Ausblicke

Cybersecurity-Ausblicke 2024 von Sysdig

Cybersecurity-Ausblicke 2024 von Sysdig

Sysdig , der führende Anbieter von Cloud Security powered by Runtime Insights, hat seine Voraussagen für 2024 zu aktuellen Themen im Kontext von IT Security wie Generative K.I., Cyberkriminalität, Ransomware und Compliance veröffentlicht.

Anna Belak, Direktorin in der Abteilung Cybersecurity Strategy und Crystal Morin, Cybersecurity Strategist, werfen in den untenstehenden Thesen einen Blick auf die Trends im kommenden Jahr und geben Unternehmen und Sicherheitsverantwortlichen Tipps zu Gefahrenquellen, die Unternehmen und IT-Verantwortliche in 2024 auf dem Radar haben sollten.

Anna Belaks Voraussagen für 2024

Anna Belak, Direktorin in der Abteilung Cybersecurity Strategy, Sysdig

Vorhersage 1: Generative K.I. (GenAI) wird zum Ziel großangelegter Cyberangriffe.

Mit der zunehmenden Verbreitung von GenAI steigt auch die Wahrscheinlichkeit, dass Nutzer diese mit sensiblen Informationen füttern. Es würde mich nicht überraschen, wenn im Jahr 2024 eine GenAI-Plattform gehackt und einige pikante Daten entdeckt würden. Die Nutzer müssen darüber nachdenken, an wen sie ihre sensiblen Daten weitergeben, bevor diese in die falschen Hände geraten. Leider vermute ich aber, dass dieses Bewusstsein bei vielen erst eintritt, wenn es bereits zu spät ist.

Vorhersage 2: Organisationen, die sich weigern, Lösegeld zu zahlen, werden zu einer Zunahme von Angriffen auf sensible Organisationen führen.

Staatliche Vorschriften gegen die Zahlung von Lösegeldern werden nur den Druck auf Sektoren erhöhen, in denen Verantwortliche glauben, dass ihr Unternehmen es sich nicht erlauben kann, nicht zu zahlen. Sei es, weil sie nicht riskieren wollen, dass persönliche Informationen weitergegeben werden oder weil sie die Systeme nicht einfach abschalten können: Branchen, die nach Ransomware-Angriffen zu zahlen pflegen – wie Krankenhäuser, Notrufzentralen und Kraftwerke – tun dies aus einer Vielzahl von Gründen. Da sich immer mehr Unternehmen weigern, Lösegeld zu zahlen, werden sich die Angriffe wahrscheinlich weiter auf Branchen verlagern, die dies für nötig halten.

Vorhersage 3: GenAI-Lecks werden Software-Lieferketten in Gefahr bringen.

Der unvorsichtige Einsatz von KI wird zu massiven Geheimhaltungslücken führen, die alle Arten von kreativen Angriffen auf die Lieferkette nach sich ziehen. Die bekannte Häufigkeit von schlecht verwalteten Passwörtern, Schlüsseln und anderen sensiblen Informationen bedeutet, dass jeder Code, jede Konfiguration oder Datei, die jemand an eine GenAI-API sendet, eine Katastrophe darstellt, die nur darauf wartet, zu passieren.

Über Anna Belak

Direktorin in der Abteilung Cybersecurity Strategy bei Sysdig Anna Belak verfügt über fast 10 Jahre Erfahrung in der Erforschung und Beratung von Unternehmen bei der Cloud-Einführung mit dem Schwerpunkt auf bewährten Sicherheitsverfahren. Als Gartner-Analystin hat Anna Belak sechs Jahre lang mehr als 500 Unternehmen bei Initiativen in den Bereichen Schwachstellenmanagement, Sicherheit, Überwachung und DevSecOps unterstützt. Annas Forschungen und Vorträge wurden genutzt, um die IT-Strategien von Unternehmen zu verändern, und ihre Forschungsagenda hat dazu beigetragen, Märkte zu gestalten. Anna ist Direktorin in der Abteilung Cybersecurity Strategy bei Sysdig und nutzt ihr tiefes Verständnis der Sicherheitsbranche, um IT-Profis auf ihrem Weg in die Cloud erfolgreich zu unterstützen.

Anna hat einen Doktortitel in Werkstofftechnik von der University of Michigan, wo sie Berechnungsmethoden zur Untersuchung von Solarzellen und wiederaufladbaren Batterien entwickelte.

Crystal Morins Vorhersagen für 2024

Crystal Morin, Cybersecurity Strategist, Sysdig

Voraussage 1: Das Thema Compliance wird besonders im ersten Drittel des Jahres 2024 in den Nachrichten präsent sein.

Generative KI war im Jahr 2023 der heißeste Trend in den Nachrichten über Cybersicherheit. Am Freitagabend haben sich das EU-Parlament und die Mitgliedsstaaten nun auf das lang erwartete KI-Gesetz geeinigt. In den USA wurde kürzlich die KI-Exekutivverordnung veröffentlicht und die Offenlegungsvorschriften der SEC treten Ende 2023 in Kraft. Regierungen und Datenschützer bemühen sich, diese neue, weitreichende Fähigkeit zu verstehen und ihr Grenzen zu setzen. Unter Berücksichtigung all dessen wird die Frage, wer sich bemüht (oder nicht bemüht), die Vorschriften einzuhalten und Regularien zum Schutz der Privatsphäre zu wahren, bis weit ins neue Jahr hinein den Diskurs beherrschen.

Voraussage 2: Alte Schwachstellen werden wieder zu neuen werden.

Da Cybersicherheit und -verteidigung in aller Munde (und in den Nachrichten) sind, werden sich Angreifer mehr darauf konzentrieren, jahrealte Schwachstellen auszunutzen, als solche, die erst kürzlich aufgedeckt wurden und aktuell in den Schlagzeilen sind.

Wenn eine neue Schwachstelle und neue Angriffswinkel auftauchen, sind die Verteidiger in der Regel schnell bei der Jagd und beim Patchen. Angreifer werden daher versuchen, weniger aktuelle Schwachstellen auszunutzen, von denen die Verteidiger annehmen, dass sie vor drei oder mehr Jahren gepatcht oder behoben wurden.

Voraussage 3: Cyber- und kinetische Kriegsführung werden Hand in Hand gehen.

Krieg ist und wird immer kinetisch sein, aber wie wir im Nahen und Fernen Osten gesehen haben, kann die Cyber-Kriegsführung in Verbindung mit defensiven und offensiven kinetischen Bemühungen eingesetzt werden. Es kommt immer häufiger vor, dass Unternehmen Cyberangriffe einsetzen, um ihre eigene Verteidigung zu ergänzen, die Offensivbemühungen des Gegners zu behindern und die gegnerische Verteidigung auszuschalten, bevor sie kinetische Maßnahmen einleiten.

Angesichts der Kriege und Konflikte, die derzeit auf mehreren Kontinenten stattfinden, erwarte ich, dass sich diese Synergie zwischen Cyber- und kinetischer Kriegsführung weiter ausbreiten wird.

Über Crystal Morin

Cybersecurity Strategist bei Sysdig Crystal Morin ist Cybersecurity Strategist bei Sysdig. Ihre Aufgabe ist es, die Kluft zwischen Unternehmen und Sicherheit durch Webinare und Papiere zum Thema Cloud und Container zu überbrücken, die sich an alle richten, von Führungskräften bis hin zu technischen Praktikern. Ursprünglich war sie als Threat Research Engineer im Sysdig Threat Research Team tätig, wo Crystal ihre Zeit damit verbrachte, Cyber-Bedrohungsakteure zu entdecken und zu analysieren, die sich die Cloud zunutze machten. Crystal begann ihre Karriere als Linguistin und Geheimdienstanalystin bei der United States Air Force. Bevor sie zu Sysdig kam, war sie vier Jahre lang als Auftragnehmerin für Booz Allen Hamilton tätig, wo sie über Terrorismus und Cyber-Bedrohungen forschte und berichtete. Crystal war verantwortlich für die Entwicklung von Booz Allens Cyber Threat Intelligence Community und Fähigkeiten zur Bedrohungsjagd.