Cybersecurity

Cybersecurity-Prognosen 2024 von CrowdStrike

Cybersecurity-Prognosen 2024 von CrowdStrike

Industry Predictions 2024

Von Elia Zaitsev, CTO bei CrowdStrike

Die Bekämpfung von Cloud-Bedrohungsakteuren erfordert einen konsequenten Fokus auf die Sicherung des gesamten Software-Entwicklungszyklus

Cloud Security war noch nie so wichtig wie heute. Während Unternehmen sich darauf konzentrieren, Remote- und Hybrid-Teams in einer unsicheren globalen Wirtschaft zu koordinieren, klügeln Angreifer immer raffiniertere, unerbittlichere und schädlichere Angriffstaktiken aus.

Elia Zaitsev, CTO bei CrowdStrike

Laut des CrowdStrike 2023 Global Threat Report ist die Zahl der Cloud-Exploits im letzten Jahr um 95 % gestiegen und die Zahl der Cloud-Bedrohungsakteure hat sich mehr als verdreifacht. Gleichzeitig hat die Zunahme von Cloud Computing, das höhere Tempo von DevOps und der verstärkte Einsatz von No- und Low-Code-Entwicklungsplattformen zu einer explosionsartigen Zunahme von Anwendungen und Microservices geführt, die in Cloud-Umgebungen ausgeführt werden. Die Geschwindigkeit und Dynamik der Entwicklung von Applikationen erschwert es Unternehmen, einen vollständigen Überblick über jede Anwendung, jeden Microservice, jede Datenbank und die damit verbundenen Abhängigkeiten in ihren Umgebungen zu behalten. Dadurch entsteht ein massives Risiko, das Cloud-versierte Angreifer ständig versuchen auszunutzen. Im Jahr 2024 müssen sich Unternehmen auf die Sicherung ihrer gesamten Cloud-Umgebung konzentrieren – sowohl aus Perspektive der Applikationen als auch der Infrastruktur – um den Kampf gegen die Bedrohungsakteure zu gewinnen.

Blind Spots im Umgang mit KI eröffnen neue Risiken für Unternehmen

CrowdStrike geht davon aus, dass Bedrohungsakteure im Jahr 2024 ihr Augenmerk auf KI-Systeme als neuesten Bedrohungsvektor für Unternehmen richten werden und Schwachstellen in offiziell genehmigten KI-Anwendungen und Blind Spots durch die unautorisierte Nutzung von KI-Tools durch Mitarbeiter ausnutzen werden.

Nach einem Jahr, in dem die Nutzung und die Zahl der KI-Anwendungen rasant angestiegen ist, stehen die Sicherheitsteams noch ganz am Anfang, wenn es darum geht, die Bedrohungsmuster rund um die KI-Implementierungen zu verstehen und die unautorisierte Nutzung von KI-Tools zu verfolgen, die von Mitarbeitern in die Umgebung des Unternehmens eingeführt wurden. Diese blinden Flecken und neuen Technologien öffnen Bedrohungsakteuren Tür und Tor, Unternehmensnetzwerke zu infiltrieren oder auf sensible Daten zuzugreifen. Unternehmen müssen sich mit neuen Datenschutzrisiken auseinandersetzen, wenn Mitarbeiter KI-Tools ohne die Aufsicht ihres Security-Teams einsetzen. Unternehmensdaten, die in KI-Tools eingegeben werden, sind nicht nur dem Risiko ausgesetzt, dass Bedrohungsakteure Schwachstellen in diesen Tools ausnutzen, um Daten zu extrahieren, sondern auch dem Risiko, dass die Daten durchsickern oder als Teil des Trainingsprotokolls des Systems an Unbefugte weitergegeben werden.

2024 müssen Unternehmen also intern prüfen, wo KI bereits über offizielle und inoffizielle Kanäle eingeführt wurde, die Risikolage bewerten und strategisch Richtlinien aufstellen, um eine sichere und überprüfbare Nutzungsweise zu gewährleisten, die das Risiko und die Ausgaben des Unternehmens minimiert und den Mehrwert für das Unternehmen maximiert.

Cloud-basierte KI-Ressourcen stellen für Angreifer ein lukratives Geschäft dar

Während viele Unternehmen planen, in den nächsten Jahren in KI zu investieren, ergab eine aktuelle Studie, dass 47 % der Cybersicherheitsexperten nur geringe oder keine technischen Fachkenntnisse über KI haben. Hinzu kommen neue Herausforderungen bezüglich der Sicherheit, da KI-Systeme Zugriff auf große Datensätze benötigen, die häufig in der Cloud gespeichert sind. Die Sicherung dieser Daten und die Garantie, dass in der Cloud betriebene KI-Modelle nicht für böswillige Zwecke ausgenutzt werden, wird den Unternehmen ein großes Anliegen sein. Die Implementierung einer umfassenden Cloud Native Application Protection Platform (CNAPP) wird wichtiger denn je, um opportunistische Angreifer abzuwehren.

SIEM, wie wir es kennen, wird verschwinden

Traditionelle SIEM-Systeme haben im SOC versagt, denn sie sind langsam, kostspielig und wurden für eine Zeit entwickelt, in der das Datenvolumen, die Geschwindigkeit und die Raffinesse der Angreifer nur einen Bruchteil des heutigen Entwicklungsstandes ausmachten. Die Sicherheitsteams waren gezwungen, mehr Zeit und Ressourcen für die Einrichtung und Wartung ihrer SIEMs aufzuwenden als für die Verhinderung von Sicherheitsverletzungen. Angesichts einer Breakout-Time von rund 7 Minuten, die die schnellsten Angreifer benötigen, sind herkömmliche SIEMs dieser Herausforderung nicht mehr gewachsen. Sicherheitsteams brauchen eine Strategie, die um ein Vielfaches schneller, einfacher zu implementieren und weitaus kosteneffizienter ist als aktuelle Ansätze.

Um moderne Angreifer im Jahr 2024 zu stoppen, muss das SIEM-System von Grund auf für das SOC neu aufgebaut werden, um die Erfahrungen der Sicherheitsanalysten zu berücksichtigen. Der Markt wird Lösungen fordern, die alle Funktionen, einschließlich SIEM, SOAR, EDR und XDR, in einer Cloud-nativen, KI-gesteuerten Plattform vereinen, um bessere, schnellere und kostengünstigere Ergebnisse zu erzielen.

Veraltete End-of-Life-Produkte hinterlassen massive IT- und Sicherheitslücken, die von Angreifern ausgenutzt werden können

Im Jahr 2024 werden Unternehmen gezwungen sein, ihre Sicherheits- und IT-Abläufe zu vereinheitlichen, da Bedrohungsakteure verstärkt auf Lücken in Unternehmen abzielen. Eine kritische Lücke, die geschlossen werden muss, ist die fortlaufende Verwendung veralteter End-of-Life-Produkte (EOL), die Bedrohungsakteuren oftmals einen sicheren Hafen bieten. Im Zuge einer Untersuchung von Produkten, die zwischen September 2022 und September 2023 ausgelaufen sind, stellte CrowdStrike eine zunehmende Ausnutzung von EOL-Produkten fest, die auf Gateway-Appliances, Betriebssysteme und Anwendungen abzielt. Darüber hinaus hat CrowdStrike mehrere Bedrohungsakteure identifiziert, die sich auf EOL-Produkte – insbesondere Windows – spezialisiert haben, um bekannte, mehrere Jahre alte Schwachstellen auszunutzen, und die aktiv neue Exploits für Produkte entwickeln, für die keine Patches zur Verfügung stehen, sodass Schwachstellen nicht beseitigt werden können.

Erschreckenderweise wurden viele der gefährdeten Produkte – wie Windows 8.1, MS SQL Server 2012 und Windows Server 2003 – vor mehr als zehn Jahren auf den Markt gebracht und werden auch heute noch verwendet. Da Bedrohungsakteure zunehmend auf diese kritischen Lücken abzielen, wird es 2024 wichtiger denn je sein, dass Unternehmen ihre IT- und Sicherheitsabläufe konsolidieren, um ein aktuelles Bestandsverzeichnis nahtlos führen zu können, bevorstehende Software-Obsoleszenzen und angreifbare Systeme im Blick zu behalten und Technologie zu aktualisieren, modernisieren und zu ersetzen, wann immer dies möglich ist.

CISOs und CIOs werden auf Plattformen setzen, um die besten Sicherheits- und IT-Ergebnisse zu erzielen

Da CISOs und CIOs mit weniger Aufwand mehr erreichen müssen, wird sich die Branche im Jahr 2024 merklich wandeln. Viele Unternehmen werden im kommenden Jahr veraltete Einzellösungen mit einer Plattform-Lösung ersetzen und so betriebliche Silos aufbrechen sowie Komplexität und Kosten reduzieren. Die zunehmende Zusammenarbeit zwischen CISOs und CIOs führt dazu, dass eine Plattform benötigt wird, die den Ansprüchen beider Rollen gerecht wird – eine KI-native Plattform, die Sicherheitsverletzungen verhindert und einen kosteneffizienten zentralen Kontrollpunkt für CIOs bietet.

Das Potenzial der generativen KI, den US-Wahlzyklus 2024 zu manipulieren und zu beeinflussen

Mit Blick auf die US-Präsidentschaftswahlen 2024 werden Bedrohungsakteure wahrscheinlich auf Wahlsysteme, Prozesse und den allgemeinen (Des-)Informationsfluss abzielen. Nationalstaatliche Akteure wie Russland, China und der Iran haben in der Vergangenheit immer wieder versucht, Wahlen auf der ganzen Welt durch Cyber- und (Des-)Informationskampagnen zu beeinflussen oder zu untergraben. Sie nutzen dafür verschiedene Methoden, darunter "Hack-and-Leak"-Kampagnen, die Integration von veränderten oder gefälschten Inhalten und die Verbreitung von bestimmten Inhalten oder Themen. Angesichts der jüngsten Fortschritte bei der generativen KI – sei es Audio, Bilder, Video oder Text – werden Bedrohungsakteure über zusätzliche Werkzeuge, Fähigkeiten und Ansätze zur Erstellung bösartiger Inhalte verfügen, die es den Wählern erschweren könnten, zu erkennen, was echt ist. Interessenvertreter aus allen Bereichen der Regierung, der KI-Branche und der Cybersicherheits-Community im Allgemeinen müssen zusammenarbeiten, um die Entwicklungen in diesem Bereich zu überwachen.