Publiziert am 21. März 2024 von unter:

IT-Security-Trends: Unternehmen stärken ihre Cyber-Abwehrkräfte

Eine Joggerin schaut in den Sonnenuntergang.

Die Cyber-Bedrohungslandschaft verschärft sich schneller denn je. Mit den IT-Security-Trends sind Unternehmen fit in Sachen Hacker-Abwehr. Bild: © andresr / Getty Images

Die deutsche Wirtschaft ist ein hoch attraktives Ziel für Hacker. Das müssen in diesen Tagen mehr Unternehmen denn je schmerzlich erfahren. Das Jahr 2024 ist noch jung – dennoch zeichnen sich bereits aktuelle IT-Security-Trends ab, die Organisationen sicher durch die nächsten Monate bringen. 

Die Grenzen zwischen organisierter Kriminalität und staatlich gesteuerten Akteuren erscheinen fließend. Es überrascht nicht, dass sich laut einer Bitkom-Studie im Bereich Cyber Security die große Mehrheit der Firmen (97 Prozent) wünscht, von Sicherheitsbehörden mehr Informationen über die IT-Sicherheitslage und bekannte Schwachstellen zu bekommen. Um eine wirksame Cyber-Abwehr zu schaffen, braucht es von Unternehmen kontinuierliche Anstrengungen und Investitionen. Im Folgenden fassen wir zusammen, was zu einem ganzheitlichen IT-Sicherheitskonzept gehört.

 

Trend 1: KI und Cyber Security

KI-gestützte Anwendungen haben das Potenzial, auch den Bereich Cyber Security zu revolutionieren. Hacker nutzen bereits KI-generierten Schadcode, um etwa in Open-Source-Software unbemerkt Schwachstellen zu integrieren. Eine Herausforderung für Sicherheitsexperten wird es folglich sein, kontinuierlich Schritt zu halten und kritisch bisherige Abwehrstrategien zu hinterfragen. Sie sollten dafür ebenfalls verstärkt KI-Technologien nutzen: zur verbesserten Erkennung von Anomalien und verdächtigen Aktivitäten, zur Echtzeit-Bedrohungsanalyse sowie zur automatisierten Reaktion auf Vorfälle. Mit cleveren Verteidigungsstrategien und einer KI-gestützten Sicherheitsinfrastruktur werden sie neuartige Angriffe schneller und effizienter abwehren. Für den Erfolg wird auch eine enge Zusammenarbeit zwischen IT- und Sicherheitsfachleuten entscheidend sein. Nur so können Unternehmen auch in Zukunft ihre Cyber Security auf höchsten Sicherheitsstandards halten.

 

Welche konkreten Schritte fordert die NIS2-Richtlinie?

Die NIS2-Richtlinie verlangt von Unternehmen eine ganze Reihe an Maßnahmen. Dazu gehört etwa, sichere Kommunikationsmedien im Arbeitsalltag sowie Kommunikationssysteme für den Notfall zu implementieren. Zudem sind eine gute Cyber-Hygiene und Schulungen für Mitarbeitende gefragt. Da Unternehmen auch die Sicherheit ihrer Lieferketten prüfen müssen, wirken sich die NIS2-Anforderungen auch auf andere Branchen und Unternehmen aus. Weitere erforderliche Maßnahmen im Bereich IT-Sicherheit sind:

  • Konzepte für Risikoanalyse und Sicherheit der Informationssysteme
  • Incident Management zur Bewältigung von Sicherheitsvorfällen
  • Business Continuity mit Backup-Management, Disaster Recovery und Krisenmanagement
  • Sicherheit bei der Beschaffung sowie bei Erwerb, Entwicklung und Wartung von Netz- und IT-Systemen
  • Bewertung der Wirksamkeit von Maßnahmen zum Risikomanagement
  • Sicherheitsstandards für Mitarbeitende, Zugangskontrollen, Asset-Management sowie Multi-Faktor-Authentifizierung und Single Sign-on

Trend 2: NIS2-Richtline: Neue rechtliche Rahmenbedingungen

Die Richtlinie zur Netzwerk- und Informationssicherheit, kurz NIS2, gilt zwar bereits seit 2023 in der gesamten EU. Ihre Umsetzung gehört dennoch zu den aktuellen IT-Security-Trends. Die EU-Mitgliedsstaaten müssen sie bis 18. Oktober 2024 in nationales Recht überführen. Das Bundesministerium des Innern und für Heimat hat einen Referentenentwurf für das NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS-2UmsuCG) vorgelegt, der noch in den Gesetzgebungsgremien zu beraten und verabschieden ist.

Für den Bereich der Cyber-Sicherheit ist NIS2 ein bedeutender Meilenstein, denn das Ziel der Richtlinie lautet: die Widerstandsfähigkeit kritischer Sektoren stärken und die Auswirkungen von Angriffen minimieren. Zum Umsetzen verpflichtet sind in Deutschland rund 30.000 Unternehmen und Organisationen aus Energieversorgung, Gesundheitswesen, Finanzdienstleistungen und digitale Dienstleistungen.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) überwacht die Anwendung der Anforderungen aus der NIS2-Richtlinie. Unternehmen müssen jetzt die richtigen Sicherheitsvorkehrungen treffen, um personenbezogene Daten und kritische Infrastrukturen zu schützen.

Daneben sind die Anpassung von IT-Systemen und die Einführung von Maßnahmen zur Früherkennung und Reaktion auf Cyber-Bedrohungen Pflicht. Nach einem Sicherheitsvorfall müssen Unternehmen diesen außerdem innerhalb von 24 Stunden nach Entdeckung melden. Eine erste Bewertung ist innerhalb von 72 Stunden verpflichtend, ein detaillierter Abschlussbericht innerhalb eines Monats.

 

Trend 3: Blockchain & Cyber Security

Um Angriffe erfolgreich zu verhindern, werden künftig auch verstärkt Blockchain-Technologien zum Einsatz kommen. Als dezentrale Datenbanktechnologie ermöglicht die Blockchain die Aufzeichnung von Transaktionen – transparent und sicher vor Manipulationen. Dabei verpackt sie jede Transaktion in einen Datenblock und fügt diesen zu eine Kette von vorherigen Transaktionen hinzu. Um einen dieser Blöcke zu verändern, müssten Hacker auch alle nachfolgenden Blöcke anpassen. Ohne die Zustimmung des Netzwerks ist das jedoch praktisch unmöglich. Blockchain-Technologien können also bestimmte Sicherheitsrisiken verringern, besonders wenn Attacken auf zentralisierte Systeme abzielen. Einzelne Angriffspunkte suchen Kriminelle aufgrund des dezentralen Aufbaus der Blockchain vergeblich und kryptographische Verfahren sichern die Daten zusätzlich ab.

 

Trend 4: Ransomware: Wachsamkeit als Gebot der Stunde

An verschiedenen Fronten prasseln in den kommenden Monaten hochentwickelte Cyber-Bedrohungen auf Unternehmen ein. Die Ransomware-Landschaft wird damit herausfordernder denn je. Um sich gegen die Erpressungssoftware zu schützen, müssen Unternehmen:

  • ihre Cyber-Security kontinuierlich auf neue Gegebenheiten einstellen
  • mit einem ganzheitlichen Ansatz Attacken auf VPN- und Cloud-Infrastrukturen abblocken
  • mit generativer KI erstellte Phishing-Kampagnen entlarven
  • ihre Software und Firmware auf dem neuesten Stand halten.

Nicht zu unterschätzen ist das regelmäßige Patchen, also das Schließen bekannter Sicherheitslücken. Damit können Security-Verantwortliche schon einen gängigen Angriffsvektor eliminieren. Der Grund: Ransomware-Code zielt oft auf bereits aufgespürte Schwachstellen ab. Mit erweiterten Erkennungs- und Reaktionstechnologien können Unternehmen außerdem potenzielle Risiken schneller verstehen. Die Kommunikation mit dem Team ist dabei Pflicht – etwa über neue Hacker-Methoden und die Gefahren von Social Engineering. Denn meist ist es ein:e Nutzer:in, der/die durch einen unbedachten Klick Ransomware Zutritt zum Unternehmen gewährt.

 

Trend 5: Cloud-Sicherheit: Was gibt es Neues?

Viele Unternehmen nutzen Cloud-basierte Architekturen wie Hybrid- oder Multi-Cloud-Modelle. Kommt es allerdings bei der Einrichtung und Verwaltung zu Fehlkonfigurationen, können diese zu erheblichen Sicherheitslücken führen. Diese zu schließen, sollte in den kommenden Monaten bei vielen Unternehmen auf der To-do-Liste stehen. Die Datensicherheit in komplexen Cloud-Umgebungen erfordert tiefes Fachwissen. Haben Unternehmen dafür zu knappe Ressourcen, sollten sie sich Rat von Fachleuten holen. Das gilt insbesondere für Cloud-basierte Systeme, die generative KI-basierte Anwendungen unterstützen sollen: Sie erfordern einen neuen, skalierbaren und leistungsfähigen Sicherheitsansatz. Schaffen Unternehmen es hier, Datenschutz, Leistungsfähigkeit und Skalierbarkeit in der Cloud in Einklang zu bringen, können sie rasch von innovativen und Cloud-basierten Technologien profitieren.

 

Trend 6: Attacken auf die Supply Chain

Die digitale Vernetzung von Unternehmen mit ihren Lieferanten, Kunden und Partnern vergrößert die potenzielle Angriffsfläche für Cyber-Kriminelle. Diese haben es zunehmend auf Schwachstellen in Software, Hardware und Dienstleistungen von Drittanbietern abgesehen: Attacken auf die Lieferketten werden zur immer größeren Bedrohung. Die Krux: Selbst ein hochgesichertes Unternehmen kann durch einen IT-Überfall auf weniger gut aufgestellte Zulieferer oder Partner zum Opfer werden. Über diesen Umweg können Hacker ihre Schad-Software massenhaft in Unternehmen einschleusen, ohne deren Security-Systeme knacken zu müssen. Das Risiko für derlei Attacken wird in den nächsten Monaten rasant zunehmen, so die Befürchtung. Um sie abzuwehren, sollten Unternehmen verstärkt auf umfassende Sicherheitsstrategien setzen, die über die eigene, unmittelbare IT-Umgebung hinausgehen und auch die Systeme von Drittanbietern schützen.

 

Digitale Transformation nur mit IT-Sicherheitskonzept

In Unternehmen müssen die digitale Transformation und die IT-Sicherheit Hand in Hand gehen. Die Bedrohungslage ist vielfältig und verändert sich aktuell rasant. Angreifer nehmen verstärkt VPN- und Cloud-Infrastrukturen ins Visier, um Ransomware noch schneller zu verbreiten. Mit generativer KI werden Cyber-Kriminelle außerdem massenhaft täuschend echt aussehende Phishing-Kampagnen umsetzen. Unternehmen müssen ihnen kontinuierlich einen Schritt voraus sein. Das kann nur mit einem ganzheitlichen, proaktiven und anpassungsfähigen Security-Ansatz gelingen, der zudem auf eine starke Zusammenarbeit von verschiedenen Fachgebieten setzt.

 

Weiterfühende Informationen:

  • Erfahren Sie, wie Unternehmen zu ihrem optimalen Cyber-Security-Budget finden.
  • Sie wollen mehr zu modernen Cyber-Security-Strategien erfahren? Dann ist unser Whitepaper wie für Sie gemacht.
  • Sie suchen nach Unterstützung beim Thema Cyber Security? Hier erfahren Sie, wie q.beyond Ihrem Unternehmen hilft.
Drucken

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

*

Um die Diskussionsqualität zu wahren, veröffentlichen wir nur noch Kommentare mit nachvollziehbarem Vor- und Nachnamen sowie authentischer E-Mail-Adresse.