Prognosen
Security Prognosen 7: Thales, Trend Micro, TÜV IT Trust
Thales: Von Ransomware bis Quantencomputing
Das Jahr 2024 wird laut Thales, einem Verteidigungs- und Security-Konzern mit Sitz in Paris, von fünf großen Sicherheits-Trends geprägt sein:
- Suche nach Standards und Verantwortlichen für die Rechenschaftspflicht
- Zunahme der Ransomware-Bedrohung
- Secrets-Management im Developer-Ökosystem
- Vereinbarung von Standards für Quantencomputing
- Umsetzung einer quantensicheren Verschlüsselung
Todd Moore, Senior VP Data Security Products bei Thales, sieht die Rolle der Sicherheitsverantwortlichen in den Unternehmen insbesondere nach dem Vorfall bei SolarWinds im Jahr 2024 auf dem Prüfstand stehen: „Führungskräfte werden sich intern Gedanken darüber machen, wie die IT-Sicherheit in Zukunft gehandhabt werden soll. Wo die Verantwortlichkeiten für Compliance und IT-Sicherheit ursprünglich getrennt waren, wird eine stärkere Harmonisierung stattfinden. Nur dann können Unternehmen sicherstellen, dass sowohl bewährte Verfahren als auch rechtliche Anforderungen erfüllt werden – und viele werden sich an Audit-Unternehmen und Zertifizierer wenden, um Entschädigung und Schutz zu erhalten“, so Moore.
Für Audits gebe es zwar Bausteine für bewährte Praktiken wie ISO-Normen, SOC2, CSA, aber immer noch nicht genug solide Grundlagen, um sie zu einem einfachen Prozess für Unternehmen zu machen. „Diejenigen, die auf Vorstands- und Aufsichtsratsebene für Cybervorfälle verantwortlich gemacht werden, werden auf nationaler und internationaler Ebene auf klarere Anforderungen drängen“, glaubt Moore.
Bei Ransomware erwartet Moore, dass sich die Waage weiter zu Gunsten der Cyberkriminellen verschiebt. Die Ransomware-Bedrohung nehme immer noch zu, ebenso steige die Zahl der ausgenutzten Zero-Days deutlich, ein Trend, der sich 2024 aufgrund von zwei wichtigen Faktoren fortsetzen werde: „Unternehmen haben immer noch Schwierigkeiten, ihr eigenes Risiko einzuschätzen, und die meisten haben keinen ausreichenden Überblick über ihren digitalen Fußabdruck. Sie verfügen nicht um die nötigen Mittel, um Bedrohungen richtig zu erkennen und darauf zu reagieren“, so Moore.
Er kritisiert in diesem Zusammenhang auch, dass es noch viele offene Fragen in Bezug auf Gefängnisstrafen, finanzielle Forderungen und rechtliche Konsequenzen gebe, die mit der Kriminalisierung von Ransomware-Zahlungen verbunden seien. Diese Unsicherheiten würden es für Unternehmen schwierig machen, Cybersicherheit innerhalb eines rechtlichen Rahmens zu gewährleisten.
„Die Ransomware-Waage verschiebt sich weiter zu Gunsten der Cyberkriminellen.“
Eine weitere Prognose von Todd Moore lautet: „Das Secrets-Management wird im Jahr 2024 ein zentrales Element des Developer-Ökosystems sein.“ Mit den großen Fortschritten bei der Einführung von DevOps, Cloud und Automatisierung sei die Anzahl der Secrets massiv gestiegen, doch würden diese oft während des Softwareentwicklungsprozesses nicht geschützt und in öffentlichen Repositories gespeichert. Diese Geheimnisse – zum Beispiel Passwörter, API-Schlüssel und Zertifikate – seien jedoch wertvolle Informationen für Angreifer.
Gleich zwei von Moores Trend-Prognosen thematisieren eine Technologie, die längst noch nicht alle Unternehmen schon auf ihrer Agenda haben: Quantencomputing. Moore fordert explizit: „Unternehmen müssen sich auf Quantencomputing vorbereiten“ und sagt voraus: „Das Interesse am Quantencomputing wird aus den eher technischen Kreisen ausbrechen und im Jahr 2024 auf der Tagesordnung der Entscheidungsträger in den Unternehmen stehen.“
Public-Key-Infrastruktur, TLS-Verschlüsselung, Browser und Code-Signierung sind laut Moore die vier wesentlichen Bereiche, in denen das Interesse an Post-Quantum-Kryptografie zunehmen wird, und das nicht m Hinblick auf die Risikominderung, sondern auch als geschäftliches Unterscheidungsmerkmal. Wichtige Rahmenbedingungen seien durch den Quantum Initiative Act der USA und den NIST-Standardveröffentlichungen bereits gesetzt. „Das gesteigerte Bewusstsein für Quanteninitiativen rückt die quantensichere Technologie für die meisten Unternehmen in den Vordergrund. 2024 ist das Jahr, in dem die praktische Umsetzung der quantensicheren Kryptografie in der realen Welt ansteht.“
Unternehmen werden Moore zufolge Post Quantum Cryptography (PQC) in Systeme integrieren, auf denen kritische Software etwa für Kommunikation, Handel und Datenschutz basieren und die seit Jahrzehnten unangetastet geblieben sind. Entscheidend sei nun, dass es endlich Fortschritte bei der Umstellung der PKI-Großhandelssysteme von den alten auf die neuen Systeme geben werde. „Unternehmen werden nur noch in Hardware investieren, die für die Post-Quantum-Technologie geeignet ist. Die wahren Quantendurchbrüche werden vielleicht erst in fünf, zehn oder mehr Jahren kommen, aber der neue Standard wird sein, dass Investitionen von Anfang an quantensicher sind“, ist sich Moore sicher.
„2024 ist das Jahr, in dem die praktische Umsetzung der quantensicheren Kryptografie in der realen Welt ansteht.“
Trend Micro: Von KI bis NIS2, von RaaS bis Lieferkette
Trend Micro ist ein international agierender japanischer Anbieter von Software und Services für den Server, Netzwerk- und Endpoint-Schutz. Er prognostiziert für 2024 eine neue Welle an Social Engineering und Identitätsdiebstahl und ruft die Technologiebranche zur Selbstregulierung auf.
Der japanische Security-Konzern sieht vor allem KI-unterstützte Angriffe auf dem Vormarsch und stellt die transformative Rolle der Künstlichen Intelligenz für die Bedrohungslandschaft heraus. Die breite Verfügbarkeit und verbesserte Qualität generativer KI in Verbindung mit Generative Adversarial Networks (GANs) zur Generierung von realistischen Foto-, Audio- und Videoinhalten wird Trend Micro zufolge die Phishing-Landschaft im Jahr 2024 nachhaltig beeinflussen. Trend Micro sagt deshalb eine neue Welle an Business E-Mail Compromise (BEC), Virtual Kidnapping und anderen Betrugsmaschen voraus – ausgelöst nicht zuletzt von der kosteneffizienteren Erstellung solcher Inhalte.
KI-Lösungen kommen laut Trend Micro dabei auf zwei Arten zum Einsatz– in Form legaler KI-Tools mit gestohlenen Anmeldeinformationen und VPNs, um ihre Identitäten zu verbergen, sowie durch selbstentwickelte bösartige generative KI-Werkzeuge. Aber auch KI-Modelle sollen im Jahr 2024 unter Beschuss geraten: Während die Datensätze generativer KI und Large Language Models (LLM) für Bedrohungsakteure nur schwer zu beeinflussen seien, würden spezialisierte Cloud-basierte maschinelle Lernmodelle ein attraktives Ziel für die Kriminellen darstellen. Sie würden mit spezifischeren Datensätzen trainiert und könnten Opfer von Data-Poisoning-Angriffen werden.
„Fortgeschrittene LLMs, die jede Sprache beherrschen, stellen eine erhebliche Bedrohung dar, da sie bislang häufig vorhandene Hinweise für Phishing-Angriffe, wie zum Beispiel ungewöhnliche Formatierungen oder grammatikalische Fehler, vermeiden. Das erschwert die Erkennung solcher Attacken“, erläutert Udo Schneider, IoT Security Evangelist Europe von Trend Micro. Er fordert: „Unternehmen müssen ihre bisherigen Phishing-Schulungen anpassen und zudem moderne technische Schutzmaßnahmen einführen. Fortschrittliche Abwehrmechanismen übertreffen nicht nur die menschlichen Fähigkeiten bei der Erkennung, sondern gewährleisten auch die Widerstandsfähigkeit gegen diese Angriffstaktiken.“
Das hat Folgen auch für die sonst bei Unternehmen weniger gern gesehene Regulierung. „2024 wird die Cyber-Branche die Gesetzgeber bei der Entwicklung von cybersicherheitsspezifischen KI-Richtlinien überholen. Die Branche bewegt sich schnell in Richtung einer freiwilligen Selbstregulierung“, glaubt Udo Schneider.
„2024 wird die Cyber-Branche die Gesetzgeber bei der Entwicklung von cybersicherheitsspezifischen KI-Richtlinien überholen.“
Vier weitere Entwicklungen benennt Trend Micro benennt, die IT-Sicherheitsverantwortliche im Jahr 2024 besonders beachten sollten:
- Zunahme Cloud-nativer Wurmangriffe
- Sicherheitslücken in Cloud-Umgebungen
- Angriffe auf private Blockchains
- Zunehmende Angriffe auf die Lieferkette
Die Cloud-nativen Wurmangriffe zielen laut Trend Micro auf Schwachstellen und Fehlkonfigurationen ab und nutzen einen hohen Automatisierungsgrad, um Container, Konten und Dienste mit minimalem Aufwand zu kompromittieren. Auch bei der Cloud-Sicherheit hebt Trend Micro die Anfälligkeit von Cloud-nativen Anwendungen für automatisierte Angriffe hervor. Hier müssten Unternehmen mit robusten Verteidigungsmechanismen und gründlichen Sicherheitsüberprüfungen proaktiv vorgehen. Bei privaten Blockchains sieht Trend Micro Schwachstellen in der Implementierung, durch die Bedrohungsakteure Zugriffsrechte nutzen könnten, um Einträge zu ändern, außer Kraft zu setzen oder zu löschen und dann Lösegeld zu verlangen.
Die Angriffe auf die Lieferkette zielen Trend Micro zufolge nicht nur auf darin enthaltene Open-Source-Softwarekomponenten ab, sondern auch auf Tools für das Identitätsmanagement, wie zum Beispiel Telco-SIMs für Flotten- und Inventarsysteme. Cyberkriminelle dürften zudem über CI/CD-Systeme auch die Software-Lieferketten von Anbietern ausnutzen, wobei ein besonderer Schwerpunkt auf Komponenten von Drittanbietern liegen werde.
„{{Es ist}} traurig, dass wir erst neue gesetzliche Vorgaben brauchen, um die Gefahr von Lieferketten-Angriffen klarzumachen.“
Richard Werner, Business Consultant bei Trend Micro, fordert die Unternehmen nachdrücklich dazu auf, eine gewissenhafte und stetig reevaluierte Risikobewertung in die Unternehmenskultur zu integrieren. Er weiß aber auch, dass viele Unternehmen angesichts des Fachkräftemangels vor großen Herausforderungen stehen. Hoffnung macht ihm dabei der Einsatz Künstlicher Intelligenz: „Um mit dem Fachkräftemangel in Sicherheitsteams umzugehen, die mit der schieren Menge, Komplexität und schnellen Entwicklung von Bedrohungsdaten zu kämpfen haben, gibt es eine Reihe technologischer Unterstützungsmöglichkeiten. Der Einsatz generativer KI-Tools, wie „Trend Companion“, kann helfen. Solche Tools, die in einfacher Sprache zu bedienen sind, reduzieren die Komplexität von Sicherheitsmeldungen und -reports, was Abläufe beschleunigt.“
Außerdem kann Werner zufolge Extended Detection and Response (XDR) bestehende Sicherheitssysteme in Unternehmen um wertvolle Automatisierungsfunktionen erweitern. KI-gestützte XDR könne die Effizienz im unternehmenseigenen Security Operation Center (SOC) insgesamt steigern und interne Fachkräfte entlasten.
„Solche Tools, die in einfacher Sprache zu bedienen sind, reduzieren die Komplexität von Sicherheitsmeldungen und -reports, was Abläufe beschleunigt.“
Werner verweist in diesem Zusammenhang auf eine aktuelle Studie von Trend Micro in Zusammenarbeit mit dem Brandenburgischen Institut für Gesellschaft und Sicherheit (BIGS). Diese Untersuchung unterstreiche, dass Investitionen in Cybersicherheit weit mehr als eine rein defensive Maßnahme seien, sondern vielmehr auch ein bedeutender Hebel für Geschäftswachstum und Kundenzufriedenheit. „Die richtige Cybersecurity-Strategie wird zum Business Enabler der Zukunft.“ Die Studie untermauere, wie wichtig eine ganzheitliche und vorausschauende Herangehensweise sei: „Cybersecurity ist somit ein zentrales Element für den unternehmerischen Erfolg, schafft Mehrwert für Kunden und fördert innovative Geschäftsmodelle“, postuliert Richard Werner.
Vor allem kleineren Unternehmen, denen die Ressourcen für eine ausgereifte Cyber-Defense-Strategie fehlen, empfiehlt Werner eine Beratung durch Managed Security Service Providern (MSSP), um zu verstehen, wie sie den Fachkräftemangel kompensieren und für eine umfassende Security-Strategie sorgen können.
Zu den größten Gefahren für deutsche Unternehmen zählt für Trend Micro auch 2024 wieder Ransomware. Insbesondere das Aufkommen von RaaS (Ransomware-as-a-Service) beflügle Bedrohungsakteure weltweit, denn nun könnten auch Kriminelle ohne tiefes technisches Verständnis modernste Technologie nutzen. Untersuchungen hätten laut Trend Micro gezeigt, dass es viele Ransomware-as-a-Service-Gruppen gar nicht mehr in erster Linie nur auf „große Ziele“ abgesehen hätten. Stattdessen würden sie sich auf kleinere Unternehmen konzentrieren, die weniger gut geschützt seien. Dieser besorgniserregende Trend zu kleineren und „weicheren“ Zielen werde sich auch 2024 fortsetzen.
„Die Cyberkriminellen weltweit professionalisieren sich und bieten ihre Dienste als RaaS auch Bedrohungsakteuren mit weniger technischem Sachverstand an.“
TÜV TRUST IT: Neuerungen, Bedrohungen, Regulierungen
Die TÜV TRUST IT GmbH gehört zur Unternehmensgruppe TÜV AUSTRIA. Von Köln und Wien aus bietet sie Beratungs- und Zertifizierungsleistungen rund um Informationssicherheit und Datenschutz an.
Die Experten von TÜV TRUST IT erwarten für 2024, dass die Cybersicherheit maßgeblich von Regulierungen bestimmt wird, insbesondere wegen der Umsetzung der europäischen NIS-2-Richtlinie. Gleichzeitig stehe den Bürgern mit der Digital Identity Wallet der EU eine große digitale Neuerung bevor.
Folgende 10 Entwicklungen bestimmen laut TÜV Trust IT die Cybersicherheitslage in Jahr 2024:
- Ransomware bleibt die größte Bedrohung
- App-Security ist der schlafende Riese der Cybersicherheit
- Cyberhygiene: Unternehmen müssen Grundlage für Cybersicherheit schaffen
- NIS2 steht vor der Umsetzung in nationales Recht
- Systeme zur Angriffserkennung sind weiter auf dem Vormarsch
- Business Continuity Management (BCM) gewinnt weiter an Bedeutung
- Die Digital Identity Wallet wird EU-weit zur Pflicht
- Personalmangel führt zum Umdenken in Unternehmen
- Burnout bei Cybersicherheitsexperten nimmt weiter zu
- Künstliche Intelligenz als Angriffs- und Verteidigungstool
Ransomware ist und bleibt laut TÜV Trust IT die größte Bedrohung für Unternehmen, nicht zuletzt aufgrund der ständigen Weiterentwicklung der Angriffsmethoden: „Mit dem Geschäftsmodell Ransomware-as-a-Service füllen Kriminelle eine Marktlücke, denn so reicht ab sofort ein Auftrag über das Dark Web, um einen Ransomware-Angriff durchführen zu lassen. Eigenes Know-how ist nicht mehr nötig“, so die Experten der TÜV Trust IT. Auch Fälle von doppelten Ransomware-Angriffen, bei denen zwei Arten von Ransomware für dasselbe Ziel genutzt werden, seien 2024 vermehrt zu erwarten. Neben großen, zahlungskräftigen Unternehmen stünden nun auch kleine Unternehmen sowie Behörden im Fokus der Angreifer.
Als schlafenden Riese der Cybersicherheit bezeichnen die TÜV-Experten die App-Security. Sie erwarten, aber dass sich das ändert, denn die große Menge an Apps, welche täglich auf Devices wie Smartphones und Tablets geladen werde, vergrößere die mögliche Angriffsfläche massiv, weshalb auch die Zahl der Angriffe auf Apps und Geräte steigen werde. „Die Automatisierung von Prozessen, um beispielsweise schadhaften Code in Apps zu erkennen wird daher künftig einen deutlich größeren Raum einnehmen. Auch hierbei rückt das Thema Künstliche Intelligenz mehr in den Mittelpunkt“, so TÜV Trust IT.
„Die App-Security war bislang eher ein schlafender Riese, der im Vergleich mit stationären Infrastrukturen in Unternehmen gerne vernachlässigt wurde.“
Eine EU-weite Konsequenz aus der sich verschärften Bedrohungslage ist laut TÜV Trust IT die Verschärfung von Regularien an verschiedenen Stellen. So werde die Umsetzung der NIS2-Richtlinie in Deutschland durch das NIS2UmsuCG (NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz) dazu führen, dass die Liste betroffener Unternehmen deutlich länger werde. Organisationen wie Open Kritis sprechen davon, dass für rund 30.000 Unternehmen, die über klassische Kritische Infrastrukturen hinausgehen, die Security-Pflichten steigen.
TÜV Trust IT sagt voraus, dass künftig zum Beispiel mehr Unternehmen verpflichtet sein werden, Systeme zur Angriffserkennung (SzA), wie etwa ein Security Operations Center, zu nutzen. NIS2 fordere den Einsatz von SzA zwar nicht explizit und das deutsche NIS2-Umsetzungsgesetz beschränke das auch nur auf Betreiber kritischer Anlagen, doch seien SzA inzwischen unverzichtbarer Bestandteil einer wirksamen und umfassenden Cybersicherheitsstrategie und eine solche werde von den Regulatoren durchaus gefordert. Deshalb müssten sich Unternehmen und Organisationen, die von NIS2 erfasst seien, im kommenden Jahr mit diesen Systemen auseinandersetzen – auch ohne explizite Verpflichtung.
Die TÜV-Trust-IT-Experten sind der Ansicht, dass staatliche Regulierungen zwar Weichen stellen können, dass die Grundlage für Cybersicherheit aber Unternehmen und Behörden im Alltag schaffen müssen. Sie fordern deshalb: „Cyberhygiene ist ein wichtiger Faktor im Bereich der Cybersecurity jedes Unternehmens und muss 2024 wieder mehr in den Fokus rücken.“ Dazu gehörten technische Aspekte wie ein schnelles Patching neuer Schwachstellen sowie die Pflege eines Offline-Backup-Systems. Und angesichts der fortdauernden Bedrohung durch Ransomware seien regelmäßige Awareness-Schulungen für Mitarbeiter umso wichtiger.
„Cyberhygiene ist ein wichtiger Faktor im Bereich der Cybersecurity jedes Unternehmens und muss 2024 wieder mehr in den Fokus rücken.“
Klar ist für TÜV Trust IT auch noch ein weiterer Trend: „Die Notwendigkeit zur Implementierung eines Business Continuity Management Systems (BCMS) zur Absicherung zeitkritischer Geschäftsprozesse wird sich auch im Jahr 2024 verstärken.“ Neben der Beachtung gängiger Bedrohungsszenarien wie Brand, Blackout und Gebäude- und Leitungsschäden wachse insbesondere die Herausforderung zur Steigerung der Cyberresilienz bei Unternehmen. Der Entwicklung der Bedrohungslage folgend würden die regulatorischen Anforderungen zur Betriebskontinuität auch seitens der EU (CER-Richtlinie) angehoben. Diese Direktive werde mit dem KRITIS-Dachgesetz in Deutschland umgesetzt und schreibe Betreibern kritischer Infrastrukturen explizit Maßnahmen zur Ausfallsicherheit vor.
Von Stromversorgung bis Rechenzentren: Die EU schreibt mit der NIS2-Richtlinie vielen Unternehmen, die mit kritischen Infrastrukturen zu tun haben, vor, sich besser vor Angriffen zu schützen.
Zu den größten und wichtigsten Neuerungen im Bereich der elektronischen Identitäten (eID) und Vertrauensdienste zählt im kommenden Jahr laut TÜV Trust IT die EU Digital Identity Wallet, kurz EUDIW, welche mit der eIDAS-2-Verordnung (eIDAS 2) eingeführt wird. Die Wallet werde sich auf beliebigen Smartphones installieren lassen und ermögliche es EU-Bürger künftig erstmals rechtsverbindlich einen Identifikationsnachweis wie den Personalausweis und weitere Dokumente Führerschein, Zeugnisse oder Geburtsurkunden auf ihrem Smartphone mitführen. Auch eine qualifizierte elektronische Signaturfunktion ist integriert. Die Wallet werde nicht nur Behördengänge, sondern auch Angelegenheiten des täglichen Lebens stark vereinfachen, wie das Eröffnen eines Bankkontos. Alle Funktionen der Wallet sollen vollständig datenschutzkonform und für den Nutzer transparent umgesetzt werden.
Der Mangel an Fachpersonal führt laut TÜV Trust IT dazu, dass Security-Unternehmen zum einen in ihrer Personalpolitik umdenken müssen, zum anderen aber auch verstärkt dafür sorgen müssten, dass vorhandene Experten gesund bleiben. Denn auch Burnouts würden mehr und mehr zu einem großen Thema der Branche. Der Mangel an gut ausgebildetem Fachpersonal führe zum einen zur Überbelastung der Verantwortlichen für die Cybersicherheit im Unternehmen, zum anderen bestehe die Gefahr eines schleichenden Qualitätsverlustes. Die TÜV-Experten sagen deshalb voraus: „Dem Talent-Management wird 2024 eine noch größere Bedeutung für die Cybersicherheit zukommen.“ Unternehmen müssten noch mehr selbst aktiv werden, um ihre Experten selbst aus- und regelmäßig weiterzubilden. Der Personalmangel werde zudem zu mehr Automatisierung führen, wobei der sinnvolle und sichere Einsatz künstlicher Intelligenz eine große Rolle spielen werde.
„Security-Unternehmen müssen 2024 in ihrer Personalpolitik umdenken.“
Abschließend ordnet TÜV Trust IT das Thema Künstliche Intelligenz ein. Das sei zwar kein neuartiges Werkzeug der Cyberkriminalität mehr, doch würden die Angriffe mithilfe von KI in Qualität und Quantität zunehmen. Das liege unter anderem daran, dass entsprechende Tools immer mehr in der Mitte der Gesellschaft ankommen und der Zugang zu ihnen somit künftig noch einfacher werde. Ein Fokus der Cyberkriminellen werde deshalb auf neuartigen Social-Engineering-Maßnahmen liegen. Mittels KI realisierte Deepfakes und Voice Cloning könnten für sehr realistische Phishing-Angriffe genutzt werden.