Insbesondere Organisationen im Gesundheitswesen sind in diesem Jahr häufiger Opfer von Cyberangriffen geworden. Einer Umfrage zur Folge gaben 58 Prozent der in der Branche tätigen IT-Experten in diesem Jahr an, von Ransomware-Angriffen betroffen gewesen zu sein. Cyberkriminelle verfolgen dabei unterschiedliche Ziele. Im Fokus stehen finanzielle Gewinne durch Lösegelderpressung, Spionage oder sogar Störabsichten.

Der Ransomware-Angriff auf den NHS in Großbritannien und die Datenpanne bei Anthem in den USA sind Beispiele mit erheblichen Folgen wie Unterbrechungen der Patientenversorgung und finanziellen Einbußen. Aufgrund der sich kontinuierlich verbesserten Technologie werden Cyberkriminelle in ihren Machenschaften immer ausgeklügelter. Weshalb auch im kommenden Jahr mit derartigen Angriffen zu rechnen ist. Damit essenzielle Infrastrukturen geschützt werden können, ist es wichtig, dass Führungskräfte im Gesundheitswesen in den Schutz ihrer IT-Systeme investieren.

Stromnetze, Wasser- und Abwassersysteme, Verkehrs- und Telekommunikationsnetze gehören zu kritischen Infrastrukturen, die für das Funktionieren der Gesellschaft unentbehrlich sind. Ein Ausfall dieser Infrastrukturen würde schwerwiegende Folgen mit sich bringen, was sie zu einem lohnenswerten Ziel für Cyberangriffen macht.

Beispiele hierfür sind der Angriff auf das ukrainische Stromnetz im Jahr 2015. In der westlichen Welt ist das Risiko derartiger Angriffe groß und könnte erhebliche Störungen und wirtschaftliche Schäden verursachen. Daher ist es entscheidend, dass Organisationen und staatliche Organe kritische Infrastrukturen vor Cyberangriffen schützen.

Die Cybersicherheit wird 2024 von den folgenden sechs Schlüsselaspekten geprägt werden:

  • 2024: Wachsende Ransomware-as-a-Service-Bedrohung durch strategischere Hacker
    Mit Ransomware as a Service (RaaS) erhalten böswillige Akteure einfach Zutritt zu Netzwerk- und Geräteschwachstellen. Deshalb eignet sich dieses Vorgehen insbesondere für effektive Erpressung und Cyberangriffe. Ransomware as a Service (RaaS) ermöglicht Cyberkriminellen einen leichteren Zugang zu Netzwerk- und Geräteschwachstellen, was es zu einer äußerst effektiven Methode für Erpressung und Cyberangriffe macht. Suchmaschinen wie Shodan sind attraktiv, da sich anfällige Geräte sowie Netzwerke für Dritte rasch identifizieren lassen.

    Die Folgen von RaaS können für Unternehmen, Organisationen und auch Einzelpersonen schwerwiegend sein. Das Ausmaß geht von finanziellen Einbußen über Rufschädigung bis hin zur Beeinträchtigung kritischer Dienste. Für böswillige Akteure wird diese Angriffsmethode nur zugänglicher, was eine Zunahme von RaaS-Angriffen im Jahr 2024 bedeuten kann. Organisationen sollten branchenübergreifend mehr Maßnahmen ergreifen, um die IT-Sicherheit von Netzwerken und Geräten zu gewährleisten.

  • KI verändert die kriminelle Landschaft durch das Entdecken und Ausnutzen bisher unbekannter Schwachstellen
    Durch die Fähigkeit, enorme Datenmengen zu analysieren und aus Mustern zu lernen, ist KI in der Lage, rasch Schwachstellen in Computersystemen, Netzwerken und sogar menschlichem Verhalten zu erkennen. Dies erhöht das Risiko von Cyberangriffen in verschiedenen Branchen und kritischen Infrastrukturen, da kriminelle Organisationen KI nutzen können, um ausgefeilte und gezielte Angriffe zu initiieren.

    Zusätzlich können KI-gestützte Tools verwendet werden, um anfällige Personen oder Organisationen zu identifizieren. Mithilfe von sozialen Medien und anderen Online-Plattformen kann KI eine Vielzahl von Informationen über potenzielle Opfer sammeln, darunter finanzieller Status, Interessen und Verhaltensmuster. Das erleichtert Cyberkriminellen, ihre Opfer zu täuschen und zu betrügen. Mit der fortschreitenden Entwicklung und zunehmenden Zugänglichkeit von KI wird das Potenzial für kriminelle Organisationen, diese für ihre ruchlosen Aktivitäten zu nutzen, weiter steigen.

  • Fokus von Schwachstellen-Teams auf Verständnis und Risikoüberblick einzelner Assets steigt
    In den nächsten zwei Jahren wird sich das Schwachstellenmanagement verändern. Für ein besseres Risikoverständnis müssen Organisationen die Zugänglichkeit von Assets bei Entscheidungsfindungen berücksichtigen. Insbesondere bei der Hinterfragung der Rolle von geschäftskritischen Assets bedarf es einem tieferen Asset-Verständnis.

  • Cloud-basierte, KI-gestützte Cybersicherheitslösungen für kritische Infrastrukturen: Überwindung regulatorischer Hürden
    Die Verwendung Cloud-basierter Anwendungen zur Datenspeicherung- und Verwaltung wird immer weiter zunehmen. Damit erhöht sich jedoch auch das Risiko für Cyberangriffe. Hier kommt der Einsatz von KI ins Spiel. Mithilfe von KI lassen sich Sicherheitslücken in Cloud-basierten Lösungen schnell und präzise erkennen sowie einfacher verwalten. Darüber hinaus bietet sie zusätzliche Schutzmaßnahmen für kritische Infrastrukturen. Daher ist anzunehmen, dass sich die regulatorischen Hürden und Bedenken hinsichtlich der Datensicherheit reduzieren werden.

    In diesem Zusammenhang ist die Balance zwischen Innovation und Ausfallsicherheit wichtig, weshalb in bestimmten Rechtsvorschriften der Fortschritt von Cloud-Implementierungen in bedeutenden Sektoren gebremst wird. In den USA und Kanada gestaltet sich der Übergang zur Cloud für die Energie- und Versorgungswirtschaft aufgrund der Einhaltung der Standards der North American Electric Reliability Corporation (NERC) für den Schutz kritischer Infrastrukturen (CIP) schwierig.

    Im kommenden Jahr wird eine Verlagerung in die Cloud erwartet. Diese Entwicklung wird durch die zunehmende Anerkennung der Sicherheitsvorteile von Cloud-Lösungen für sämtliche Branchen sowie angepasste Vorschriften begünstigt. Eine solche Umstellung wird flexiblere und skalierbare Cybersecurity-Maßnahmen für kritische Infrastrukturen ermöglichen.

  • NIS2-Umsetzung in Europa erfordert Paketerfassung und stärkt das Risikomanagement in der Cybersicherheit
    Die Einführung der Richtlinie 2022/0383 über Netz- und Informationssysteme (NIS2) bedeutet einen grundlegenden Wandel der Cybersicherheit im europäischen Raum. Dies betrifft insbesondere eine Vielzahl von Unternehmen, die gemäß der NIS2-Richtlinie als wesentliche und bedeutende Einrichtungen gelten. Diese Unternehmen müssenFunktionen zur Erfassung von Datenpaketen implementieren. Um diesen Anforderungen gerecht zu werden, müssen die notwendigen Tools für das Risikomanagement in der Cybersicherheit und die Berichterstattung über Vorfälle eingeführt werden.

Fazit
2024 werden für die Cybersicherheit ein paar zentrale Weichen gestellt. KRITIS rückt mehr und mehr in den Fokus der Angreifer. Die Bedrohung durch Ransomware as a Service (RaaS) wird weiter wachsen, während kriminelle Organisationen vermehrt auf KI setzen, um Schwachstellen zu identifizieren. In den nächsten zwei Jahren verschiebt sich der Fokus der Schwachstellen-Analyse auf ein tieferes Verständnis einzelner Assets. Cloud-basierte, KI-gestützte Cybersicherheitslösungen werden zunehmen, begleitet von einer erwarteten Reduzierung regulatorischer Hürden. Die NIS2 erfordert von Unternehmen die Einführung von Datenpaket-Erfassungsfunktionen und den Ausbau des Risikomanagements.

Weitere Beiträge....