Cybersicherheit 2024: ein Ausblick

Bild: 123rf/Fractal Verlag

Security
Typography
  • Smaller Small Medium Big Bigger
  • Default Helvetica Segoe Georgia Times

Der Cybersicherheitsanbieter Trend Micro stellt seine Cybersicherheitsprognosen für das kommende Jahr vor. Darin warnt das Unternehmen vor der transformativen Rolle von generativer künstlicher Intelligenz (KI) in der Cyber-Bedrohungslandschaft sowie vor einer neuen Welle ausgefeilter Social-Engineering-Taktiken und Identitätsdiebstahl mithilfe von KI-Tools.

Die breite Verfügbarkeit und verbesserte Qualität von generativer KI in Verbindung mit Generative Adversarial Networks (GANs) zur Generierung von realistischen Foto-, Audio- und Videoinhalten wird die Phishing-Landschaft im Jahr 2024 nachhaltig beeinflussen und Trend Micro prognostiziert eine neue Welle von Business Email Compromise (BEC), Virtual Kidnapping und anderen Betrugsmaschen - ausgelöst durch die kostengünstige Erstellung solcher Inhalte. Angesichts lukrativer Gewinnaussichten nutzen Bedrohungsakteure für derartige Kampagnen entweder legale KI-Tools mit gestohlenen Anmeldeinformationen und VPNs, um ihre Identitäten zu verbergen oder entwickeln eigens bösartige generative KI-Werkzeuge. Aber auch KI-Modelle selbst geraten im Jahr 2024 unter Beschuss: Während die Datensätze generativer KI und LLMs (Large Language Models) für Bedrohungsakteure nur schwer zu beeinflussen sind, stellen spezialisierte Cloud-basierte maschinelle Lernmodelle ein attraktives Ziel dar. Sie werden mit spezifischeren Datensätzen trainiert und können Opfer von Data-Poisoning-Angriffen werden – von der Exfiltration sensibler Daten bis hin zur Störung von Betrugsfiltern und sogar der Beeinflussung von vernetzten Fahrzeugen. Solche Angriffe kosten Akteure schon heute weniger als 100 US-Dollar.

„Fortgeschrittene LLMs, die jede Sprache beherrschen, stellen eine erhebliche Bedrohung dar, da sie bislang häufig vorhandene Hinweise für Phishing-Angriffe, wie zum Beispiel ungewöhnliche Formatierungen oder grammatikalische Fehler, vermeiden. Das erschwert die Erkennung solcher Attacken“, berichtet Udo Schneider, IoT Security Evangelist Europe bei Trend Micro. „Unternehmen müssen deshalb ihre bisherigen Phishing-Schulungen anpassen und zudem moderne technische Schutzmassnahmen einführen. Fortschrittliche Abwehrmechanismen übertreffen nicht nur die menschlichen Fähigkeiten bei der Erkennung, sondern gewährleisten auch die Widerstandsfähigkeit gegen diese Angriffstaktiken.“

Derartige Security-Entwicklungen können wiederum zu einer verstärkten Kontrolle durch die Regulierungsbehörden führen und darüber hinaus die Technologiebranche veranlassen, die Dinge selbst in die Hand zu nehmen: „Im kommenden Jahr wird die Cyber-Branche die Gesetzgeber bei der Entwicklung von cybersicherheitsspezifischen KI-Richtlinien überholen. Die Branche bewegt sich schnell in Richtung einer freiwilligen Selbstregulierung“, so Udo Schneider weiter. Trend Micro nennt weitere Entwicklungen, auf die IT-Sicherheitsverantwortliche im Jahr 2024 besonders achten sollten:

  • Eine Zunahme Cloud-nativer Wurmangriffe, die auf Schwachstellen und Fehlkonfigurationen abzielen und einen hohen Automatisierungsgrad nutzen, um Container, Konten und Dienste mit minimalem Aufwand zu kompromittieren.
  • Cloud-Sicherheit wird für Unternehmen von entscheidender Bedeutung sein, um Sicherheitslücken in Cloud-Umgebungen zu schliessen. Dabei ist die Anfälligkeit von Cloud-nativen Anwendungen für automatisierte Angriffe hervorzuheben. Proaktive Massnahmen, einschliesslich robuster Verteidigungsmechanismen und gründlicher Sicherheitsprüfungen, sind unerlässlich, um Risiken zu mindern.
  • Angriffe auf private Blockchains nehmen aufgrund von Schwachstellen in der Implementierung einer Reihe von privaten Blockchains zu. Bedrohungsakteure könnten Zugriffsrechte nutzen, um Einträge zu ändern, ausser Kraft zu setzen oder zu löschen und dann ein Lösegeld zu verlangen. Alternativ, wenn es ihnen gelingt, die Kontrolle über genügend Knoten zu erlangen, könnten sie die gesamte Blockchain verschlüsseln.
  • Zunehmende Angriffe auf die Lieferkette zielen nicht nur auf darin enthaltene Open-Source-Softwarekomponenten ab, sondern auch auf Tools für das Identitätsmanagement, wie zum Beispiel Telco-SIMs, die für Flotten- und Inventarsysteme entscheidend sind. Cyberkriminelle nutzen auch die Software-Lieferketten von Anbietern über CI/CD-Systeme aus, wobei ein besonderer Schwerpunkt auf Komponenten von Drittanbietern liegt.

Die Sicherheit von Lieferketten spielt auch eine wichtige Rolle in der neuen europäischen NIS2-Richtlinie, die betroffene Unternehmen im kommenden Jahr beschäftigen wird, wie Richard Werner, Business Consultant bei Trend Micro erklärt: „Sobald NIS2 in nationales Recht umgesetzt wurde – spätestens bis Oktober 2024 – wird es zunächst ein ‚Hauen und Stechen‘ geben, wer darunterfällt. Unternehmen werden zunächst versuchen, sich der strengeren Regulierung zu entziehen. Durch die Verpflichtung Betroffener, auch ihre Lieferketten miteinzubeziehen, wird allerdings im Besonderen bei Zulieferern und Logistikern ein gegenteiliger Effekt eintreten. Sie werden ihre IT-Security-Architekturen an den neuen Vorgaben ausrichten, um ihren Kunden einen spezifischen Vorteil im internationalen Wettbewerb bieten zu können. Einerseits ist es zwar traurig, dass wir erst neue gesetzliche Vorgaben brauchen, um die Gefahr von Lieferketten-Angriffen klarzumachen. Andererseits ist es jedoch positiv zu sehen, dass der Gesetzgeber hier auf eine klare Bedrohung mit eindeutigen Regeln reagiert.“

Wir verwenden Cookies auf unserer Website. Einige von ihnen sind für den Betrieb der Website von wesentlicher Bedeutung, während andere uns dabei helfen, diese Website und die Benutzererfahrung zu verbessern (Tracking-Cookies). Sie können selbst entscheiden, ob Sie Cookies zulassen möchten oder nicht. Bitte beachten Sie, dass Sie möglicherweise nicht alle Funktionen der Website nutzen können, wenn Sie sie ablehnen.