Cybersicherheit: 5 besondere Herausforderungen 2024

Cybersicherheit: Herausforderungen 2024

Beitrag teilen

Künstliche Intelligenz, steigende Datenmengen, Angriffe auf Cloud- und SaaS-Umgebungen und neue Vorschriften sind Schwierigkeiten mit denen Cybersicherheit 2024 zu kämpfen hat.

Das Jahr 2024 hält für die Cybersicherheit zahlreiche Herausforderungen bereit. Die Bedrohungslandschaft entwickelt sich weiter. Nachfolgend fünf Entwicklungen, die dazu beitragen, dass sich die Cybersicherheitslandschaft im kommenden Jahr nachhaltig verändern könnte.

1. Neue Sicherheitsstrategie aufgrund der Datenexplosion

Prognosen des neuen Rubrik Zero Labs Reports gehen davon aus, dass die Menge an Daten, die ein Unternehmen sichern muss, im Jahr 2024 um 42 Prozent steigen und sich in den nächsten fünf Jahren sogar versiebenfachen wird. Das ist auf die zunehmende Verbreitung von datenerzeugenden Geräten und die Nutzung von künstlicher Intelligenz zurückzuführen. Unternehmen stehen vor der Herausforderung, diese Daten in einer schnell wachsenden und sich stetig verändernden Umgebung zu sichern.

Für viele Unternehmen wird der Schwerpunkt bei der Cybersicherheit im nächsten Jahr daher darauf liegen, in Cloud- und SaaS-Umgebungen dieselbe Transparenz und Übersicht über ihre Daten zu erlangen, die sie bereits in lokalen Umgebungen erzielen können. Denn: Bei der modernen Cybersicherheit geht es nicht mehr um den Schutz einzelner Schlösser, sondern um eine miteinander vernetzte Karawane. Während die wertvollen Kronjuwelen, im heutigen Fall die Daten, früher in den Schlössern versteckt waren, sind sie nun über die gesamte Karawane verteilt – was das gesamte Sicherheitskonstrukt verändert.

2. Angriffe auf virtualisierte Infrastrukturen

Da Unternehmen ihre traditionellen Ziele wie Computer und mobile Geräte immer besser schützen, verlagern einige böswillige Akteure ihre Angriffe bereits auf virtualisierte Infrastrukturen wie SaaS- und Linux-Anwendungen, APIs und Bare-Metal-Hypervisoren. Ein Beispiel dafür ist die massive Angriffswelle auf die Virtualisierungsplattform VMware ESXi Anfang 2023, aufgrund der das Bundesamt für Sicherheit in der Informationstechnik sogar die zweithöchste Bedrohungslage „3 / Orange“ ausgerufen hatte. Zum einen bieten diese Angriffe den Angreifern Vorteile hinsichtlich Geschwindigkeit und Umfang. Zum anderen ist die Cyberkriminalität eine „Mitläufer“-Wirtschaft, die schnell bekannte Erfolgsstrategien adaptiert. Deshalb werden wir im Jahr 2024 voraussichtlich noch mehr Vorfälle dieser Art sehen.

3. Edge-Geräte als Ziel staatlicher Hackergruppen

Von Regierungen unterstützte Hacker-Gruppierungen sehen in Edge-Geräten eine Möglichkeit, sich von gewöhnlichen Ransomware-Banden abzuheben. Ein bekannter Fall ist die mit China in Verbindung stehende Gruppierung BlackTech. Diese verwendete gestohlene oder schwache Anmeldeinformationen mit Administratorenrechten, um Cisco-Router zu kompromittieren und schwer zu entdeckende Hintertüren zur Aufrechterhaltung ihres Zugangs zu installieren. Diese Art des Eindringens erfordert beträchtliche technologische Fähigkeiten und kann großen Schaden anrichten. Staatliche Gruppen könnten diesen Edge-Zugang sogar vor anderen cyberkriminellen Gruppen „verteidigen“, um ihren heimlichen Zugriff nicht zu verlieren. Edge-Geräte werden damit auch im kommenden Jahr eine wichtige Front im Bereich der Cybersicherheit bilden.

4. KI wird immer wichtiger für Cybersicherheit

Seit ChatGPT öffentlich verfügbar ist, hat die Menge an Phishing-Mails um 1.265 Prozent zugenommen. Künstliche Intelligenz wird im Jahr 2024 eine noch zentralere Rolle in der Cybersicherheit spielen – sowohl für die Angreifer als auch für die Verteidiger. Bösartige Akteure werden KI nutzen, um Angriffe zu automatisieren, schnell neue Malware zu generieren und die Effektivität von Social-Engineering-Kampagnen weiter zu steigern. Die „Guten“ werden KI in ihre Cybersicherheitsstrategien integrieren, um Bedrohungen effektiver zu erkennen und abzuwehren. KI wird außerdem an Bedeutung gewinnen, um den Fachkräftemangel in der Cybersicherheit abzufedern.

5. Erhöhter Druck durch neue Regularien

Die Klage der US-Börsenaufsicht SEC gegen SolarWinds und seinen Chief Information Security Officer (CISO) wegen nicht gemeldeter Cyberrisiken zeigt: Sowohl CISOs als auch das gesamte C-Level werden aufgrund neuer Vorschriften und Meldepflichten im nächsten Jahr verstärkt unter Druck stehen. Mit Blick auf DORA, NIS2 und EHDS müssen CISOs ihre Organisation nicht nur gegen bösartige Akteure schützen, sondern auch die Einhaltung dieser strengeren Vorschriften sicherstellen.

Fazit

2024 wird die Welt der Cybersicherheit weiter in Atem halten. Wenn Unternehmen diese Entwicklungen auf ihrem Radar haben und die entsprechenden Vorbereitungen treffen, sind sie dem Aufbau einer echten Cyberresilienz fünf Schritte näher gekommen, so Frank Schwaak, Field CTO EMEA bei Rubrik.

Mehr bei Rubrik.com

 


Über Rubrik

Rubrik ist ein globaler Cybersecurity-Anbieter und Pionier der Zero Trust Data Security™. Unternehmen auf der ganzen Welt verlassen sich auf Rubrik, wenn es um die Sicherung ihrer Business Continuity und den Schutz vor Cyberangriffen und böswilligen Insidern geht. Die Lösung „Rubrik Security Cloud“ sichert die Daten unabhängig davon, wo sie sich tatsächlich befinden: On-Premises, in der Cloud oder einer SaaS-Anwendung.


Passende Artikel zum Thema

Mit Cyber Recovery komplexen Angriffen begegnen

Cyber Recovery geht über Operational Recovery und Disaster Recovery weit hinaus. Damit lassen sich Systeme, Applikationen und Daten auch nach ➡ Weiterlesen

Phishing: Mitarbeiterschulungen sind effektiv

Schulen Unternehmen ihre Arbeitnehmer regelmäßig durch Security Awareness Trainings und simulierte Phishing-Tests, sind sie besser gegen Phishing Angriffe geschützt. Das ➡ Weiterlesen

Cyber Resilience Act verbietet Geräte mit bekannten Schwachstellen

Der Cyber Resilience Act (CRA) soll in der zweiten Hälfte 2024 in Kraft treten. Es verbietet Herstellern in der EU, ➡ Weiterlesen

GAP-Analyse: Sicherheitslücken erkennen und schließen

Für immer mehr Unternehmen wird die GAP-Analyse zu einem unverzichtbaren Instrument, um potenzielle Sicherheitsrisiken zu identifizieren und gezielt zu beheben. ➡ Weiterlesen

Daten aus verschlüsselten, virtuellen Festplatten extrahieren

Experten zeigen 6 Methoden, die Security-Profis kennen sollten: Mit ihnen lassen sich Daten aus verschlüsselten, virtuellen Festplatten extrahieren. Das sind ➡ Weiterlesen

NIS 2: Zu wenig Unterstützung durch das Management

Die NIS 2-Richtlinie zielt darauf ab, in der Europäischen Union ein hohes gemeinsames Niveau an Cybersicherheit zu erreichen. Die Mitgliedsstaaten ➡ Weiterlesen

KI in der Cybersicherheit: Waffe und Heilmittel zugleich

Viele IT-Sicherheitsexperten sind sich einig, dass generative KI DIE Lösung gegen immer komplexere Cyberattacken ist. KI könnte die Lücke schließen, ➡ Weiterlesen

Report: 86 Prozent der CISOs setzen auf KI-basierte Cybersecurity

72 Prozent deutscher Chief Information Security Officers (CISOs) sehen im Versagen von Mitarbeitern das größte Cyberrisiko. 62 Prozent von ihnen ➡ Weiterlesen