{"id":749,"date":"2023-11-28T03:02:56","date_gmt":"2023-11-28T02:02:56","guid":{"rendered":"https:\/\/www.lan-wan-telecom.de\/?p=749"},"modified":"2023-11-28T10:09:14","modified_gmt":"2023-11-28T09:09:14","slug":"arctic-wolf-ausblick-auf-die-it-sicherheitstrends-2024","status":"publish","type":"post","link":"https:\/\/www.lan-wan-telecom.de\/index.php\/2023\/11\/28\/arctic-wolf-ausblick-auf-die-it-sicherheitstrends-2024\/","title":{"rendered":"Arctic Wolf: Ausblick auf die IT-Sicherheitstrends 2024"},"content":{"rendered":"<p>Dr. Sebastian Schmerl, Vice President Security Services EMEA bei Arctic Wolf, einem f\u00fchrenden Anbieter von Security Operation Services, gibt einen Ausblick auf IT-Sicherheitstrends f\u00fcr 2024, die CIOs und IT-Verantwortliche auf dem Schirm haben sollten:<\/p>\n<h4>1) Geopolitische Lage spitzt sich zu: Cybersicherheit von kritischen Infrastrukturen und Supply Chain so wichtig wie nie<\/h4>\n<p>Der Russland-Ukraine-Krieg, die Spannungen im Nahen Osten, der Taiwan-Konflikt und China in seiner Doppelrolle als wichtiger Handelspartner und systemischer Rivale des Westens: Die geopolitische Situation ist angespannt, gleichzeitig versch\u00e4rft sich die Cyberbedrohungslage. Wir beobachten vermehrt Angriffe auf L\u00e4nder und kritische Infrastrukturen, wobei Technologie vermehrt als politische und kriegerische Waffe eingesetzt wird. Zum anderen sind privatwirtschaftliche Unternehmen in der globalisierten Welt hochvernetzt, und Lieferketten reichen \u00fcber mehrere L\u00e4ndergrenzen hinweg. Das macht sie f\u00fcr Cyberbedrohungsakteure besonders angreifbar. Da nicht davon auszugehen ist, dass sich die geopolitische Lage in naher Zukunft beruhigen wird, k\u00f6nnen sich weder Unternehmen noch L\u00e4nder eine Verschnaufpause in puncto Sicherheit erlauben. Regierungen, Unternehmen und Betreiber kritischer Infrastrukturen sollten daher ihre Cyber-Resilienz st\u00e4rken und ihre Angriffsfl\u00e4che jederzeit aufmerksam \u00fcberwachen, um Schwachstellen schnellstm\u00f6glich zu schlie\u00dfen und im Angriffsfall schnell reagieren zu k\u00f6nnen. Mit gesetzlichen Regelungen wie dem Cyber Resilience Act (CRA) der Europ\u00e4ischen Kommission versuchen Gesetzgeber zudem, die Sicherheit von Hardware- und Softwareprodukten zu st\u00e4rken.<\/p>\n<h4>2) NIS2 kommt: Cybersecurity-Investitionsdruck auf Unternehmen steigt<\/h4>\n<p>Dass Cybersicherheit eine Herausforderung von wirtschaftlichem, gesellschaftlichem und politischem Ausma\u00df ist, ist in den letzten Jahren verst\u00e4rkt ins allgemeine Bewusstsein ger\u00fcckt. Die oben genannte Zuspitzung der geopolitischen Lage ist dabei ein ma\u00dfgeblicher Treiber. Politik und Wirtschaft reagieren mit rechtlichen Vorschriften und verpflichtenden Sicherheitsstandards. So m\u00fcssen zum Beispiel die EU-Mitgliedsstaaten die NIS2-Richtlinie zum Schutz kritischer Infrastrukturen bis Oktober 2024 in nationales Recht umsetzen. Ziel ist es, durch die deutliche Ausweitung des Geltungsbereichs der Richtlinie kritische Infrastrukturen, aber auch Liefer- und Wertsch\u00f6pfungsketten europaweit widerstandsf\u00e4higer zu machen. Die Ausweitung des G\u00fcltigkeitsbereichs ist ein richtiger Schritt, denn in unseren hochverteilten und spezialisierten Wertsch\u00f6pfungsketten kann schnell der Ausfall eines einzelnen Glieds durch einen Cyberangriff in der Lieferkette zu gro\u00dfen wirtschaftlichen Sch\u00e4den f\u00fchren. Dadurch steigt der Druck auf Unternehmen, ihre Investitionen in die IT-Sicherheit zu erh\u00f6hen, um die Anforderungen zu erf\u00fcllen. Eine Studie von PwC zeigt schon jetzt, dass ein Investitionsschub im Bereich Cyber-Sicherheit zu erwarten ist: 84 % der Unternehmen wollen in Zukunft ihr Budget erh\u00f6hen.<\/p>\n<h4>3) Professionalisierung der Cyberkriminalit\u00e4t: Auch die Verteidigerseite muss aufr\u00fcsten<\/h4>\n<p>Cyberkriminelle werden immer raffinierter in ihrem Vorgehen und organisieren sich zunehmend als professionelle Organisationen. Laut Bitkom wurde so innerhalb eines Jahres jedes zweite Unternehmen mit Ransomware attackiert. Professionelle Banden geben auch technisch weniger erfahrenen Angreifern z. B. mit Ransomware-as-a-Service die n\u00f6tigen Werkzeuge an die Hand, um breit angelegt Angriffe durchzuf\u00fchren. Dabei geraten Unternehmen aller Gr\u00f6\u00dfen und Branchen ins Visier der Kriminellen \u2013 auch KMUs. Umso wichtiger ist es f\u00fcr Unternehmen, sich der Gefahr von Angriffen bewusst zu werden, in Sachen IT-Sicherheit aufzur\u00fcsten und sich zu professionalisieren. L\u00f6sungen wie Zero Trust und SASE werden in Zukunft zum neuen Standard und die herk\u00f6mmlichen VPN-Verbindungen ersetzen. Firewalls und Virenscanner sind seit langem nicht mehr ausreichend f\u00fcr einen State-of-the-Art-Schutz. Au\u00dferdem braucht es ein konsequentes 24\/7 Monitoring der IT-Landschaft und reaktionsschnelle Detection-and-Response-L\u00f6sungen. Wenn Unternehmen nicht die Expertise und Ressourcen f\u00fcr eine solche interne Professionalisierung haben, sollten sie mit externen Sicherheitspartnern zusammenarbeiten, die das n\u00f6tige Know-how und die Technologie mitbringen, denn nichts zu tun, ist keine Option.<\/p>\n<h4>4) KI als Komplize der Bedrohungsakteure: Zunahme von Phishing Mails und Deep Fakes<\/h4>\n<p>Kriminelle sind erfahrungsgem\u00e4\u00df immer die ersten, die sich eine neue Technologie zunutze machen. So auch im Cyberraum. Sie adaptieren generative KI in ihrer Angriffskette, und die Vorgehensweise wird immer raffinierter. Das Versenden von Phishing-E-Mails, z. B. beim Business-E-Mail-Compromise (BEC), geh\u00f6rt zu den bew\u00e4hrten Betrugsmethoden. Nach Angaben von Bitkom steht Phishing derzeit mit 31 % an der Spitze der h\u00e4ufigsten Cyberattacken auf deutsche Unternehmen. 2022 waren es noch 25 %. Dass KI-Tools wie ChatGPT immer leistungsf\u00e4higer werden, spielt den Cyberangreifern zudem in die H\u00e4nde. Durch die perfektionierte Erstellung von individuell zugeschnittenen und personalisierten E-Mails in der Muttersprache der Opfer erscheinen Phishing-Mails noch echter. Auch die Einbettung von Deep Fakes in der Videotelefonie oder bei Betrugsanrufen ist auf dem Vormarsch und wird in Zukunft immer st\u00e4rker und fl\u00e4chendeckender zum Einsatz kommen. Unternehmen d\u00fcrfen hier nicht den Anschluss verlieren und m\u00fcssen bei KI-Technologien am Ball bleiben.<\/p>\n<h4>5) Fachkr\u00e4ftemangel und fehlende Inhouse-Expertise: Security-Outsourcing im Aufwind<\/h4>\n<p>Steigende Fallzahlen an Cyberangriffen und versch\u00e4rfte gesetzliche Anforderungen f\u00fchren dazu, dass Unternehmen zunehmend auf pr\u00e4ventive und reaktive Aufr\u00fcstung ihrer Cybersicherheit setzen. Doch es gibt Herausforderungen: Die Implementierung von L\u00f6sungen ist komplex, die Investitionskosten sind hoch und es fehlt an Know-how. Da angesichts des Fachkr\u00e4ftemangels qualifizierte Mitarbeitende fehlen oder sehr teuer sind, wird das Outsourcing der IT-Sicherheit zum Schl\u00fcsselfaktor, um das Cyberrisiko zu senken und Angriffe effektiv abzuwehren. Entsprechend steigt die Nachfrage nach externer Unterst\u00fctzung und Security-Partner wie Arctic Wolf bilden die verl\u00e4ngerte Werkbank der IT-Abteilung. Sie \u00fcberwachen kontinuierlich die gesamte IT-Landschaft des Unternehmens, unterst\u00fctzen bei der Reaktion auf Sicherheitsvorf\u00e4lle und helfen mit ihrem Sicherheitswissen, den Cyberschutz langfristig zu verbessern. Oftmals ist die Inanspruchnahme von externen Sicherheitsdienstleistungen erheblich g\u00fcnstiger als der inhouse Personal-, Know-how- und Technologie-Aufbau.<\/p>\n<h4>6) Paradigmenwechsel: von Best-in-Class zu Best-to-Integrate<\/h4>\n<p>In der Vergangenheit stand bei der Auswahl von Sicherheitsl\u00f6sungen die Frage im Vordergrund, welche L\u00f6sung den besten Schutz und die beste Performance bietet, z. B. welcher Virenschutz oder welche Firewalls am effektivsten sind und welche L\u00f6sung marktf\u00fchrend ist (Best-in-Class). Doch diese Aspekte sind l\u00e4ngst nicht mehr die einzigen. Der Trend geht hin zu Best-to-Integrate, und die Nachfrage nach integrierten L\u00f6sungen nimmt zu: Wie l\u00e4sst sich die L\u00f6sung in die bestehenden Sicherheitskontrollen integrieren? Wie aufwendig sind Implementierung, Konfiguration und Betrieb? Wie viele Fachkr\u00e4fte und Schulungen werden ben\u00f6tigt? Durch Best-to-Integrate-L\u00f6sungen reduziert sich der Zeitaufwand f\u00fcr Konfiguration, Wartung und Sicherheitsuntersuchungen. Gleichzeitig ist eine Konsolidierung der Herstellerlandschaft zu beobachten. Gro\u00dfe Player \u2013 z.B. Amazon, Google, Microsoft, CISCO \u2013 die in der Lage sind, verschiedene Sicherheitsl\u00f6sungen problemlos in ihre Plattformen zu integrieren, kaufen kleinere Unternehmen auf und st\u00e4rken somit ihre eigene Marktposition als Anbieter von Best-to-Integrate-L\u00f6sungen. Weil in Unternehmen insgesamt immer mehr Anwendungen zum Einsatz kommen, ist davon auszugehen, dass sich diese Trends in Zukunft noch verst\u00e4rken werden.<\/p>\n<h4>Fazit<\/h4>\n<p>Unternehmen m\u00fcssen ihre IT-Sicherheit ausbauen, um gegen den Fachkr\u00e4ftemangel, die Professionalisierung von Hackern und die Auswirkungen geopolitischer Entwicklungen anzukommen. Security-Outsourcing ist eine m\u00f6gliche L\u00f6sung, um die IT-Sicherheit langfristig zu verbessern und Cyberrisiken zu minimieren. So k\u00f6nnen sich Unternehmen 2024 im Kampf gegen die Cyberkriminalit\u00e4t noch besser verteidigen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dr. Sebastian Schmerl, Vice President Security Services EMEA bei Arctic Wolf, einem f\u00fchrenden Anbieter von Security Operation Services, gibt einen Ausblick auf IT-Sicherheitstrends f\u00fcr 2024, die CIOs und IT-Verantwortliche auf dem Schirm haben sollten: 1) Geopolitische Lage spitzt sich zu: Cybersicherheit von kritischen Infrastrukturen und Supply Chain so wichtig wie nie Der Russland-Ukraine-Krieg, die Spannungen [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[],"class_list":["post-749","post","type-post","status-publish","format-standard","hentry","category-firmen-news"],"_links":{"self":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/749","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/comments?post=749"}],"version-history":[{"count":2,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/749\/revisions"}],"predecessor-version":[{"id":775,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/749\/revisions\/775"}],"wp:attachment":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/media?parent=749"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/categories?post=749"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/tags?post=749"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}