Die Welt der Cybersecurity ist in einem steten Wandel. Unternehmen müssen immer auf die aktuellsten Bedrohungen und Angriffsversuche reagieren. 2023 waren es besonders QR-Code-Phishing, MFA (Multi-Faktor-Authentifizierung)-Angriffe und skalierte Attacken über KI, die IT-Abteilungen weltweit vor große Herausforderungen stellten.
Umut Alemdar, Head of Security Lab bei Hornetsecurity, nennt drei Trends für das Jahr 2024, auf die sich Unternehmen bereits jetzt vorbereiten sollten.
1. Künstliche Intelligenz – Fluch und Segen
Besonders mit der Einführung von ChatGPT Ende 2022 und dessen exponentiell zunehmende Popularität im Jahr 2023 wurden viele IT-Teams bei der Planung ihrer Cybersecurity-Strategie kalt erwischt. Mithilfe von generativer KI fällt es Hackern deutlich leichter, Vektorenangriffe zu skalieren.
So können beispielsweise Spear-Phishing-Attacken ohne Weiteres an die Größe des anvisierten Unternehmens angepasst und sogar auf die einzelnen Opfer individuell zugeschnitten werden. Auch wenig erfahrene Angreifer sind nun im Stande, groß angelegte Hacking-Angriffe durchzuführen. Diese neuen Möglichkeiten führten zu einem Anstieg von Cyberangriffen im Verlauf des Jahres und verschärften die Besorgnis um ein Vielfaches.
Doch diese Medaille hat zwei Seiten. Während sich die Berichterstattung vorrangig auf die Angreiferseite fokussiert, bleibt oft außer Acht, dass generative KI auch für IT-Sicherheitsexperten eine große Chance bietet. Sie können mit der Technologie robuste Verteidigungsmechanismen einrichten – von Firewalls bis hin zu Systemen zur Erkennung von Anomalien.
Zudem starten immer mehr KI-Anbieter eigene Initiativen, um Cybersecurity-Anbietern bei der Umsetzung und Implementierung von KI in ihren Lösungen zu helfen. So erschließen sich ganz neue Möglichkeiten zum Schutz vor Angriffen – von der Verwendung von KI zur Angreifererkennung, über simulierte Angriffe bis hin zur Modellierung von Bedrohungen.
2. Nachfrage nach erhöhter Code-Sicherheit und Code-Qualitäts-Scans steigt
Mit der Popularität von generativer KI erreichte im vergangenen Jahr auch die Forschung und Entwicklung in bereits bestehenden KI-Softwarelösungen ein noch nie da gewesenes Ausmaß. Das wohl bekannteste Tool, der Co-Pilot von Microsoft, ging Ende 2023 in die Betatestphase.
Je mehr Tools es den Usern jedoch ermöglichen, Code ohne Programmierkenntnisse zu entwickeln, desto größer wird die Gefahr einer Überlagerung einer ähnlichen Codestruktur über Anwendungen oder ganze Unternehmen hinweg.
Mit einem sogenannten LLM-Poisoning-Angriff können Cyberkriminelle leicht Dienste wie den Co-Pilot oder ChatGPT „vergiften“ und so dazu beitragen, dass unzählige Codes bei Unternehmen schadhaft sind. Zudem könnten Angreifer diese Tools nutzen, um zu verstehen, wie IT-Abteilungen ihre Codes generieren.
Für Unternehmen gilt es daher beim Umgang mit GenAI-Lösungen sicherzustellen, dass sie sowohl schadlose als auch einzigartige Codes verwenden. Es ist davon auszugehen, dass im kommenden Jahr die Notwendigkeit für verbesserte Prozesse zur Sicherung und Qualitätsprüfung von Code signifikant zunehmen wird.
3. Komplexität der Cloud als Risikofaktor
Seit dem globalen Umschwung zu hybriden Arbeitsmodellen sind Cloud-Lösungen nicht mehr wegzudenken. Insbesondere vor dem Hintergrund, dass Unternehmen Cloud-Technologien weiterhin in rasantem Tempo einführen und die Zahl der Cloud-bezogenen Innovationen in der Branche zunimmt, scheint die Sicherheit häufig in den Hintergrund zu rücken. Hinzu kommen eine massive Nutzung von Cloud-APIs sowie immer komplexere Netzwerkkonfigurationen.
Vor diesem Hintergrund steigt die Gefahr, dass Nutzern – aber auch ganzen Abteilungen und Unternehmen – beim Umgang mit der Cloud grundliegende Fehler unterlaufen. Doch gerade diese Fehler sind ein gefundenes Fressen für Cyberkriminelle.
Unternehmen müssen daher sicherstellen, dass die komplette Belegschaft kontinuierlich und nach individuellen Anforderungen geschult wird, um das Bewusstsein für potenzielle Bedrohungen auf einem stets hohen Niveau zu halten. Der ESI Benchmark Report von Hornetsecurity belegt hierbei, dass bereits eine Trainingspause von vier Monaten jeglichen Lernerfolg zunichtemacht.
Was also tun?
Unternehmen können unabhängig von ihrer Branche und Größe ins Visier von Angreifern geraten – auch wenn Betreiber der kritischen Infrastruktur oder Firmen, die mit sensiblen Daten arbeiten, präferierte Ziele sind. Trotzdem müssen sich auch im Jahr 2024 alle IT-Sicherheitsbeauftragten die grundlegende Frage nach der Sicherheitsstruktur im Unternehmen stellen. Dafür ist es zumeist notwendig, mit den Grundlagen zu beginnen.
Dazu gehören unter anderem die Implementierung einer MFA-Applikation, regelmäßige Schulungen für die Belegschaft sowie ein sicheres Backup. Nur wenn eine Cybersecurity-Strategie auf einem sicheren Fundament fußt, kann sie dabei helfen, Angriffe im Keim zu ersticken.