilen. Bedrohungserkennung und -abwehr in solchen Open-Source-Ökosystemen sind für Unternehmen alles andere als trivial.

Ernüchterung über GenAI schafft neue Angriffsflächen

GenAI hat es (noch) nicht ganz geschafft, in der Unternehmenslandschaft Fuß zu fassen. Die erwarteten, transformativen Veränderungen und der versprochene Return on Investment bleiben in nicht wenigen Einsatzszenarien aus. Aber auch wenn der Siegeszug in der Breite nicht gelingt: Die Technologie hat Bereiche wie die Audio- und Videogenerierung massiv verändert und nicht zuletzt mit Deep Fakes mediale Aufmerksamkeit erregt.

Während der Höhepunkt des GenAI-Hype-Zyklus erreicht ist und die Erwartungen hinsichtlich Praxistauglichkeit und Potenzial der Technologie abnehmen, sollte die Gefahr nicht unterschätzt werden. Unabhängig davon, ob GenAI weiterhin die Schlagzeilen beherrscht oder nicht, wird sich die Technologie selbst im Hintergrund exponentiell weiterentwickeln. Genau darin liegt das Risiko. Wenn der Fortschritt in der öffentlichen Wahrnehmung nicht allgegenwärtig ist, eröffnet dies böswilligen Akteuren neue Angriffsmöglichkeiten: Es ist davon auszugehen, dass GenAI mit anderen ausgefeilten Taktiken kombiniert wird, um das Vertrauen von Unternehmen zu gewinnen und sie zu vermeintlich legitimen Geschäftstransaktionen zu verleiten.

Positive Effekte, die sich für die Zukunft abzeichnen

Das Engagement staatlicher Nachrichtendienste und Strafverfolgungsbehörden zeigt Wirkung

Auch staatliche Nachrichtendienste und Strafverfolgungsbehörden gehen immer raffinierter vor, um Angriffe zu vereiteln und böswillige Akteure auszuschalten. Die Eindämmung cyberkrimineller Aktivitäten rückt immer stärker in den Mittelpunkt. Erweiterte internationale Partnerschaften und eine Vielzahl neuer Auslegungen von Gesetzen und Richtlinien zur Unterstützung dieser Bemühungen erhöhen die Schlagkraft gegen Cyberkriminalität. Angreifer werden gezielt gestört – beispielsweise durch das Ausschalten von Botnetzen, das Torpedieren unredlicher Profitströme und dank öffentlichkeitswirksamer Erfolgsnachweise (z.B. bei der Übernahme einschlägiger Untergrundseiten durch offizielle Behörden).

Das steigende Risiko verringert den Anreiz für kriminelle Handlungen. Insbesondere die Zusammenarbeit mit anderen Staaten und auch privaten Organisationen im Rahmen eines globalen Bekämpfungsansatzes entfaltet Wirkung und macht es für Bedrohungsakteure schwieriger und teurer, ihre Angriffe durchzuführen. Die Auswirkungen davon sind vielleicht nicht kurzfristig, aber nachhaltig, da steigende Kosten ein entscheidendes Hindernis darstellen und potenzielle Hacker abschrecken.

KI hilft nicht nur Hackern – auch Unternehmen profitieren bei der Absicherung von OT-Umgebungen

Das Spiel mit der künstlichen Intelligenz funktioniert auf beiden Seiten. Während KI in der „dunklen“ Sphäre missbraucht wird, um Schwachstellen zu finden und auszunutzen, setzen auch Cybersicherheitsexperten zunehmend auf künstliche Intelligenz, um Angriffsversuche aufzuspüren und abzuwehren. Gerade im Zuge der fortschreitenden Verschmelzung von Betriebstechnologie (OT) und Informationstechnologie (IT) gewinnen Verteidiger durch KI-gestützte Anomalieerkennung deutlich bessere Kontrollmöglichkeiten. Neue Bedrohungen können so proaktiv und technologieunabhängig erkannt und abgewehrt werden. Für Cybersecurity-Teams ersetzen KI-gestützte Kontrollen zur Erkennung von Unregelmäßigkeiten zunehmend protokoll- oder anwendungsspezifische Abwehrfunktionen, die komplex einzurichten und zu verwalten sind.

Mehr bei Watchguard.com

 


Über WatchGuard

WatchGuard Technologies gehört zu den führenden Anbietern im Bereich IT-Sicherheit. Das umfangreiche Produktportfolio reicht von hochentwickelten UTM (Unified Threat Management)- und Next-Generation-Firewall-Plattformen über Multifaktor-Authentifizierung bis hin zu Technologien für umfassenden WLAN-Schutz und Endpoint Protection sowie weiteren spezifischen Produkten und intelligenten Services rund ums Thema IT-Security. Mehr als 250.000 Kunden weltweit vertrauen auf die ausgeklügelten Schutzmechanismen auf Enterprise-Niveau,


 

Passende Artikel zum Thema

Risiko Identitäten: Wenn Unternehmen den Überblick verlieren

In Unternehmen kommen mehr als 80 Maschinenidentitäten auf eine menschliche Identität. Das bedeutet, dass zwei Drittel der deutschen Unternehmen ihre ➡ Weiterlesen

Cyberabwehr mit KI: 3 von 4 Unternehmen setzen bereits darauf 

Bei der Cyberabwehr steht KI bereits an vorderster Front: 74 Prozent der deutschen Unternehmen setzen KI bereits in der Cyberabwehr ➡ Weiterlesen

Unternehmen sehen rasanten KI-Fortschritt als Top-Sicherheitsrisiko

Der Data Threat Report 2025 zeigt, dass 74 Prozent der deutschen Unternehmen den rasanten KI-Fortschritt als Top-Sicherheitsrisiko im Zusammenhang mit ➡ Weiterlesen

Sind Unternehmen gegen quantengestützten Cyberangriffe gerüstet?

Der Q-Day wird zur realen Bedrohung. Der neue Report zeigt, wie sich Unternehmen vorbereiten. „Q-Day“ bezeichnet den Tag, an dem ➡ Weiterlesen

Ransomware-Erpressung: Fast jedes zweite Unternehmen zahlt

Der neue „State of Ransomware 2025“-Report von Sophos bestätigt eine durchschnittliche Lösegeldzahlung von 1 Million US-Dollar (€ 869.591). Neu ist, ➡ Weiterlesen

Der Data Act steht vor der Tür

In etwas mehr als 60 Tagen müssen die Unternehmen den Data Act umgesetzt haben – doch die große Mehrheit der ➡ Weiterlesen

Unified Data Protection schützt Endgeräte, Cloud, GenAI

Das neue  Falcon Data Protection verhindern die Exfiltration verschlüsselter Dateien, GenAI-Datenlecks und SaaS-Fehlkonfigurationen und schließen kritische Lücken, die Angreifer ausnutzen, ➡ Weiterlesen

Cybersicherheit im Einkauf: Kostendruck und fehlende Standards

Cybersicherheit: Die größten strukturellen Defizite liegen in der Standardisierung von Sicherheitskriterien und der strategischen Gewichtung von Sicherheit gegenüber Kosten. Große ➡ Weiterlesen