Gefahrenquellen 2024: KI, Ransomware und Compliance

Redaktion  |
Freizugängliche KI Fraud-Studie KI macht's möglich Sicherheit? AI Artificial Intelligence Künstliche Intelligenz Generative K.I. Gefahrenquellen 2024GenAI Skynet

Gefahrenquellen 2024: Generative K.I., Ransomware und Compliance

Welche Prognosen geben Security-Expertinnen für 2024 ab? Anna Belak ist Direktorin in der Abteilung Cybersecurity Strategy und Crystal Morin ist Cybersecurity Strateg, beide bei Sysdig. Sie  werfen in einen Blick auf die Trends im kommenden Jahr und geben Unternehmen und Sicherheitsverantwortlichen Tipps zu Gefahrenquellen, die Unternehmen und IT-Verantwortliche in 2024 auf dem Radar haben sollten.

Anna Belak, Direktorin in der Abteilung Cybersecurity Strategy Sysdig Gefahrenquellen 2024
Anna Belak, Direktorin in der Abteilung Cybersecurity Strategy Sysdig

Anna Belak ist Direktorin in der Abteilung Cybersecurity Strategy bei Sysdig und verfügt über fast zehn Jahre Erfahrung in der Erforschung und Beratung von Unternehmen bei der Cloud-Einführung mit dem Schwerpunkt auf bewährten Sicherheitsverfahren. Als Gartner-Analystin hat Anna Belak sechs Jahre lang mehr als 500 Unternehmen bei Initiativen in den Bereichen Schwachstellenmanagement, Sicherheit, Überwachung und DevSecOps unterstützt. Annas Forschungen und Vorträge wurden genutzt, um die IT-Strategien von Unternehmen zu verändern, und ihre Forschungsagenda hat dazu beigetragen, Märkte zu gestalten. Das sind ihre Gefahren-Quellen Prognosen für 2024:

Generative KI & KRITIS

Vorhersage 1: Generative K.I. (GenAI) wird zum Ziel großangelegter Cyberangriffe: Mit der zunehmenden Verbreitung von GenAI steigt auch die Wahrscheinlichkeit, dass Nutzer diese mit sensiblen Informationen füttern. Es würde mich nicht überraschen, wenn im Jahr 2024 eine GenAI-Plattform gehackt und einige pikante Daten entdeckt würden. Die Nutzer müssen darüber nachdenken, an wen sie ihre sensiblen Daten weitergeben, bevor diese in die falschen Hände geraten. Leider vermute ich aber, dass dieses Bewusstsein bei vielen erst eintritt, wenn es bereits zu spät ist.

Vorhersage 2: Organisationen, die sich weigern, Lösegeld zu zahlen, werden zu einer Zunahme von Angriffen auf sensible Organisationen (KRITIS) führen. Staatliche Vorschriften gegen die Zahlung von Lösegeldern werden nur den Druck auf Sektoren erhöhen, in denen Verantwortliche glauben, dass ihr Unternehmen es sich nicht erlauben kann, nicht zu zahlen. Sei es, weil sie nicht riskieren wollen, dass persönliche Informationen weitergegeben werden oder weil sie die Systeme nicht einfach abschalten können: Branchen, die nach Ransomware-Angriffen zu zahlen pflegen – wie Krankenhäuser, Notrufzentralen und Kraftwerke – tun dies aus einer Vielzahl von Gründen. Da sich immer mehr Unternehmen weigern, Lösegeld zu zahlen, werden sich die Angriffe wahrscheinlich weiter auf Branchen verlagern, die dies für nötig halten.

Vorhersage 3: GenAI-Lecks werden Software-Lieferketten in Gefahr bringen. Der unvorsichtige Einsatz von KI wird zu massiven Geheimhaltungslücken führen, die alle Arten von kreativen Angriffen auf die Lieferkette nach sich ziehen. Die bekannte Häufigkeit von schlecht verwalteten Passwörtern, Schlüsseln und anderen sensiblen Informationen bedeutet, dass jeder Code, jede Konfiguration oder Datei, die jemand an eine GenAI-API sendet, eine Katastrophe darstellt, die nur darauf wartet, zu passieren.

Gefahrenquellen 2024: Compliance & Cyber-Krieg

Crystal Morin, Cybersecurity Strategist Sysdig Gefahrenquellen 2024
Crystal Morin, Cybersecurity Strategist Sysdig

Crystal Morin ist Cybersecurity Strategist bei Sysdig. Ihre Aufgabe ist es, die Kluft zwischen Unternehmen und Sicherheit durch Webinare und Papiere zum Thema Cloud und Container zu überbrücken, die sich an alle richten, von Führungskräften bis hin zu technischen Praktikern. Ursprünglich war sie als Threat Research Engineer im Sysdig Threat Research Team tätig, wo Crystal ihre Zeit damit verbrachte, Cyber-Bedrohungsakteure zu entdecken und zu analysieren, die sich die Cloud zunutze machten. Crystal begann ihre Karriere als Linguistin und Geheimdienstanalystin bei der United States Air Force. Bevor sie zu Sysdig kam, war sie vier Jahre lang als Auftragnehmerin für Booz Allen Hamilton tätig, wo sie über Terrorismus und Cyber-Bedrohungen forschte und berichtete. Crystal war verantwortlich für die Entwicklung von Booz Allens Cyber Threat Intelligence Community und Fähigkeiten zur Bedrohungsjagd. Ihre Gefahrenquellen Thesen für 2024:

Voraussage 1: Das Thema Compliance wird besonders im ersten Drittel des Jahres 2024 in den Nachrichten präsent sein. Generative KI war im Jahr 2023 der heißeste Trend in den Nachrichten über Cybersicherheit. Am Freitagabend haben sich das EU-Parlament und die Mitgliedsstaaten nun auf das lang erwartete KI-Gesetz geeinigt. In den USA wurde kürzlich die KI-Exekutivverordnung veröffentlicht und die Offenlegungsvorschriften der SEC treten Ende 2023 in Kraft. Regierungen und Datenschützer bemühen sich, diese neue, weitreichende Fähigkeit zu verstehen und ihr Grenzen zu setzen. Unter Berücksichtigung all dessen wird die Frage, wer sich bemüht (oder nicht bemüht), die Vorschriften einzuhalten und Regularien zum Schutz der Privatsphäre zu wahren, bis weit ins neue Jahr hinein den Diskurs beherrschen.

Voraussage 2: Alte Schwachstellen werden wieder zu neuen werden.  Da Cybersicherheit und -verteidigung in aller Munde (und in den Nachrichten) sind, werden sich Angreifer mehr darauf konzentrieren, jahrealte Schwachstellen auszunutzen, als solche, die erst kürzlich aufgedeckt wurden und aktuell in den Schlagzeilen sind. Wenn eine neue Schwachstelle und neue Angriffswinkel auftauchen, sind die Verteidiger in der Regel schnell bei der Jagd und beim Patchen. Angreifer werden daher versuchen, weniger aktuelle Schwachstellen auszunutzen, von denen die Verteidiger annehmen, dass sie vor drei oder mehr Jahren gepatcht oder behoben wurden.

Voraussage 3: Cyber- und kinetische Kriegsführung werden Hand in Hand gehen. Krieg ist und wird immer kinetisch sein, aber wie wir im Nahen und Fernen Osten gesehen haben, kann die Cyber-Kriegsführung in Verbindung mit defensiven und offensiven kinetischen Bemühungen eingesetzt werden. Es kommt immer häufiger vor, dass Unternehmen Cyberangriffe einsetzen, um ihre eigene Verteidigung zu ergänzen, die Offensivbemühungen des Gegners zu behindern und die gegnerische Verteidigung auszuschalten, bevor sie kinetische Maßnahmen einleiten. Angesichts der Kriege und Konflikte, die derzeit auf mehreren Kontinenten stattfinden, erwarte ich, dass sich diese Synergie zwischen Cyber- und kinetischer Kriegsführung weiter ausbreiten wird.

 

Weitere Inhalte zum Thema

Nichts mehr verpassen?

Newsletter IT-Sicherheit
Marktplatz IT-Sicherheit Skip to content