Prognosen

2/24 Lesedauer: min

Security-Prognosen 5: Mimecast, Pager Duty und Palo Alto

Bild: Shutterstock / Nico El Nino

Mimecast: KI-Tools bis Lieferkette, Schatten-IT bis Regulierung

Mimecast ist ein internationales Unternehmen, das sich auf Cloud-basierte E-Mail-Management-Dienste für Cybersicherheit und Archivierung spezialisiert hat. Prognosen für die Entwicklung im Jahr 2024 haben unter anderem Robin Moore, Principal Product Manager, AI & Machine Learning, Francis Gaffney, Senior Director, Threat Intelligence Engineering, und Jonathan Miles, Principal Threat Response Analyst, formuliert.

Die wichtigsten Prognosen von Robin Moore für 2024 lauten im Überblick:

  • Bei Angriffen werden mehr KI-basierte Tools zum Einsatz kommen
  • Durch neue KI-Produkte kommt es zu einer Zunahme von Datenschutzverletzungen
  • Unternehmen nehmen verstärkt Cybersicherheitsdienste als Managed Service in Anspruch
  • Marketplace-Modelle sind auf dem Vormarsch.
  • Cybersicherheitsspezialisten werden auf eine effektivere Risikoquantifizierung hinarbeiten
  • Angreifer nehmen verstärkt die großen Hyperscaler ins Visier
  • Integrierte Cloud-E-Mail-Sicherheitslösungen (ICES) werden weiter reifen und Software-Suiten wie Microsoft 365 eine zusätzliche Sicherheitsebene hinzufügen
  • Die aufkommende Quanteninformatik bietet große Chancen, birgt aber auch neue Risiken, im Besonderen den Diebstahl von Daten „auf Vorrat“ mit dem Ziel der späteren Entschlüsselung mit den Quantenrechnern der Zukunft. Deshalb ist es so wichtig, Daten bereits heute durch quantensichere Kryptografie zu schützen
  • Die Kompromittierung geschäftlicher E-Mails wird weiter zunehmen, Hacker können dank neuer Technologien immer perfektere Täuschungen schaffen (etwa durch Sprach- und Video-Imitationen von Personen, denen Nutzer vertrauen)

Robin Moore prognostiziert, dass 2024 eine Vielzahl von Tools, Lösungen und Produkten zu sehen sein werden, die Unternehmen helfen, die Vorgaben von Joe Bidens Executive Order über sichere und vertrauenswürdige KI und des bevorstehenden EU AI Acts einzuhalten. Er geht sogar davon aus, dass sich diese Produkt- und Lösungspalette zu einem eigenständigen Bereich des Sicherheitsmarktes entwickeln. Als Vorreiter nennt er Unternehmen wie Harmonic und, Lakera.

Moore rechnet damit, dass immer mehr Tools auf Basis generativer KI eingesetzt werden, um immer raffiniertere und vor allem automatisierte Angriffe gegen Unternehmen und Einzelpersonen durchzuführen. „Cyberkriminelle können mit weniger Aufwand hochwertigere und individualisierte Erstkontaktversuche unternehmen“, so Moore. Auch die anschließende Interaktion, die das Ziel habe, dass das Opfer bestimmte Informationen liefere oder vom Angreifer gewünschte Aktionen durchführe, könne mit KI-gestützten Chatbots automatisiert werden. Die Angreifer würden auf diese Weise Zeit sparen und könnten den Umfang ihrer Attacken deutlich erhöhen

Robin Moore, Principal Product Manager, AI & Machine Learning, Mimecast
„Cyberkriminelle können mit weniger Aufwand hochwertigere und individualisierte Erstkontaktversuche unternehmen.“

Francis Gaffney, Senior Director, Threat Intelligence Engineering von Mimecast, hat die folgenden Trends identifiziert und Prognosen formuliert:

  1. Kompromittierung der Lieferkette von Software-Abhängigkeiten durch fortgeschrittene Mal-/Desinformationskampagnen, menschliches Versagen, ausgelastete Altsysteme in cyberphysischen Architekturen, Qualifikationsdefizite, Missbrauch von künstlicher Intelligenz, Kollaborationstools und Insider-Bedrohungen
  2. „Traditionelle“ Sicherheitsstrategien werden nicht ausreichen, um die nötige Anpassungsfähigkeit von Unternehmen aufzubauen und aufrechtzuerhalten
  3. Schatten-IT, Altsysteme, Fusionen und Übernahmen sowie „Bring your own device“ (BYOD) verschärfen das Risiko, da hybrides Arbeiten zur Normalität wird
  4. Das zunehmende Risikobewusstsein wird zu einer Zunahme der Gesetzgebung und der regulatorischen Aktivitäten führen, insbesondere auf den Versicherungsmärkten
  5. Angriffe über Dritte bzw. Lieferketten werden in ihrer Häufigkeit und ihren Auswirkungen weiter zunehmen
  6. Zunahme von Access Brokerage als Angriffsmethode
  7. Verstärkter Einsatz von KI/MI bei der Entwicklung von Angriffsmethoden
  8. Ransomware-Attacken werden weiter stark vertreten sein
  9. Das Security Stacking von mehreren Technologien wird ausgenutzt, während zugleich Konfigurationskonflikte bestehen
  10. Ausgefeiltes Spear Phishing/Whaling
  11. Mehr Versuche, Daten während der Übertragung abzufangen
  12. Mehr Malware-as-a-Service

Jonathan Miles ist der Ansicht, dass Sicherheitsteams die Bedrohungen der nächsten zwölf Monate antizipieren müssen. Sie müssten aber zugleich auch schon damit anfangen, die nächsten drei bis fünf Jahre mitzudenken. „Ein vorausschauender und proaktiver Ansatz zu Risikoerkennung, Risikomanagement und Risikominderung ist kosteneffizienter. Gleichzeitig müssen Unternehmen flexibel genug bleiben, um auf dynamische Cyberrisiken zu reagieren und an dieser Stelle investieren“, erklärt Miles. Er schlägt deshalb vor, Risikomanagement-Konzepte in Arbeitsabläufe und Ethos von Unternehmen zu verankern. „Das Risikomanagement kann sowohl intern als auch extern als eine Notwendigkeit für die Widerstandsfähigkeit eines Unternehmens angesehen werden“, so Miles.

Quantencomputer sind für Miles, wenn sie im großen Maßstab zum Einsatz kommen, ein echter Wendepunkt aufgrund der noch nie dagewesenen Geschwindigkeit und Leistung in der Datenverarbeitung – mit entsprechend gewaltigen Risiken für die derzeitige globale Informationsinfrastruktur. „Diese Technologie wird im Lauf des nächsten Jahrzehnts Verschlüsselungsmethoden knacken können, die weithin zum Schutz von Kundendaten, zur Abwicklung von Geschäftstransaktionen und zur Sicherung der Kommunikation eingesetzt werden. Es wird nicht mehr möglich sein, die Integrität und Authentizität übermittelter Informationen zu garantieren, da kompromittierte Daten unentdeckt bleiben könnten“, malt Miles ein Schreckensbild an die Wand.

Selbst die bereits anlaufende Entwicklung von Methoden zur quantensicheren Verschlüsselung stimmt ihn nicht viel optimistischer. Er warnt: „Auch wenn bereits mit Hochdruck an quantensicheren Algorithmen gearbeitet wird, stehlen Hacker zum Teil heute schon verschlüsselte Daten „auf Vorrat“, um sie mit der Computerleistung der Zukunft zu entschlüsseln. Das macht die Aufgabe, unsere Daten JETZT durch quantensichere Kryptografie zu schützen, noch dringlicher.“

Jonathan Miles, Principal Threat Response Analyst, Mimecast
„Es wird nicht mehr möglich sein, die Integrität und Authentizität übermittelter Informationen zu garantieren.“

Pager Duty: Wettlauf zwischen Kriminellen und Unternehmen

Pager Duty ist ein Incident-Response-Spezialist mit Sitz in San Francisco. Heather Hinton, Chief Information Security Officer des Cloud-Unternehmens, betont die Notwendigkeit von Innovationen im Sicherheitsbereich und erwartet folgende fünf Entwicklungen für 2024:

  • Proaktive Maßnahmen für die Cybersicherheit
  • Wenige große, aufsehenerregende Angriffe
  • Cyberattacken und Social Media Betrügereien werden immer ausgefeilter und zunehmend schwerer zu identifizieren
  • Digitale Identität und identitätssichernde Lösungen werden wiederbelebt
  • Sicherheit impliziert Datensicherheit

Hinton sieht bei Unternehmen den Wunsch, bei der Sicherheit neuer Technologien nicht mehr wie bisher hinterher zu hinken und deshalb die Absicht, vorrangig in proaktive Maßnahmen für die Cybersicherheit zu investieren werden. „Die Automatisierung im Rahmen von digitalem Operation Management ist ein entscheidender Schritt nach vorne beim Incident Response: Mitarbeiter, die unter Druck möglichst schnell auf einen IT-Vorfall reagieren müssen, werden bei der richtigen Entscheidungsfindung unterstützt. Mit entsprechenden Tools können Sicherheitsprozesse ganz neu aufgestellt und die Anzahl menschlicher Fehler bei der Reaktion auf neue IT-Incidents reduziert werden“ lautet die Kernthese von Hinton.

Heather Hinton, Chief Information Security Officer, PagerDuty
„Die Automatisierung im Rahmen von digitalem Operation Management ist ein entscheidender Schritt nach vorne beim Incident Response.“

Die Weiterentwicklung der KI hat aber auch negative Folgen, so Hinton. Angreifer können ihr zufolge mit Hilfe von Personalisierung bestimmte Personengruppen gezielt ansprechen (Spear-Phishing). Oder sie könnten die Angriffe in Unternehmen immer breiter streuen, so dass nahezu jeder davon betroffen sei. „Böswillige Akteure setzen zunehmend ausgeklügeltere Spear-Phishing-Techniken ein, die kaum zu erkennen sind und alle Mitarbeiter eines Unternehmens ins Visier nehmen, nicht nur leitende Führungskräfte,“ warnt Hinton. Dies werde die Türen für raffiniertere Angriffe gegen Mitarbeiter auf allen Hierarchieebenen öffnen. Durch die KI-gesteuerte Aufmachung der Angriffe seien diese Angriffe zudem immer schwerer als solche zu erkennen.

In punkto KI hebt Hinton einen Aspekt hervor, der schon in den frühen 2000er Jahren virulent gewesen sei – die Herausforderung, eine Person eindeutig und sicher zu identifizieren. Hinton erklärt dazu: „Angesichts der weit verbreiteten, KI-gestützten Betrügereien bei der Personalbeschaffung – sei es in Form von gefälschten Webseiten, die sich als echte Unternehmen ausgeben oder in Form von KI, die vorgibt, potenzielle Mitarbeitende zu sein – wird die Frage der Identitätssicherung erneut aufkommen.“. Dabei würden Lösungen für diese Problemstellung neu diskutiert, wobei insbesondere große Unternehmen wie Amazon, Google und Microsoft ihr umfassendes Wissen auf diesem Gebiet für die Identitätsprüfung nutzen würden.

Palo Alto: Von KI bis Quantum Readiness

Palo Alto Networks ist ein multinationales IT-Sicherheitsunternehmen mit Hauptsitz in Santa Clara, Kalifornien. Kernprodukt sind eine Plattform mit Firewalls und Cloud-basierte Angebote. Sergej Epp, Chief Information Security Officer (CISO) für Zentraleuropa, sagt sieben Cybersicherheitstrends für 2024 voraus, die er mit Handlungsempfehlungen für Sicherheitsverantwortliche garniert.

Die Trend-Prognosen von Sergej Epp lauten:

  1. KI fordert die CISOs heraus
  2. Generative KI ist ein Treiber für die Cybersicherheit
  3. Konsolidierung und Plattform-Ansatz verbessern die Sicherheit
  4. Ressourcenknappheit bei Regulierungsbehörden
  5. Aktive Beteiligung von Vorständen an der Cybersicherheit
  6. Infrastruktur wird auf „Quantum Readiness“ bewertet
  7. Sicherheitsmaßnahmen werden mit der Softwareentwicklung abgestimmt

Epp geht bei seinen Trends von zwei Beobachtungen aus: Zum einen hätten die Unternehmen und IT-Abteilungen Schwierigkeiten, die genauen Verantwortlichkeiten für künstliche Intelligenz (KI) im Unternehmen zu definieren. Zum anderen würden Angreifer Large Language Models (LLMs) und generative KI einsetzen, um Spear-Phishing-Mails erheblich zu verbessern und sie mit Deepfakes und anderen KI-gestützten Angriffsmethoden kombinieren, um ihre Erfolgsquoten zu maximieren. Er fordert CISOs deshalb dazu auf, die Risiken von KI-gestützten Prozessen für ihre Unternehmen zu identifizieren und effektiv zu kommunizieren und gleichzeitig selbst auf KI-gestützte Plattformen zu setzen, um die Komplexität ihrer Sicherheits-Infrastruktur zu reduzieren.

Überhaupt erwartet Epp von der Weiterentwicklung generativer KI im Jahr 2024 durchaus noch mehr Gutes, nämlich die Einführung von Security Copilots und damit eine Steigerung der Produktivität von Security Operations (SecOps). Dadurch werde sich der Fokus innerhalb der Teams deutlich in Richtung proaktives Denkens verlagern. Epp leitet daraus die Folgerung ab, dass sich die Rolle des CISOs in Richtung eines Chief AI Security Officers (CAISO) entwickeln solle, der KI-Modelle nutzt, um in Echtzeit und autonom Bedrohungen vorherzusagen. Durch die neue CISO-Rolle sollten Führungskräfte zusammengebracht und Cybersicherheit als zentrale Basis für den sicheren Aufbau KI-gestützter digitaler Projekte etabliert werden.

Sergej Epp, Chief Information Security Officer (CISO) für Zentraleuropa, Palo Alto Networks
„Die Rolle des CISOs soll sich in Richtung eines Chief AI Security Officers (CAISO) entwickeln, der KI-Modelle nutzt, um in Echtzeit und autonom Bedrohungen vorherzusagen.“

In Prognose 4 wirft Epp das Problem auf, dass die verstärkten Anforderungen von NIS2 und DORA Unternehmen und Behörden unter Druck setzen. Er befürchtet, dass das daraus erwachsende Risiko von Fehlinterpretationen und unvollständigen Informationen zu einer Ressourcenknappheit bei den Behörden führt, was die Priorisierung und Qualifizierung von Fällen erschwere und zur Folge haben werde, dass weniger Mittel für die Unterstützung, Aufklärung und Reaktion zur Verfügung stehen.

Seine Handlungsempfehlung lautet deshalb: Sowohl Behörden als auch Organisationen sollten Technologien einsetzen, um den Schweregrad und die potenziellen Auswirkungen neuer Anforderungen zu verstehen, anstatt diese erst in Krisenzeiten reaktiv zu bewerten. Es sei von entscheidender Bedeutung, dass Behörden und Organisationen Programme entwickeln, die auf Technologien für das Management von Angriffsflächen, proaktiven Bedrohungsinformationen und -bewertungen basieren.

Die neuen Vorschriften haben Epp zufolge noch eine weitere Konsequenz: Sie bürden nämlich Vorständen mehr Verantwortung im Bereich Cybersicherheit auf. Er erwartet deshalb, dass Unternehmen mehr Experten oder ehemalige CISOs in ihre Vorstände aufnehmen und spezielle Cybersicherheits-Ausschüsse einrichten, um der zunehmenden Kontrolle durch Regulierungsbehörden zu begegnen. Epp rät CISOs, mit Unterstützung des Vorstands einen Governance-Rahmen für Cyber-Resilienz zu etablieren, jährliche Vorstandssitzungen mit Einbindung der Partner einzuführen, sowie den Vorstand proaktiv zu beraten und Tabletop-Übungen durchzuführen, sprich informelle Diskussionssitzungen.

Bemerkenswert ist, dass auch Epp – wie manch anderer Sicherheitsexperte – das Thema Quantencomputing aufgreift. Er sagt voraus: „Mindestens 50 Prozent der Organisationen in kritischen Infrastrukturen (KRITIS), wie Finanzdienstleistungen oder nationale Sicherheit, werden Projekte initiieren, um die Auswirkungen des aufkommenden Quantencomputings auf ihre Cybersicherheit zu bewerten.“ Er empfiehlt Unternehmen für sich zu bewerten, bei welchen selbst entwickelten Anwendungen und Anbieter-Technologien Post-Quanten-Kryptografie (PCQ) sofort oder 2025 implementiert werden soll.

Auch für die Softwareentwicklung hat Epp eine Empfehlung: CISOs sollten die Sicherheitslage in, an und um die Entwicklungs-Pipeline bewerten und einen Plan erstellen, wie sie Sicherheit mit Entwicklungsgeschwindigkeit in Einklang bringen können. Von der Verbreitung von generativer KI in der Softwareentwicklung erwartet Epp zwei Effekt: zum einen eine Zunahme von Fehlern in selbst entwickelter Software, zum anderen eine Beschleunigung der Angriffe auf diese Anwendungen. „In Verbindung mit dem zunehmenden Risiko von Angriffen auf die Lieferkette und einer exponentiellen Zunahme der Open-Source-Nutzung werden mindestens 30 Prozent der Unternehmen die Anwendungssicherheit als eines der drei größten Cyberrisiken im Jahr 2024 einstufen“, so Epp.

Sergej Epp, Chief Information Security Officer (CISO) für Zentraleuropa, Palo Alto Networks
„Mindestens 30 Prozent der Unternehmen werden die Anwendungssicherheit als eines der drei größten Cyberrisiken im Jahr 2024 einstufen.“

Johann Scheuerer

Leitender Redakteur

Johann Scheuerer ist Leitender Redakteur der Schwesterzeitschriften com! professional (Deutschland) und Computerworld (Schweiz). Er beschäftigt sich seit den Anfängen des Internets mit allen Aspekten der Digitalisierung von Wirtschaft und Gesellschaft.