Trendstatements der Security-Experten zur Cybersicherheit 2025
„Resilienz wird den gesamten IT-Bereitstellungsprozess umfassen.“
Resilienz ist mittlerweile ein sehr weit gefasster Begriff, der sich aber fokussieren wird: Es wird darum gehen, nicht reaktiv zu versuchen, Probleme zu verhindern, sondern darum, proaktiv nach Möglichkeiten suchen, sie überhaupt nicht erst entstehen zu lassen. Wichtig ist, auch zu verstehen, dass es keine harte Grenzlinie zwischen traditioneller IT und Security gibt, wenn es darum geht, IT und Security am Endpunkt bereitzustellen.
Die Entwicklung der letzten Jahre zeigt, dass der Begriff Resilienz immer häufiger verallgemeinernd auf Cybersicherheit Anwendung findet. Ich denke, dass Resilienz in Zukunft für den gesamten IT-Bereitstellungsprozess verwendet werden wird. Denn es ist ein deutlicher Mehrwert, wenn mögliche IT-Probleme präventiv behoben werden – unabhängig davon, ob es sich um Sicherheitsprobleme handelt oder nicht. Es ist sinnvoll, wenn immer mehr Unternehmen die gleichen Präventivtools für die Behebung von IT-Problemen und reine Sicherheitsprobleme anwenden, um Ausfallsicherheit zu gewährleisten.
Cyberresilienz ist ein Paradigma, das über die traditionelle Cybersicherheit hinausgeht. Es geht darum, sicherzustellen, dass die digitalen Abläufe, die das Herzstück eines Unternehmens ausmachen, Cyberangriffen, technischen Störungen, absichtlichen Manipulationen und neuen Implementierungen standhalten und sich im Falle eines erfolgten Angriffs, schnell erholen können.“
„KI wird sowohl Angriff als auch Abwehr radikal verändern.“
Meine Trendstatements: Künstliche Intelligenz, Desinformation, Fachkräftemangel, die Folgen zunehmender Cloud-Adaption und Schwächen in der Softwareentwicklung eröffnen in den nächsten zwölf Monaten neue Angriffsmöglichkeiten und stellen zusätzliche Ansprüche an die Cybersicherheit. Auf den Punkt gebracht kann man sagen: KI wird sowohl Angriff als auch Abwehr weiter radikal verändern!
Mit KI können Cyberkriminelle Code sehr viel einfacher generieren und ihre Attacken ohne eine Interaktion mit Menschen steuern – das macht Angriffe schneller, reichweitenstärker und vor allem automatisierbar. Auch bei der Auswahl potenzieller Opfer kann KI eine unerwünscht optimierende Rolle spielen: Kompromittierbare Identitäten lassen sich durch sie mit zusätzlichen Informationen anreichern, was Angreifern die Möglichkeit gibt, Opfer gezielter und effektiver zu attackieren.
Desinformation durch Audio- und Videofakes bekommt durch künstliche Intelligenz eine neue Quantität und Qualität. Ein Anstieg an deutlich professioneller erstellten Deepfakes erfordert eine angepasste Abwehrstrategie, die über klassische IT-Sicherheitstools und Systeme hinausgeht.
Trendstatements: Im kommenden Jahr zwingt der Fachkräftemangel zu einem noch effizienteren Einsatz von Ressourcen. Auch hier kommt KI ins Spiel – diesmal aber auf der richtigen Seite. Auf KI basierende Bots können repetitive Abwehrtätigkeiten übernehmen, zum Beispiel Alarme über mehrere Systeme hinweg erkennen und priorisieren oder auch die IT-Support-Abteilungen unterstützen.
Neben dem weiten Feld der Künstlichen Intelligenz wird das Thema Cloud in 2025 die IT-Security beschäftigen. Die in Deutschland zunehmende Cloud-Adaption bringt in den daraus entstehenden hybriden IT-Umgebungen neue Herausforderungen mit sich. Das Silo-Denken vieler Beteiligten in Unternehmen inklusive der IT-Teams ist dabei ein Hindernis. Es fehlt der Überblick über die gesamte Infrastruktur.
Eine Folge dieser eingeschränkten Perspektive ist auch die Ignoranz vieler Unternehmen gegenüber dem Risiko durch Manipulation in der Phase der Software-Entwicklung. Die in den DevOps-Tools bereitgestellten Schutzmechanismen täuschen eine ausreichende Sicherheit nur vor, berücksichtigen aber komplementäre Bestandteile wie beispielsweise Repositories oder Container nur sehr unzureichend. Professionelle Malware-Entwickler sind sich dessen gewiss und werden die Supply Chain auch wegen ihrer Skalierungseffekte weiter angreifen.
„Cyberreifeprüfung: Datensicherheit verlangt Resilienz.”
Die großen Trendstatements der digitalen Transformation erschließen nicht nur neue Möglichkeiten der Produktivität – sie erweitern auch die Angriffsfläche auf die IT. Zunehmend wollen Hacker dabei nicht nur auf Daten zugreifen, sondern auch Systeme, Anwendungen und Prozesse blockieren, um Unternehmen zu erpressen. Cyberangreifer skalieren dabei immer stärker und ihre Angriffe werden zunehmend komplex – auf jeden Fall werden sie zum neuen Normal.
Datensicherheit steht daher vor der Aufgabe, präventiv Angriffe zu erkennen, etwa durch eine KI-gestützte Früherkennung von Anomalien. Aber der unberechtigte Zugriff lässt sich nicht ausschließen. Die Cybersicherheitsverantwortlichen müssen ihren Blick auf das Danach einer unvermeidlichen Attacke richten. Cybersicherheit ohne Cyberresilienz wird nicht die Verfügbarkeit von Geschäftsprozessen, Applikationen und Systemen gewährleisten können.
Nur wer cyberresilient ist, besteht nicht nur die Cyberreifeprüfungen der Gegenwart, sondern auch die der nahen Zukunft, so meine Trendstatements. Cyberresilienz basiert darauf, aus einem kontinuierlichen Backup ihrerseits auch mit KI den letzten verfügbaren unberührten Backup-Snapshot zu eruieren und schnellstmöglich wiederherstellen. Dazu gehört ein krisenfester Plan zur Wiederherstellung einzelner Dateien bis zum Rebuild ganzer Systeme, Applikationen oder Multi-Cloud-Umgebungen mitsamt Konfigurationen.
Um diese Reifeprüfung zu bestehen, werden viele IT-Sicherheitsverantwortliche 2025 nacharbeiten müssen. Bisher haben sie zu Recht versucht, die präventive Abwehr zu stärken, haben dabei jedoch den Notfallplan vernachlässigt. Ausführliches, wiederholtes und dokumentiertes Testen des Notfallplans ist das Training für eine erfolgreiche Cyber-Recovery. Die allermeisten IT-Abteilungen sind daher noch nicht vollständig für eine schnelle Recovery vorbereitet.
Cyberreife ist dabei eine Gemeinschaftsaufgabe. SecOps und ITOps sowie das Management müssen zusammenarbeiten. Auch extern brauchen IT-Verantwortliche neue Kollaborationen. Abwehr und Recovery verlangen die Zusammenarbeit eines Ökosystems mit Herstellern, Resellern, Distributoren, Managed Service Providern und Hyperscalern. Auf dem Weg zu einer Silos überwindenden Zusammenarbeit sind Service- und Technologiepartner in der jüngsten Zeit einen beachtlichen Weg gegangen. Diesen weiterzugehen, wird 2025 eine wichtige Aufgabe darstellen.
Letztes Fach der Reifeprüfung werden Regulatorien sein. Eine neue Herausforderung stellt die ab Januar 2025 zur Anwendung kommende DORA-Verordnung. Deren Vorgaben zu erfüllen, wird für das Ökosystem der Bank- und Finanz-IT nicht leicht werden, denn es fehlen Anleitungen und konkrete Vorgaben. Auch IT-Dienstleister sind noch damit beschäftigt, die Kriterien zu verstehen und ihre Prozesse anzupassen. Bereiten sie sich hier gut vor, entstehen für sie nicht nur Aufgaben, sondern auch neue Geschäftsfelder.
„Mehr Angriffe, höhere Resilienz erforderlich.“
Im Jahr 2025 werden geopolitische Spannungen, insbesondere zwischen dem „Westen“ und den BRICS-Staaten/Global South, zu einer Zunahme strategischer Cyberangriffe führen. Kritische Infrastrukturen und „beliebiger Beifang“ geraten vermehrt ins Visier, während Cybergruppen aus diesen Regionen ihre Aktivitäten ausweiten. Gleichzeitig gewinnen Software-Supply-Chain-Angriffe an Bedeutung, die traditionelle Schutzperimeter umgehen und Unternehmen zwingen, verstärkt auf „Defense in Depth“ zu setzen.
Zu meinen Trendstatements: Die Differenzierung zwischen strategischen Angriffen und finanziell motivierten Cyberattacken wird deutlicher, wodurch Resilienz und schnelle Wiederherstellung für Unternehmen unverzichtbar werden. Vorbereitung und Planung dürfen keine Nebensache mehr sein: Sie müssen zur zentralen Managementaufgabe werden und aktiv in der Unternehmenskultur verankert werden, um den Herausforderungen einer zunehmend gefährdeten digitalen Welt gewachsen zu sein.
„Unternehmen müssen potenzielle Schwachstellen am Edge adressieren.“
Der Trend geht schon seit längerem weg von der Public Cloud. Die Rückführung von Daten und Workloads aus der Public Cloud in lokale Infrastrukturen wird im Jahr 2025 weiter gehen. Treiber dieses Trends sind weiterhin die Herausforderungen von Cloud-Bindung und die Notwendigkeit einer größeren Kontrolle über Daten und Kosten. Unternehmen werden mehr lokale Rechenkapazitäten priorisieren, um vor allem die Datenverarbeitung am Netzwerkrand zu verbessern. Dieser Trend wird mehr Workloads am Edge nach sich ziehen, die fortschrittliche Ansätze für das Datenmanagement, KI und GPU-Unterstützung erfordern. Mehr Edge-Daten bedeutet jedoch auch mehr Sicherheitsbedenken, da Edge-Computing auch die Angriffsfläche vergrößert. Entsprechend ist zu erwarten, dass sich Unternehmen zukünftig mehr auf die Sicherheit am Netzwerkrand fokussieren müssen, um potenzielle Schwachstellen am Edge zu adressieren.