Neue Technologie auf beiden Seiten: 5 Cybersecurity Trends für 2024

Cyber-Angriffe gehören fast schon zum Business-Alltag. 58 Prozent der deutschen Unternehmen waren im letzten Jahr betroffen, so eine aktuelle Umfrage. Neue Technologien von Quantencomputern bis zu künstlicher Intelligenz könnten die Ausmaße und Auswirkungen von Cyber-Kriminalität allerdings noch weiter steigern. Gleichzeitig rüsten auch Security-Abteilungen technologisch auf. Nils Gerhardt, CTO von Utimaco, hat fünf Trends ausgemacht, die 2024 in Diskussionen rund um IT-Sicherheit wichtig werden könnten.

1. Post-Quanten-Kryptografie

IBM stellte kürzlich den ersten 1.000 qubit Quanten-Chip vor. Dies ist ein weiterer Meilenstein in der Entwicklung von Quantencomputern, die beständig voranschreitet. Inzwischen gibt es kaum noch Zweifel daran, dass die Technologie irgendwann im Mainstream ankommen und breit verfügbar sein wird. Die Frage ist vielmehr, wann dies geschehen wird. 

Sobald es so weit ist, könnte die überlegene Rechenleistung der Quantencomputer Verschlüsselungen brechen, die heute als sicher gelten. Dies würde bedrohliche Möglichkeiten für Cyber-Kriminelle eröffnen. IT-Unternehmen, zuständige Behörden und Security-Experten beobachten daher die Entwicklungen auf dem Gebiet der Quantentechnologie sehr genau. Es werden bereits neue Verschlüsselungsalgorithmen entwickelt, die derartig komplex sind, dass sie auch mit Quantenrechnern nicht in reeller Zeit geknackt werden können. Unternehmen, die sich zukunftssicher aufstellen wollen, sollten bereits heute auf Kryptoagilität setzen. Das bedeutet, dass ihre kryptografischen Systeme so ausgelegt sind, dass sich Soft- und Hardware auf die neuen quantensicheren Algorithmen umstellen lassen, sobald diese notwendig werden. 


2. KI und Vertrauen 

Das Trendthema des Jahres 2023, künstliche Intelligenz, wird auch 2024 relevant bleiben. Die Technologie wird allerdings immer differenzierter betrachtet und offenbart auch dunkle Seiten. Mithilfe von KI können beispielsweise immer realistischere Deep Fakes erstellt werden, die Kriminelle für perfide Angriffe nutzen können. KI kann auch beim Programmieren von Schad-Code helfen und so die Frequenz von Angriffen erhöhen. Auf der anderen Seite können gute Akteure KI einsetzen, um beispielsweise ungewöhnlichen Traffic im Unternehmensnetzwerk automatisiert zu erkennen. 

KI mit KI zu bekämpfen, wird aber nicht ausreichen. Darüber hinaus werden zuverlässige Verfahren benötigt, um menschliche Aktivitäten von maschinellen zu unterscheiden. Es geht darum, festzustellen, ob Inhalte von einer realen Person generiert wurden und diese Person auch im digitalen Raum identifizieren zu können. Technologien, die Vertrauen im digitalen Raum garantieren können, werden im Zuge der Flut an KI-generierten Inhalten immer wichtiger werden. Konkret könnten Hacker eine KI darauf trainieren, perfekte E-Mails im Stil des CEOs zu schreiben und diese für Phishing-Angriffe zu nutzen. Identitätsbasierte Sicherheitsmechanismen können hier eine wirkungsvolle Gegenmaßnahme darstellen. Werden E-Mails etwa mit einem starken, auf kryptografischen Prinzipien basierenden Zertifikat signiert, gibt es eine eindeutige technische Verifikation für den Ursprung von Mails. 

3. Wechselwirkungen zwischen Nachhaltigkeit und Cyber-Sicherheit 

Die Sicherheit von IT-Systemen und nachhaltiges Wirtschaften verbindet mehr, als man auf den ersten Blick denken könnte. Zunächst verursachen Cyber-Angriffe Verluste – Verluste an Zeit, Geld und Energie. Nach erfolgreichen Angriffen müssen Unternehmen Ressourcen aufwenden, um die Schäden zu beheben. Daneben sind auch direkte Angriffe beispielsweise auf Anlagen zur grünen Stromproduktion denkbar. 

Auf der anderen Seite wird ESG-Monitoring für Unternehmen immer wichtiger. Um eine solide Datengrundlage entlang komplexer Lieferketten zu erhalten, setzen sie verstärkt auf IoT-Technologien. Je digitaler eine Lieferkette durch solche Maßnahmen wird, desto eher kann sie allerdings auch zum Ziel von Cyber-Angriffen werden. Deshalb muss die Ausweitung der Informationsinfrastruktur im Dienste von ESG-Initiativen immer auch mit einem Sicherheitsaspekt gedacht werden.

4. Infrastrukturelle Resilienz  

Private Unternehmen spielen eine wachsende Rolle bei Telekommunikationsinfrastrukturen – das eindrücklichste Beispiel dürfte satellitengestütztes Internet sein. Nutzer dieser Infrastrukturen müssen sich die Frage stellen, welche sensiblen Informationen sie den Betreibern anvertrauen möchten. 

Außerdem stellt sich die Frage der Kontinuität: Was passiert, wenn ein Unternehmen seine Geschäftstätigkeiten plötzlich einstellt, etwa wegen Insolvenz und keine staatlichen Garantien für die Infrastruktur bestehen? Aus solchen Überlegungen heraus werden Unternehmen zukünftig verstärkt dazu übergehen, eigene sichere Infrastrukturen aufzubauen, die ein logisches Overlay über physischen Infrastrukturen externer Anbieter bilden. Das Ziel dahinter: durch Verschlüsslung innerhalb der logischen Infrastruktur die Sicherheit zu erhöhen und durch Einbindung verschiedener physischer Kommunikationswege die Ausfallsicherheit zu erhöhen. 

5. Fachkräftemangel 

Fehlende Fachkräfte sind ein Problem in fast allen Branchen, doch kaum irgendwo ist es so gravierend wie im Bereich Cybersecurity. In einer internationalen Umfrage von Fortinet geben 68 Prozent der befragten Unternehmen an, dass sie aufgrund fehlender IT-Sicherheitsfachkräfte zusätzlichen Risiken ausgesetzt sind. 56 Prozent haben Probleme damit, Talente zu rekrutieren, und 54 Prozent tun sich schwer damit, sie im Unternehmen zu halten. 

Zahlen wie diese werden dafür sorgen, dass sich das Problem im nächsten Jahr wirklich nicht mehr ignorieren lässt. Doch was können konkrete Maßnahmen sein? Die Ausbildung von Nachwuchs auf diesem Gebiet wird mehrere Jahre dauern. Kurzfristig werden externe, Cloud-basierte Sicherheitsgebote an Bedeutung gewinnen und viele Unternehmen werden Upskilling-Initiativen innerhalb der eigenen Belegschaft etablieren.


Über den Autor

Nils Gerhardt verfügt über 19 Jahre Erfahrung in der Cybersicherheitsbranche. Derzeit ist er Chief Technology Officer bei Utimaco, einem führenden Anbieter von Cybersicherheitslösungen, und Vorstandsmitglied des IoT M2M Council. Bevor er zu Utimaco kam, arbeitete Nils Gerhardt bei Giesecke + Devrient in verschiedenen Führungspositionen mit regionaler und globaler Verantwortung in Deutschland, Kanada und den USA. Als Vorstandsvorsitzender von GlobalPlatform, einer globalen Industrieorganisation, brachte Nils große Unternehmen zusammen, um Standards für sichere digitale Dienste und Geräte zu definieren.
 

Über UTIMACO

UTIMACO ist ein global führender Anbieter von Hochsicherheitstechnologien für Cybersecurity und Compliance-Lösungen und Services mit Hauptsitz in Aachen, Deutschland und Campbell (CA), USA. UTIMACO entwickelt und produziert On-Premise und Cloud-basierte Hardware-Sicherheitsmodule, Lösungen für Schlüsselmanagement, Datenschutz und Identitätsmanagement sowie Data Intelligence-Lösungen für regulierte kritische Infrastrukturen und öffentliche Warnsysteme. In seinen Kernbereichen nimmt UTIMACO eine führende Marktposition ein.

Mehr als 500 Mitarbeiter tragen Verantwortung für Kunden und Bürger weltweit, indem sie innovative Sicherheitslösungen und Services entwickeln, die ihre Daten, Identitäten und Netzwerke schützen. Partner und Kunden aus den unterschiedlichsten Industrien schätzen die Zuverlässigkeit und langfristige Investitionssicherheit der UTIMACO-Sicherheitslösungen.

Press Contact:

Utimaco Silke Paulussen
+49 241 1696-150


Hotwire Isabel Nöker
+49 69 506079244

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Ihre Download-Sammlung ist leer. Besuchen Sie unseren Download-Bereich und wählen Sie aus Ressourcen wie Datenblättern, Whitepapers, Webinar-Aufzeichnungen und vielem mehr.

      Downloads
      0