Mit Cyberangriffen im globalen Kontext der digitalen Transformation und der schnellen Einführung von Cloud-Diensten oder KI-Technologien durch Unternehmen ergreifen Nationalstaaten Maßnahmen, um den digitalen Raum besser zu regulieren. Sie passen ihre Compliance-Rahmenbedingungen an, um die Verantwortung von Unternehmen für ihre digitalen Assets und ihre geschäftliche Widerstandsfähigkeit zu formalisieren und durchzusetzen.
Von Todd Moore, VP Data Security Products und Armin Simon, Regional Director for Encryption Solutions Deutschland bei Thales.
Die Cybersicherheitslandschaft im Jahr 2025 wird eine Verlagerung von reaktiven zu proaktiven Maßnahmen erleben. Kontinuierliche Überwachung und Früherkennung potenzieller Bedrohungen werden zum Standard, ebenso wie robustere Authentifizierungsmaßnahmen.
Die Einhaltung neuer Vorschriften wie NIS2, DORA, PCI 4.0, des Cyber Resilience Act und des EU AI Act wird entscheidend sein. Infolgedessen werden einige Unternehmen dazu übergehen, ihre Daten vor Ort zu verwalten, was die gleichen strengen Sicherheitsvorkehrungen wie in Cloud-Umgebungen erforderlich macht.
Unternehmen werden zu einem risikofokussierten Ansatz übergehen
KI hat die Häufigkeit und das Ausmaß von Cyberangriffen erhöht. Gleichzeitig werden Unternehmen im Jahr 2025 mit Ressourcen- und Personalknappheit zu kämpfen haben. Daher wird es nicht mehr tragbar sein, sich ausschließlich auf reaktive Maßnahmen zum Schutz der Daten zu verlassen. Folglich werden sie nach Wegen suchen, um Risiken effektiv zu priorisieren und Ressourcen und Aufwand dort zu konzentrieren, wo sie die größte Wirkung erzielen können.
Zum Schutz von Daten in On-Premises- und Cloud-Umgebungen wird eine umfassendere, ganzheitliche Sicherheitsstrategie eingeführt. Unternehmen werden über DSPM-Tools hinaus auf integrierte Datensicherheitsplattformen umsteigen, um ihre Sicherheitslage zu verbessern, indem sie ihr Risikoprofil verstehen und die notwendigen Abhilfemaßnahmen implementieren.
Im Jahr 2025 müssen Unternehmen von einem rein auf die Einhaltung von Vorschriften ausgerichteten Ansatz zu einer proaktiven, risikoorientierten Strategie übergehen. Dies erfordert ein klares Verständnis des Risikos über alle wichtigen Dimensionen hinweg, einschließlich der Risiken für die Organisation, die Assets und Compliance. Die Sichtbarkeit von Risiken muss entsprechend ihrer potenziellen Auswirkungen auf das Unternehmen priorisiert werden.
Durch die Nutzung wichtiger Datenrisikoindikatoren aus dem gesamten Datenbestand können Unternehmen eine umsetzbare Risikobetrachtung erstellen, die sie in die Lage versetzt, fundierte und effektive Entscheidungen zur Stärkung der Datensicherheit zu treffen.
Zero Trust wird das wichtigste Sicherheitsmodell bleiben
Zero Trust geht davon aus, dass keinem Gerät oder Benutzer, ob innerhalb oder außerhalb des Unternehmensnetzes, standardmäßig vertraut werden sollte. Die Sicherheit sollte kontinuierlich angewendet werden. Anstatt sich auf die herkömmliche Perimeter-basierte Sicherheit zu verlassen, werden Unternehmen datenzentrierte Sicherheit implementieren, um sensible Daten vor unbefugtem Zugriff zu schützen und Datenaktivitäten zu überwachen, um Anomalien kontinuierlich zu erkennen.
Im Jahr 2025 wird eine Zero Trust Architektur für die meisten Unternehmen unverzichtbar werden. Dieser Wandel wird durch die zunehmende Wahrscheinlichkeit globaler Konflikte und den dringenden Bedarf an robusten Verteidigungsmechanismen vorangetrieben. Der zivile Verteidigungssektor wird umfassendere Sicherheitsmaßnahmen ergreifen müssen, die über die traditionellen IT-Schutzmaßnahmen hinausgehen, einschließlich einer soliden Schulung der Mitarbeiter.
Cloud-Migration treibt DevSecOps und Shift-Left Security voran
Immer mehr Unternehmen migrieren in die Cloud, deshalb werden Cloud-native Technologien, API-basierte Architekturen und DevSecOps-Praktiken (Entwicklung, Sicherheit und Betrieb) verstärkt eingesetzt. Die Sicherheit wird von Anfang an in den Entwicklungslebenszyklus integriert („Shift Left“-Sicherheit) und in CI/CD-Pipelines und Datenschutz-API-Aufrufen automatisiert, um für DevOps-Communities so transparent wie möglich zu sein.
Laut dem Thales Data Threat Report 2024 wurde das Secrets Management (56 %) als die größte Herausforderung identifiziert. Diese Tools und Techniken ermöglichen es Entwicklern Kontrollen proaktiv zu definieren und zu implementieren. Darüber hinaus sind das Monitoring von Aktivitäten und die Erkennung von Anomalien wichtige Bestandteile einer proaktiven Sicherheitsstrategie.
Diese Ansätze beruhen auf der kontinuierlichen Beobachtung von Daten und Benutzerverhalten, um Abweichungen von der Norm zu erkennen.
KI-Tools werden Sicherheitsaufgaben unterstützen, nicht ersetzen
KI und ML werden eine zunehmend zentrale Rolle in der Cybersicherheit spielen. Sie werden eingesetzt, um die Erkennung von und Reaktion auf Bedrohungen zu verbessern, die Bedrohungsjagd zu verbessern, das Sicherheitsmanagement mit Verhaltensanalysen zu kombinieren, um die Überwachung und Sicherung großer Datensätze in Echtzeit zu unterstützen und Risiken wie Versuche der Datenexfiltration oder ungewöhnliche Datenzugriffsmuster zu erkennen.
Cybersecurity-Anbieter integrieren zunehmend KI-gestützte Copiloten, um ihre Dienstleistungen für Kunden zu verbessern. Diese Tools eignen sich hervorragend zur Schließung von Talentlücken, die die ISC2 in ihrer Workforce Study 2024 derzeit auf 4,8 Millionen weltweit schätzt, sind aber kein Ersatz für interne Teams.
Im kommenden Jahr wird es weniger um die Einführung dieser Tools gehen, sondern vielmehr darum, wie Sicherheitsteams die Fähigkeiten von KI-Tools nutzen. Diejenigen, die agil bleiben wollen, werden diese Tools wahrscheinlich nutzen, um ihre Fähigkeiten zur Untersuchung von Bedrohungen auf die nächste Stufe zu bringen.
Gen KI-gestützte Sicherheitsverletzungen werden sprunghaft ansteigen
Die Einführung von KI-Technologien ist auch für Cyber-Bedrohungen eine Realität. Hacker können KI nutzen, um ihre Angriffe komplexer zu gestalten. KI kann auch die Entwicklung automatisierter Skripte durch eine größere Anzahl weniger erfahrener Hacker erleichtern.
Die Wahrscheinlichkeit, dass ein Mitglied des Unternehmens Opfer eines Angriffs wird, ist so hoch wie nie zuvor, und wir erwarten, dass diese Zahl bis 2025 weiter steigen wird. Sobald Anmeldedaten kompromittiert sind, bricht die gesamte Netzwerksicherheit eines Unternehmens zusammen, und mit der generativen KI, die Social-Engineering-Methoden rapide vorantreibt, werden die typischen Abwehrmaßnahmen gegen die Kompromittierung von Anmeldedaten nicht mehr Schritt halten können.
Angriffe auf kritische Infrastrukturen werden zunehmen
Angriffe auf kritische Infrastrukturen haben in den letzten Jahren exponentiell zugenommen. Die überwältigende Mehrheit dieser Angriffe auf OT und kritische Infrastrukturen beginnt mit der IT. Leider erkennen nur wenige im operativen Bereich - von der Fertigung bis zur Automobilindustrie - diesen Zusammenhang und betrachten sich selbst oft als von den Datensicherheitsbelangen getrennt.
Diese Fokussierung auf die Produktentwicklung hat zu einer Verzögerung bei den Sicherheitskontrollen geführt, so dass viele Branchen immer noch auf veraltete und ungesicherte Altsysteme zurückgreifen.
Angesichts der Tatsache, dass kritische Infrastrukturen aufgrund ihres Potenzials für weitreichende Auswirkungen immer ein Hauptziel für Cyberkriminelle sein werden, schafft die Trennung zwischen IT und OT in Verbindung mit geopolitischen Fragen den perfekten Sturm für das Gedeihen von Insider-Bedrohungen. Im kommenden Jahr wird es für den Schutz kritischer Infrastrukturen entscheidend sein, diese Lücke zu schließen.
Datenverstärkung und Ausfallsicherheit der Lieferkette werden zunehmen
Im Jahr 2025 wird die Absicherung der Software-Lieferkette oberste Priorität haben, insbesondere nach großen Sicherheitsverletzungen wie SolarWinds und der Zunahme von Angriffen auf die Software-Lieferkette. Unternehmen werden ihre Drittanbieter, einschließlich Cloud-Anbieter, einer gründlichen Sicherheitsüberprüfung unterziehen, um sicherzustellen, dass ihre Software und Dienste sicher sind.
Der Schutz von Daten vor unkontrollierten Anwendungen oder Diensten von Drittanbietern wird noch wichtiger werden, da Unternehmen einen besseren Einblick in die Dienste benötigen, auf die sie sich verlassen.
Angesichts der zunehmenden Verbreitung von Daten über Kollaborationsplattformen müssen sich Unternehmen auf die Überwachung von Dateiaktivitäten und das Anbringen von Wasserzeichen konzentrieren, um sensible Informationen zu schützen.
Die Sicherheit der Lieferkette wird ebenfalls ein wichtiges Thema sein, da Schwachstellen in der Lieferkette zu weitreichenden Sicherheitsverletzungen führen können. Die Generierung persönlicher Daten durch die Nutzer über verschiedene Anwendungen und Dienste wird das Risiko der Datenpreisgabe erhöhen, was stärkere Datenschutzmaßnahmen erforderlich macht.
Post-Quantum-Kryptographie stellt Flexibilität in den Mittelpunkt
Anfang dieses Jahres hat das NIST die ersten Standardalgorithmen von Post-Quantum-Krpytographie (PQC) veröffentlicht. Bevor diese Standards veröffentlicht wurden, brauchten viele Unternehmen Hilfe, um die Notwendigkeit von PQC zu begreifen. Die NIST-Standards haben dazu beigetragen, dass die Auswirkungen der Quantenfortschritte und die Notwendigkeit, sich mit diesen Bedrohungen auseinanderzusetzen, dringlich geworden sind.
Obwohl die TLS- und SSH-Protokolle aktualisiert wurden, um den neuen NIST-Standards zu entsprechen, arbeitet das NIST bereits an den nächsten Algorithmen, was bedeutet, dass die heute implementierten Algorithmen anders sein werden, wenn die Bedrohung durch das Quantencomputing eintrifft. Dies zeigt, wie wichtig die Flexibilität von Krypto bei der Anpassung an diese sich entwickelnden Sicherheitsempfehlungen ist.
TLS- und SSH-Protokolle werden aktualisiert, um die NIST-Standards zu erfüllen. Unternehmen müssen im Jahr 2025 die Krypto-Flexibilität nutzen. Die größte Hürde wird darin bestehen, sicherzustellen, dass sie die Zeit und die Ressourcen haben, um ihre Gefährdung zu erkennen, eine Bestandsaufnahme ihrer Assets vorzunehmen und die Krypto-Erkennung einzusetzen.
Dies wird sich in einer stetigen Zunahme von Krypto-Exzellenzzentren bei großen Unternehmen manifestieren. Unternehmen müssen Agilität in den Mittelpunkt ihrer Quantenbereitschaft stellen und sicherstellen, dass kryptoagile Lösungen eingesetzt werden, um mit der aufkommenden quantenresistenten Kryptografie Schritt zu halten.