Der Materna Blog – wissen was los ist

Cyber SecurityTrends 2024

Cyber Security Trends 2024

Das neue Jahr bringt neue Entwicklungen in der Cyber Security-Branche mit sich, die – richtig genutzt – Chancen für eine höhere Cyber-Resilienz bieten. Was auf Unternehmen und Behörden künftig zukommt und wie sie sich bestmöglich schützen können, berichten unsere Cyber-Security-Experten Philipp Kleinmanns (Senior Vice President Cyber Security, Materna) und Dr. Christian Polster (Geschäftsführer Materna Radar Cyber Security).

2024 wird sich der Wettlauf zwischen Security-Spezialist:innen und Cyber-Kriminellen weiter zuspitzen. Die unsichere geopolitische Situation trägt dazu bei, dass es vermehrt zu Angriffen kommen wird. Grundsätzlich kann jedes Unternehmen und jede öffentliche Stelle mit Landes- und Bundeskompetenzen betroffen sein. Problematisch ist die Diskrepanz zwischen der hohen Professionalisierung der Angreifenden und der geringen Widerstandsfähigkeit vieler Unternehmen und Behörden. Denn hinter vielen Attacken stehen hoch professionelle Gruppen, auch Staaten oder regierungsnahe Institutionen, die stets auf dem höchsten technischen Stand sind.

Durch den Einsatz von Künstlicher Intelligenz (KI) wird die Qualität von Angriffen ein neues Niveau erreichen: Phishing-Attacken werden künftig durch den Einsatz von KI weiter professionalisiert. Die durch KI erzeugten Texte sind nahezu fehlerfrei und täuschend echt, sodass es immer schwieriger wird, Phishing-Mails und echte E-Mails zu unterscheiden. Darüber hinaus sind KI-Tools zunehmend in der Lage, Code oder Software zur Verfügung zu stellen, sodass auch Hackergruppen ohne eigene Software sich dieser bedienen können, oder sie greifen auf fertige, im Darkweb verfügbare Angriffs-Frameworks zu.

Dadurch wird es erstens einfacher Angriffe zu starten, zweitens wird der Kreis der Cyber-Kriminellen auch auf Personen mit geringen Programmierkenntnissen ausgeweitet. Zudem können KI-Systeme bekannte Angriffsmethoden schnell adaptieren und verbessern oder auch Fragen zur Überwindung von Hürden beantworten. In der Folge wird es mehr Cyber-Kriminelle geben, die mit professionellen und immer besseren Methoden zahlreiche und effektive Cyberangriffe vornehmen.

Auf jeden Angriff die passende Antwort

Auf der anderen Seite sind die IT-Infrastrukturen in vielen Bereichen notwendigerweise in viele Richtungen auf Informations- und Datenaustausch hin konzipiert – man denke an die Themen Cloud, Software-as-a-Service, Homeoffice und Verbindungen zu Lieferanten. In diesem Kontext wird ein genauer Blick auf die Lieferketten an Bedeutung gewinnen. Schwachstellen in der Lieferkette bergen große Risiken eines Angriffs. Da in einer Kette viele Abhängigkeiten existieren, schadet ein Angriff gleich an mehreren Stellen und macht die verarbeiteten Daten angreifbar. Behörden und Unternehmen sollten deshalb unbedingt ihre Lieferketten bei der Cyber Security mitbetrachten.  Die Richtlinie NIS2 (siehe auch hier: NIS2 – Mehr Cybersicherheit für die EU) verpflichtet betroffene Unternehmen zu umfassenden Risikomanagementmaßnahmen – auch zur Absicherung der Lieferkette einschließlich sicherheitsbezogener Aspekte der Beziehungen zwischen den einzelnen Einrichtungen.

Security ist ein Querschnittsthema in vielen IT-Bereichen. Der zu schützende Bereich wird zunehmend größer, die notwendigen Schutzmaßnahmen sind für Unternehmen und Behörden aus eigener Kraft angesichts der rasant zunehmenden Bedrohungen kaum noch zu bewältigen. Um bei diesem Wettlauf die Nase vorn zu behalten, muss die Cybersicherheitsbranche umfassende Sicherheitskonzepte sowie differenzierte, verhaltensorientierte Sicherheitsmaßnahmen bereitstellen. Auch hierbei werden KI sowie maschinelles Lernen zu zentralen Faktoren, um normales Nutzer- und Systemverhalten von Anomalien zu unterscheiden und die ausgefeilten Bedrohungen zu bewältigen. Proaktive und intelligente Systeme sind entscheidend, um Bedrohungen zu identifizieren und zu entschärfen.

Da niemand vor einem Angriff gefeit ist, wird ein abgestimmtes Zusammenspiel von Security und IT Services Continuity Management (ITSCM) bzw. Business Continuity Management (BCM) nötig sein, das im Notfall geeignete Maßnahmen trifft, um die Auswirkungen auf den laufenden Betrieb bzw. die Geschäftstätigkeit des Unternehmens zu minimieren. Diese Verzahnung ist wichtig, um nach einer Cyber-Attacke schnell wieder handlungsfähig zu werden. Es wird in Zukunft nicht mehr nur darum gehen, das Unternehmen oder die Behörde abzuschotten und auf gar keinen Fall eine Attacke erfolgreich sein zu lassen, sondern sich auch auf den Fall vorzubereiten, möglichst unbeschadet und schnell wieder voll einsatzfähig zu werden.

Unterstützung von außen

Bei der Vielzahl an Angriffsstrategien gibt es viele Abwehrstrategien und Einzellösungen zur Absicherung bestimmter Bereiche. Weiterhin müssen Organisationen Richtlinien, wie NIS2, DORA, oder der Cyber Resilience Act erfüllen. Das Thema Cyber Security wird daher für viele Unternehmen und Behörden zu komplex, um sich nur selbst damit zu befassen. Um sich resilient aufzustellen, eine umfassende Security-Strategie unter Berücksichtigung der entsprechenden Vorgaben zu entwickeln, die geeigneten Security Tools auszuwählen und entsprechende Prozesse in der Organisation zu haben, werden künftig vermehrt externe Berater:innen hinzugezogen oder Security-Leistungen, wie ein Security Operations Center (SOC) eingekauft.

Materna hat mit der Etablierung seiner Marke Materna Radar Cyber Security einen eigenen Bereich geschaffen, in dem alle Security-Leistungen gebündelt und aus einer Hand geliefert werden. Das Angebot umfasst sowohl das Cyber Security Consulting als auch die Integration individueller Security-Lösungen sowie SOC-Services, die je nach Kundenanforderung in der Cloud, On-Premise oder auch hybrid betrieben werden. Das Portfolio wird konsequent weiterentwickelt, um bei den immer komplexer werdenden Strukturen weiterhin Lösungen für komplette Prozesse von Ende zu Ende anbieten zu können.

Für Unternehmen und Behörden wird es unerlässlich sein, im Bereich der Cyber Security vorauszudenken, kontinuierlich das organisationsinterne Know-how zu erweitern und neueste Entwicklungen mitzugehen. Nur wer seine Organisation in ein Ökosystem mit externer Unterstützung einbettet und damit laufend und proaktiv seine Cyber Security Produkte, Expert:innen und Prozesse verbessert, wird im Wettlauf mit den Angreifern bestehen.

 

Schlagwörter: BCM, Cyber Security, KI, SOC

Autoreninfo

Heike Abels arbeitet bei Materna als Referentin für Unternehmenskommunikation. Sie betreut redaktionell verschiedene Formate für die externe Kommunikation. Thematischer Schwerpunkt ist der Bereich Cross Market Services. Dazu zählen Enterprise Service Management, Customer Service und Cyber Security.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Bitte füllen Sie dieses Feld aus.
Bitte gib eine gültige E-Mail-Adresse ein.
Bitte füllen Sie dieses Feld aus.
Bitte füllen Sie dieses Feld aus.
Sie müssen den Bedingungen zustimmen, um fortzufahren.

Schöner einrichten – Umzug in den Materna Neubau naht
Lücken überbrücken: Prozesse durchgängig digitalisieren