Trends: Cybersecurity und Cloud Native Technologie für 2024

Trends: Cybersecurity und Cloud Native Technologie für 2024

Beitrag teilen

Was sind die fünf wichtigsten Trends im Bereich Cybersecurity und Cloud Native Technologie für 2024? Aufstieg der 1000x-Entwickler und -Hacker, KI-Vergiftungsangriffe und zertifikatsbedingte Ausfälle werden die Sicherheitsbranche vor Herausforderungen stellen.

Venafi, der Hersteller von maschinellem Identitätsmanagement, hat heute seine Prognosen für die Cybersicherheit und die native Cloud-Landschaft im Jahr 2024 veröffentlicht. KI stellt neue Bedrohungen dar und verschärft bestehende Risiken, die Lebensdauer von Maschinenidentitäten sinkt und die Echtheit von Codes wird strenger geprüft. Folglich wird das kommende Jahr eine Herausforderung für die Sicherheitsbranche sein.

„Im Jahr 2023 haben Unternehmen eine Welle von KI-Innovationen erlebt, aber als sie begannen, mit neuen Anwendungsfällen zu experimentieren, haben sich die Risiken erhöht und neue Bedrohungen sind entstanden”, sagt Kevin Bocek, VP of Ecosystem and Community bei Venafi. „Neue Bedrohungen wie KI-Vergiftung und Modellflucht sind aufgetaucht, während massive Wellen von generativem KI-Code von Entwicklern und Anfängern in einer Art und Weise genutzt werden, die noch zu verstehen ist. Hinzu kommt, dass KI und maschinelles Lernen auf nativen Cloud-Infrastrukturen laufen, was die Verwendung von Technologien wie Kubernetes zu einem noch größeren Ziel für Angreifer macht. Diese Probleme werden im Jahr 2024 und darüber hinaus große Auswirkungen auf die Sicherheit haben, wenn sie nicht angegangen werden.“

Fünf wichtigste Prognosen für 2024

1. Im Jahr 2024 wird der “1000-fache Entwickler” in Kombination mit dem “1000-fachen Hacker” den idealen Rahmen für Sicherheitsverstöße bilden.

„Die wachsende Dynamik hinter der ‘1000x-Entwickler’-Bewegung, bei der Entwickler durch KI tausendmal produktiver werden sollen, wird im kommenden Jahr die Sicherheitsherausforderungen weiter verschärfen. Die Geschwindigkeit und Komplexität der Absicherung moderner Umgebungen sind bemerkenswert hoch. Unternehmen stehen bereits vor Herausforderungen: 75 Prozent der IT- und Sicherheitsverantwortlichen sind der Ansicht, dass die Geschwindigkeit und Komplexität von Kubernetes und Containern neue Sicherheitslücken schaffen, während 59 Prozent der Befragten zugeben, bereits sicherheitsrelevante Probleme in Kubernetes- oder Container-Umgebungen erlebt zu haben.

75 Prozent der IT- und Sicherheitsverantwortlichen sind der Ansicht, dass die Geschwindigkeit und Komplexität von Kubernetes und Containern neue Sicherheitslücken schaffen…

Die Situation wird zusätzlich verkompliziert durch den Aufstieg des „1000-fachen Hackers“ – KI-fähige Angreifer, die genauso produktiv und mächtig sind. Unternehmen können unmöglich 1000 Cyber-Profis einstellen, um mit diesen Bedrohungen zu konkurrieren. Die Lösung liegt darin, sich die Macht der Automatisierung zu eigen zu machen, die mit Maschinengeschwindigkeit arbeitet. Die einzige Möglichkeit, mit den Bedrohungen Schritt zu halten, besteht darin, Automatisierung in Maschinengeschwindigkeit einzusetzen. Wenn Entwickler KI nutzen, um 1000-mal produktiver zu sein, brauchen wir auch 1000-mal einen CISO und 1000-mal einen Sicherheitsarchitekten.“ – Kevin Bocek, VP für Ökosystem und Gemeinschaft bei Venafi

2. 2024 wird das entscheidende Jahr für den Angriff durch KI-Vergiftung sein, da Wahlen das Ziel sind.

„Im Jahr 2024 werden KI-Vergiftungsangriffe die neuen Bedrohungen für die Software-Lieferkette darstellen. Diese Angriffe zeichnen sich dadurch aus, dass die Angreifer auf die Eingangs- und Ausgangsdatenpipelines abzielen, um Daten zu manipulieren und sowohl KI-Modelle als auch die von ihnen erzeugten Ergebnisse zu vergiften. Da KI in einer Vielzahl geschäftskritischer Workloads eingesetzt wird – möglicherweise mit sehr wenig Aufsicht – ist die Integrität solcher Systeme von größter Bedeutung. Selbst geringfügige Änderungen an den Eingabedaten können die Ergebnisse dramatisch beeinflussen, entweder sofort oder langsam über einen längeren Zeitraum. Daher ist es entscheidend, alle Daten, die in die KI eingespeist werden, abzusichern. Das bedeutet, dass die Herkunft der Daten nachverfolgt werden muss und Technologien wie Code Signing eingesetzt werden müssen, um die Sicherheit der Daten zu gewährleisten.

Gleichzeitig mit weltweit bedeutenden Wahlen wird die umfassende Einführung generativer KI im Jahr 2024 voraussichtlich zu einer erheblichen Verstärkung der Wahlbeeinflussung führen. Von der Erstellung überzeugender Deepfakes bis zur vermehrten Verbreitung gezielter Fehlinformationen wird das Konzept von Vertrauen, Identität und sogar der Demokratie selbst einer ernsten Prüfung unterzogen. Dies wird eine verstärkte Verantwortung für Einzelpersonen bedeuten, kritisch zu hinterfragen und fundierte Entscheidungen zu treffen. Ebenso sind die Medienplattformen gefordert, falsche Inhalte aktiv zu bekämpfen und auszumerzen.“ – Shivajee Samdarshi, leitender Produktmanager bei Venafi

3. Nächstes Jahr werden die Vorschriften noch weiter in den Entwicklungsbereich eingreifen, da Änderungen bei der Haftung für Datenschutzverletzungen die Innovation beeinträchtigen könnten.

„Im kommenden Jahr wird die EU wahrscheinlich gezwungen sein, den Cyber Resilience Act zu überarbeiten, da er in seiner aktuellen Form nicht umsetzbar ist. Besorgniserregend sind insbesondere die Formulierungen des Gesetzes bezüglich der Haftung bei Datenschutzverletzungen und Open Source. In seiner gegenwärtigen Ausgestaltung könnte ein 16-jähriger Entwickler, der Open-Source-Code erstellt und lediglich einen Kaffee als Belohnung erhält, theoretisch zur Rechenschaft gezogen werden, wenn eine Organisation, die seinen Code nutzt, eine Datenschutzverletzung erleidet. Daher ist es notwendig, das Gesetz in Bezug auf die Haftungsregelungen klarer zu formulieren, um sicherzustellen, dass Menschen, die in der EU-Open-Source-Code entwickeln, weiterhin ihren Beitrag leisten können.

Cyber Resilience Act: In seiner gegenwärtigen Ausgestaltung könnte ein 16-jähriger Entwickler, der Open-Source-Code erstellt und lediglich einen Kaffee als Belohnung erhält, theoretisch zur Rechenschaft gezogen werden…

Mit Blick auf das Jahr 2024 wird das Thema „Know Your Code“ zunehmend an Bedeutung gewinnen, gestützt durch Verordnungen wie die Executive Order zu SBOMs. Das bedeutet, dass Unternehmen die Herkunft ihres verwendeten Codes identifizieren und überprüfen müssen. In einer Zeit, in der KI zur Codegenerierung eingesetzt wird, gestaltet sich die Feststellung der Herkunft des Codes schwieriger denn je. Unternehmen, die diesem Prinzip nicht nachkommen, sehen sich nicht nur Angriffen, sondern auch potenziellen Bußgeldern gegenüber.“ – Matt Barker, Global Head für Cloud Native Services bei Venafi.

4. Da Unternehmen mit der Skalierung von Sicherheit und Governance über Vertrauensgrenzen hinweg zu kämpfen haben, wird sich das maschinelle Identitäts- und Zugriffsmanagement im Jahr 2024 auf die Ebene der Arbeitslasten konzentrieren.

„Untersuchungen zeigen, dass 76 Prozent der IT-Führungskräfte glauben, dass wir uns in Bezug auf Kosten und Sicherheit auf eine Cloud-Rechnung zubewegen. Viele Unternehmen begannen ihre Reise mit einem einzigen Cloud-Anbieter, wodurch sie Identität und Zugriff nur innerhalb dieser einen Umgebung verwalten mussten. Allerdings geben 69 Prozent zu, dass sie bei der Umstellung auf die Cloud viele alte Sicherheitsprobleme mitgenommen haben. Mit zunehmender Reife haben Unternehmen begonnen, die Cloud auf verteilte Weise über mehrere Vertrauensgrenzen hinweg zu nutzen, was die Verwaltung aller Identitäten erforderlich macht.

Im Jahr 2024 besteht die Herausforderung darin, sicherzustellen, dass Sicherheitskontrollen überall funktionieren und einheitlich verwaltet werden können. Dies erfordert einen strategischen Wandel zu einer neutralen, dezentralen Methode der Verwaltung von Maschinenidentitäten und Zugriffskontrolle. Diese Veränderung ermöglicht die Authentifizierung von Identität und Zugriff auf Workload-Ebene. Als Folge davon wird die Akzeptanz von föderierten Identitäten wie SPIFFE-Maschinenidentitäten, zunehmen. Unternehmen können dann ihre bestehende Public Key Infrastructure nutzen, um Workloads unabhängig von deren Ausführungsort robust zu verschlüsseln.“ – Sitaram Iyer, Senior Direktor für Cloud Native Lösungen bei Venafi.

5. Ausfälle werden sich bis 2024 verdoppeln, da die Lebensdauer von Maschinenidentitäten sinkt.

„Kürzere Lebensspannen von Maschinenidentitäten können Chaos verursachen, da Ausfälle sich verdoppeln oder sogar verdreifachen können. Google hat bereits angekündigt, die Gültigkeitsdauer öffentlicher vertrauenswürdiger TLS-Zertifikate auf 90 Tage zu verkürzen – ein wichtiger Schritt, um es Cyberkriminellen zu erschweren, Identitäten zu missbrauchen. Die meisten Unternehmen sind jedoch nicht darauf vorbereitet. Die jüngsten Auswirkungen von Zertifikatsausfällen haben wir erlebt, als ganze Zahlungssysteme zusammenbrachen und Menschen nicht mehr in der Lage waren, ihre Autos zu betanken oder Lebensmittel zu kaufen. Mit der zunehmenden Verkürzung der Zertifikatslebensdauer wird dies häufiger auftreten, es sei denn, Unternehmen automatisieren die Verwaltung von Maschinenidentitäten.“ – Kevin Bocek, VP für Ökosystem und Gemeinschaft bei Venafi.

Mehr bei Venafi.com

 


Über Venafi

Venafi ist der Marktführer im Bereich Cybersicherheit für das Identitätsmanagement von Maschinen. Vom Fundament bis zur Cloud verwalten und schützen Venafi-Lösungen Identitäten für alle Arten von Maschinen - von physischen und IoT-Geräten bis hin zu Softwareanwendungen, APIs und Containern. Venafi bietet globale Transparenz, Lebenszyklus-Automatisierung und umsetzbare Intelligenz für alle Arten von Maschinenidentitäten und die damit verbundenen Sicherheits- und Zuverlässigkeitsrisiken.


 

Passende Artikel zum Thema

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen

DSPM-Produktsuite für Zero Trust Data Security

Data Security Posture Management – kurz DSPM – ist entscheidend für Unternehmen, um Cyber Resilience gegenüber der Vielzahl sich ständig ➡ Weiterlesen

Datenverschlüsselung: Mehr Sicherheit auf Cloud-Plattformen

Online-Plattformen sind häufig Ziel von Cyberangriffen, so wie kürzlich Trello. 5 Tipps sorgen für eine wirksamere Datenverschlüsselung in der Cloud ➡ Weiterlesen