Mittwoch, Februar 28, 2024
spot_img
StartAktuellSecurity-Prognosen 2024

Security-Prognosen 2024

Jochen Sauer, Architect & Engineering Manager bei Axis Communications
(Copyright: Axis Communications, Download)

Das Potenzial generativer KI für den Sicherheitssektor

„2023 war das Jahr, in dem große Sprachmodelle (Large Language Models, LLM) als Grundlage für generative KI in das öffentliche Bewusstsein rückten. Jedes Unternehmen untersucht potenzielle Anwendungsfälle für generative KI und der Sicherheitssektor ist da keine Ausnahme.
Im Jahr 2024 werden wir sicherheitsorientierte Anwendungen sehen, die auf dem Einsatz von LLMs und generativer KI basieren. Dazu werden wahrscheinlich Assistenten für Bediener gehören sowie ein interaktiver Kundensupport. Erstere unterstützen Unternehmen dabei, Videomaterial genauer und effizienter zu interpretieren, letzterer liefert nützliche und umsetzbare Antworten auf Kundenanfragen.
Darüber hinaus hat generative KI ihren Wert in der Softwareentwicklung bereits unter Beweis gestellt, was sich im gesamten Sicherheitssektor als vorteilhaft erweisen wird.“

 

Ulrich Brüll, CTO bei Conscia Deutschland
(Copyright: Conscia Deutschland, Download)

KI-Automatisierung und Cloud-Transformation für die IT-Sicherheit

„In Sachen IT-Sicherheit stehen zahlreiche Unternehmen nach wie vor am Anfang der Cloud-Transformation und haben die verschiedenen Möglichkeiten, die sich hierdurch für die Verbesserung ihrer IT-Sicherheitsstrategie ergeben, noch nicht ausgeschöpft.
Konkret wird sich der Trend zu modernen SASE-Architekturen noch einmal verstärken, da diese im Vergleich zu den bestehenden SD-WAN-Modellen sowohl ein höheres Maß an Flexibilität und Sicherheit als auch Kosteneinsparungspotenzial im Betrieb bieten.
Ein weiteres großes Thema, das wir sehen, ist künstliche Intelligenz als Ergänzung bestehender Prozesse, insbesondere für die automatisierte Prüfung, Bearbeitung und Nachbearbeitung von Sicherheitsvorfällen, um IT-Sicherheits-Teams zu entlasten und so insbesondere in Unternehmen mit begrenzten IT-Ressourcen Kapazitäten für komplexere Aufgaben freizumachen. Dementsprechend wird die Nachfrage nach KI-basierten Plattform- und Automatisierungslösungen für die IT-Sicherheit in Zukunft noch weiter steigen, sowohl auf Kunden- als auch auf Managed Services-Anbieterseite.“

 

Henrik Nitsche, Security Solution Manager bei Jamf (Copyright: Jamf, Download)

Mehr BYOD-Modelle erfordern zusätzliche Sicherheitsmaßnahmen für mobile Endgeräte

„In immer mehr Unternehmen werden Bring Your Own Device-Modelle (BYOD) eingeführt und Mitarbeiter nutzen zunehmend private Smartphones und Tablets für Berufliches. Für die IT-Sicherheit ergeben sich dadurch neue Risiken, da Cyberkriminelle ihre Methoden spezifisch an mobile Endgeräte anpassen – zum Beispiel durch Phishing-Techniken, die auf kleineren Bildschirmen ganz besonders schwer zu erkennen sind und Social Engineering, das sich die legerere Handhabung von mobilen Endgeräten zu Nutze macht.
Dementsprechend muss ‚Mobile First‘ in Zukunft auch ‚Mobile Security First‘ bedeuten: IT-Sicherheitsverantwortliche müssen die Risiken der mobilen Endgeräte im Unternehmen neu bewerten und im nächsten Schritt entsprechende, spezifisch auf mobile Endgeräte zugeschnittene Maßnahmen treffen, da schon ein einziges kompromittiertes Gerät schwerwiegende Folgen für die gesamte Unternehmenssicherheit haben kann.“

 

Mark Stockley, Cybersecurity Evangelist bei Malwarebytes (Copyright: Mark Stockley, Download)

Cyberangriffe fokussieren sich zunehmend auf Datendiebstahl statt Erpressung

„Anstatt nur auf Ransomware zu setzen – sprich, die Daten eines kompromittierten Unternehmens zu verschlüsseln und für die Entschlüsselung ein Lösegeld zu verlangen – werden Cyberkriminelle in Zukunft auch verstärkt auf subtilere Methoden setzen. Sobald sie sich Zugang zu einem Unternehmensnetzwerk verschafft haben, können Angreifer beispielsweise die Verwaltungsanwendungen, die bereits im Netzwerk aktiv sind, nutzen, um nach und nach über einen längeren Zeitraum hinweg und größtenteils unbemerkt Daten zu entwenden.

Die Vorteile dieses Ansatzes sind klar: Jedes Unternehmen hat potenziell Zugriff auf Technologien zur Erkennung und Beseitigung von Malware, aber wenn keine Malware verwendet wird, sind diese nicht effektiv. Stattdessen braucht es aufmerksame Mitarbeiter, die Unstimmigkeiten im Netzwerk erkennen und melden – Schutz vor Cyberkriminellen wird also in Zukunft zunehmend von der Fähigkeit eines Unternehmens abhängig sein, qualifizierte Mitarbeiter zu finden.“


 

Michael Armer, CISO bei RingCentral (Copyright: Copyright: RingCentral, Download)

IT-Sicherheit entwickelt sich vom Kostenpunkt zum Wachstumstreiber

„Mit der kontinuierlichen Eskalation von Cyberbedrohungen in den vergangenen Jahren haben Führungskräfte in Unternehmen zunehmend verstanden, wie wichtig IT-Sicherheit ist. Nach wie vor zählt sie jedoch immer noch als ein in sich geschlossener Bereich im Unternehmen und die IT-Sicherheitsteams als separate Abteilungen, die außerhalb des Tagesgeschäfts agieren. Auch dahingehend wird ein Umdenken notwendig werden.
Führungskräfte müssen IT-Sicherheit als wichtigen Geschäftsfaktor verstehen, nicht als reinen Kostenpunkt wie bislang. IT-Sicherheitsteams müssen enger in die Abläufe und Prozesse des Geschäftsalltags integriert werden und IT-Sicherheit als strategische Priorität definiert werden. Tatsächlich ist IT-Sicherheit aufgrund der voranschreitenden Digitalisierung nämlich bereits mit den meisten Aspekten des Geschäftsbetriebs eng verflochten und kann deshalb nicht mehr außen vor bleiben. Unternehmen, die dies erkennen und eine entsprechende Transformation einleiten, können IT-Sicherheit umso schneller zu einem Wachstumstreiber machen.“

Pressekontakt:

Schwartz Public Relations
Sendlinger Straße 42 A
80331 München

 

Finn Jahnke
Finn Jahnke
Finn Jahnke ist seit Ende 2017 als Online-Redakteur bei Business.today Network tätig.
zugehörige Artikel

Top Artikel