Das erste Quartal von 2024 ist fast vorbei und die Zeichen in der Cybersicherheit stehen nach wie vor auf Wachsamkeit. Arne Jacobsen, Director of Sales EMEA bei Aqua Security, beschreibt die beiden wichtigsten Trends in der IT-Sicherheit und erklärt, worauf es bei der Verteidigung ankommt: KI und die Absicherung der Software-Supply-Chain.

Künstliche Intelligenz (KI) ist fraglos der derzeit wichtigste Trend in der IT, der auch in der IT-Security in vielen Bereichen längst zum Einsatz kommt. Leider auch auf der Seite der Cyberkriminellen. Denn diese sind wie so oft Vorreiter neuer Technologien und begannen im vergangenen Jahr sofort damit, die neu verfügbaren LLMs (Large Language Models), wie etwa ChatGPT, für ihre Zwecke zu nutzen.

Dank derer können die Cyberkriminellen nun noch mehr Attacken generieren, die dank KI sogar noch ausgefeilter und zielgenauer werden. Die KI-gesteuerten Tools der Kriminellen können komplexen Code für Malware und Exploits sehr schnell und effizient schreiben. Etwas später kommt KI inzwischen auch auf der Seite der Verteidiger zum Einsatz, um mit den neuen Bedrohungen Schritthalten zu können.

Zahlreiche Abwehrlösungen setzen bereits auf KI-gestützte Verhaltensanalysen oder Erkennung von Anomalien. Betrachtet man die hohe Anzahl und Qualität der neuen, von KI unterstützten Angriffe, so bleibt Sicherheitsverantwortlichen offenbar keine andere Wahl, als auch mit KI-Tools dagegenzuhalten. Dazu zählen etwa Lösungen für Modellüberwachung, die Erkennung von Daten- und Inhaltsanomalien und die KI-Datenanalyse.

Neben der Nutzung von KI gibt es noch einen weiteren wichtigen Trend in der IT-Security: die Absicherung der Software Supply Chain. Deren Infiltrierung mit schädlichem Code ist bei Cyberkriminellen äußerst beliebt. Denn mit nur einem während der Entwicklung einer Anwendung platzierten Schadcode können sehr viele Nutzer ohne großen Aufwand kompromittiert werden.

Zahlreiche im letzten Jahr öffentlich gewordene Schwachstellen, die auf die Kompromittierung der Software Supply Chain zurückgeführt werden konnten, zwingen CISOs jetzt dazu, bessere Strategien zu deren Absicherung einzusetzen.

Absicherung der Software Supply Chain mit SBOM und GitOps
Das A und O, um die Sicherheit der Software Supply Chain zu stärken, liegt in einem robusten Risikomanagement für Lieferanten von Software und einer kontinuierlichen Überwachung. Hierfür wird vor allem in der Entwicklung immer häufiger GitOps eingesetzt. In Bezug auf die Sicherheit ermöglicht GitOps eine konsistente und kontrollierte Bereitstellung von Softwareänderungen, da sämtliche Änderungen im Code, der Infrastruktur und den Konfigurationen über Git-Repositories verwaltet werden.

Durch die Nutzung von GitOps können Entwicklerteams eine transparente und revisionierbare Historie ihrer Änderungen pflegen, was die Rückverfolgbarkeit und Zusammenarbeit erleichtert. Zunehmend wichtiger ist es, die Software Supply Chain zu stärken.

Der Einsatz einer Software Bill of Materials (SBOM) hilft dabei. Eine SBOM ist eine Liste aller Komponenten und Abhängigkeiten, die in einer Softwareanwendung enthalten sind. SBOMs werden eingesetzt, um Transparenz und Verständnis über die Zusammensetzung von Softwareprodukten zu schaffen, Anomalien in der Lieferkette zu erkennen und diese rückverfolgen zu können.

Worauf sich die Cybersicherheitsbranche nun fokussieren muss
Die Cybersicherheit kämpft an vielen Fronten dafür, die IT-Sicherheit von Organisationen zu erhöhen. Der umfassende Einsatz von KI hat die Bedrohungslage jedoch noch weiter verschärft. Und neue Taktiken, wie die Kompromittierung der Software Supply Chain, eröffnen Cyberkriminellen weitere Möglichkeiten, Malware zu platzieren.

Um gegen die neuen allgegenwärtigen und sehr gefährlichen Bedrohungen ankommen zu können, muss die Cybersicherheit die Entwicklung neuer Lösungen priorisieren, inklusive solcher mit KI-Unterstützung. Cybersicherheitsexperten sind generell nicht nur gefordert, sich anzupassen, sondern auch innovativ zu sein, damit sie ihre Unternehmen und Software-Lieferketten proaktiv gegen diese neuen und dynamischen Bedrohungen schützen können.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.