IT-Sicherheit in Deutschland – Drei Prognosen für 2024

IT-Sicherheit in Deutschland - Drei Prognosen für 2024

Beitrag teilen

Das Ergebnis des aktuellen BSI Berichts ist besorgniserregend. Ransomware ist immer noch auf dem Vormarsch und bedroht die IT-Sicherheit. Aber auch KI bereitet den IT-Verantwortlichen Kopfzerbrechen.

Die Lage der IT-Sicherheit ist gefährdet, so der aktuelle Bericht des BSI. Mal wieder oder immer noch, möchte man ergänzen. Ransomware ist nach wie vor die größte Bedrohung, aber gefühlt schon so lange präsent, dass man sie kaum mehr wahrnimmt – zum Leidwesen vieler Betroffener. Gleichzeitig zieht ein neues Schreckgespenst am Horizont auf, dass die Sicherheitsverantwortlichen in den nächsten Jahren auf Trab halten wird: künstliche Intelligenz. Was also ist im kommenden Jahr im Bereich der IT-Sicherheit zu erwarten? Sebastian Mehle, Account Manager bei Varonis Systems, wagt einen Blick in die Zukunft:

Anzeige

Datensicherheit etabliert sich als wichtige Cybersecurity-Disziplin

Die Analysten von Gartner haben kürzlich mit dem von ihnen eingeführten Begriff des Data Security Posture Management (DSPM) die Datensicherheit in den Fokus der Cybersecurity gerückt. DSPM konzentriert sich auf die Sicherheitslage der Daten und bietet einen Überblick darüber, wo sich sensitive Daten befinden, wer Zugriff darauf hat, wie sie verwendet werden und wie die entsprechenden Sicherheitskontrollen und Berechtigungen konfiguriert sind. Und auch wenn der Ansatz an sich nicht neu ist, die Daten ins Zentrum der Sicherheitsstrategie zu stellen, wird der neue Begriff dabei helfen, den Daten und ihrem Schutz die nötige Aufmerksamkeit zu verschaffen und die Datensicherheit als entscheidenden Faktor der IT-Sicherheit zu etablieren.

Auch „freundliche“ KI stellt ein Risiko für die IT-Sicherheit dar

Im Zusammenhang mit Cyberbedrohungen durch künstliche Intelligenz denken die meisten an Deepfakes, KI-unterstützte Phishing-Kampagnen oder mithilfe von KI erstellte Malware. Wenig Aufmerksamkeit erhalten dabei die Gefahren, die durch „freundliche“ KI-Tools ausgehen. So hat Microsoft mit seinem Co-Pilot einen Assistenten vorgestellt, der in jede Microsoft 365-App wie Word, Excel, PowerPoint, Teams oder Outlook integriert ist. Dias soll den Usern die Arbeit wesentlich erleichtern und die Produktivität steigern.

Damit dies auch zu den gewünschten Ergebnissen führt, hat Co-Pilot Zugriff auf alle sensitiven Daten, auf die der Benutzer zugreifen kann. Im Durchschnitt also auf mindestens 10 Prozent der M365-Daten eines Unternehmens, die für alle Mitarbeitenden zugänglich sind. Sensitive Daten können so schnell ihren Weg in Präsentationen oder Mails finden und so das Unternehmen verlassen. Viele andere Anbieter, wie beispielsweise Salesforce, arbeiten an ähnlichen KI-Assistenten, was das Risiko einer (bewussten oder versehentlichen) Datenexfiltration enorm erhöht. Deshalb müssen auch KI-erstellte Dokumente Teil der Datensicherheitsstrategie sein.

KI wird Teil des IT-Sicherheits-Teams

Neben den Gefahren ergeben sich durch den Einsatz von künstlicher Intelligenz auch zahlreiche Vorteile für die IT-Sicherheit: In vielen Lösungen werden bereits seit Jahren maschinelles Lernen und künstliche Intelligenz eingesetzt, etwa im Bereich der Bedrohungsanalyse und bei Bedrohungsmodellen. Mehr und mehr werden fortschrittliche Security-Anbieter auf KI-Assistenten setzen, die auf die Durchführung von Untersuchungen, die Beseitigung von Bedrohungen und die proaktive Absicherung von Umgebungen spezialisiert sind.

Auch Warnmeldungen werden durch KI zukünftig besser analysiert und in einen breiteren Kontext gebracht werden können, um Sicherheitsverantwortliche bei der effizienteren Lösung von Cyber-Vorfällen zu unterstützen. Zusätzliche Features wie eine Suche in natürlicher Sprache steigern dabei die Nutzerfreundlichkeit und ermöglichen dem Security-Team in Sekundenschnelle, Antworten auf Fragen wie „Verfügen wir über Dateien mit Passwörtern, die für jeden im Internet zugänglich sind?“ oder „Welche Benutzer haben auf unsere Gehaltsabrechnungen zugegriffen?“ zu erhalten.

Die NIS 2-Richtlinie kommt für viele völlig überraschend

Wer erinnert sich noch an die Einführung der DSGVO? Schon Jahre vor Inkrafttreten wurde viel diskutiert, erörtert, erklärt. Für wen gilt sie? Was muss beachtet werden? Wo liegen die Stolpersteine? Getan wurde: wenig. Und plötzlich war sie da, Bußgelder drohten und eine gewisse Panik machte sich breit. Es war wie jedes Jahr zu Weihnachten: Jeder weiß, wann der Termin ist, wird aber Mitte Dezember davon überrascht, dass die Bescherung vor der Tür steht.

Und genau dieses Verhalten erleben wir auch mit der NIS 2-Richtlinie: Ab Oktober 2024 gelten für viele Unternehmen in 18 kritischen Sektoren verpflichtende Sicherheitsmaßnahmen und Meldepflichten. Wobei vielen Unternehmen bislang gar nicht bewusst ist, dass sie von der neuen Gesetzgebung betroffen sind. Und auch bei jenen, die es wissen, herrschen noch große Defizite. So zeigt eine aktuelle Studie, dass nur knapp jedes zweite betroffene deutsche Unternehmen regelmäßig die größten Gefahren für ihre kritischen Informationssysteme analysiert. Die Uhr tickt. Zumal es – ganz genau wie bei der DSGVO – nicht mit der Installation eines Tools getan ist. IT-Sicherheit auch im Sinne der NIS 2 ist ein kontinuierlicher Prozess, der etabliert und stets angepasst, vor allem aber angegangen werden muss.

Mehr bei Varonis.com

 


Über Varonis

Varonis verfolgt seit seiner Gründung 2005 einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem es die sowohl lokal als auch in der Cloud gespeicherten Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellt: sensible Dateien und E-Mails, vertrauliche Kunden-, Patienten- und Mitarbeiterdaten, Finanzdaten, Strategie- und Produktpläne sowie sonstiges geistiges Eigentum. Die Varonis Datensicherheits-Plattform (DSP) erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten, Telemetrie und Nutzerverhalten, verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible, regulierte und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung.,


 

Passende Artikel zum Thema

Fünf lokale Schwachstellen in needrestart entdeckt

Ein Anbieter von Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, gab bekannt, dass die Qualys Threat Research Unit (TRU) fünf Local Privilege ➡ Weiterlesen

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

2025: Wer will IT-Security-Verantwortlicher sein?

Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre ➡ Weiterlesen

Active-Directory-Sicherung und -Wiederherstellung

Ransomware-Bedrohungen oder auch aktive Angriffe sind für Unternehmen längst Bestandteil ihres Alltags. Viele Attacken auf Identity-Systeme und allen voran Active ➡ Weiterlesen

Neue Gefahren durch Ransomware-Gruppe RansomHub

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform hat einen Bericht zu Ransomware-Aktivitäten und -Trends aus dem vergangenen Monat September 2024 veröffentlicht. ➡ Weiterlesen

Cybersecurity-Trends 2025

Die Cybersecurity befindet sich derzeit in einem dramatischen Wandel. Während Cyberkriminelle zunehmend KI-gestützte Angriffsmethoden entwickeln und ihre Taktiken verfeinern, stehen ➡ Weiterlesen

Disaster-Recovery-as-a-Service – DRaaS-Lösung

Investitionen in DRaaS (Disaster-Recovery-as-a-Service) sind sinnvoll und zukunftsweisend, denn DRaaS hilft den Unternehmen, ihre IT-Systeme und Daten im Fall eines ➡ Weiterlesen

Digitale Zertifikate mit verkürzter Lebensdauer

Apple hat sich nun Google angeschlossen und drängt auf eine kürzere Lebensdauer von Zertifikaten, um die Online-Sicherheit zu verbessern. Indem ➡ Weiterlesen