Sicherheitsexperten hatten im Jahr 2024 mehr als genug zu tun. Sicherheitslücken im Gesundheitswesen sorgten immer wieder für Schlagzeilen, kritische Schwachstellen wurden in industriellen Kontrollsystemen und Sicherheitssoftware-Updates entdeckt, und das Schicksal der riesigen Social-Media-Plattform TikTok ist in den USA nach wie vor ungewiss, nachdem sie im April vom Kongress als "nationale Sicherheitsbedrohung von immenser Tiefe und Ausmaß" bezeichnet wurde.
Mit Blick auf die Zukunft zeigt die Sicherheitslandschaft keine Anzeichen einer Verlangsamung. Wir haben mit Experten von Censys gesprochen, darunter Führungskräfte aus den Bereichen Produkt, Vertrieb, Daten und strategische Allianzen, um zu erfahren, welche Herausforderungen sie im Jahr 2024 sehen und was ihrer Meinung nach im Jahr 2025 in der Cybersicherheit ansteht.
Was wir im Jahr 2024 gesehen haben
Komplexe Cybersecurity-Landschaft
Trotz Fortschritten in den Bereichen KI, Automatisierung und Tools werden Cybersicherheitssysteme und -vorgänge immer komplexer, was die Ressourcen belastet und gezielte Lösungen zur Risikominderung erfordert.
"Trotz aller neuen Tools mit neuer Software, Automatisierung und KI werden die Dinge in fast jeder Dimension immer komplexer. Und selbst bei einer Erhöhung des Sicherheitsbudgets (die nicht selbstverständlich ist) bleiben die gleichen Ressourcenbeschränkungen bestehen. Daher werden Tools, Programme und Prozesse, die aus Sicht der Risikominderung wirklich etwas bewirken können, weiterhin im Fokus stehen." - Tom Atkins, Censys Vertrieb AVP - Ost
Die Rolle der künstlichen Intelligenz
KI ist ein vielversprechender Ansatz zur Verbesserung der Erkennung, Reaktion und operativen Effizienz. Allerdings ist sie noch nicht autonom oder narrensicher und erfordert menschliches Fachwissen zur Interpretation, Genauigkeit und ethischen Umsetzung. Außerdem können Angreifer die KI-Infrastruktur und -Tools ausnutzen (z. B. Prompt Injections, Manipulationen), ihre Operationen ausweiten und ausgefeiltere Phishing- oder Desinformationskampagnen starten.
"Die Nutzung und Anwendung von KI ist weit verbreitet. Es gibt eine unglaubliche Chance, unsere bestehenden Arbeitskräfte und Prozesse mithilfe von KI zu verbessern. Wir müssen KI sowohl annehmen als auch verwalten, damit wir sie auf verantwortungsvolle Weise nutzen. Sich darauf zu verlassen, dass KI die gesamte Arbeit erledigt, ist nicht richtig. Heute kann KI uns zu 80 % helfen, unser Ziel zu erreichen. Wir brauchen Menschen mit echtem Fachwissen, die uns helfen, die letzte Meile zu bewältigen und Halluzinationen zu erkennen. Jeder wird von der KI profitieren, auch die Bedrohungsakteure." - David SooHoo, Censys Leiter der Produktabteilung, ASM
Die Qualifikationslücke bei der Cybersicherheit
Es gibt eine grundlegende Fehldarstellung der Qualifikationslücke im Bereich der Cybersicherheit. Das Problem liegt nicht im mangelnden Interesse oder im Mangel an potenziellen Kandidaten, sondern in den Zugangshindernissen, einschließlich unzugänglicher Tools, unklarer Standards und der Überbetonung teurer Zertifizierungen.
"Der Beruf des Cybersicherheitsexperten könnte bei Neueinsteigern nicht beliebter sein und wird von Arbeitgebern dringend benötigt. Wir hören jedoch immer wieder von der "Cybersecurity-Qualifikationslücke", die ein Sammelsurium von Hühner- und Eierszenarien ist, bei denen Neulinge Erfahrung benötigen, um einen Job zu bekommen, aber keinen Job finden, um die Erfahrung zu sammeln, zusätzlich zu den unrealistischen Erwartungen in Bezug auf teure Zertifizierungen." - Matt Lembright, Censys Global Lead Data/Search
Cybersecurity-Herausforderungen im Gesundheitswesen sind Lektionen für alle
Wenn die Erkenntnisse über die Cybersicherheit im Gesundheitswesen in diesem Jahr etwas bewiesen haben, dann, dass jede Organisation ein Ziel ist. Kein Sektor und keine Organisation ist immun, was eine stärkere branchenübergreifende Zusammenarbeit und Unterstützung erfordert, um sich an die sich verändernden Bedrohungslandschaften anzupassen.
"Der Großteil der Sicherheitslast liegt bei den Cybersicherheitsteams in Ihrer Gesundheitseinrichtung, aber die Patienten können einige proaktive Schritte unternehmen, um die Kontrolle zu übernehmen. Wenn Sie Online-Dienste nutzen - wie Patientenportale oder Telemedizin - verwenden Sie ein starkes, eindeutiges Passwort und aktivieren Sie alle optionalen Optionen für die Multi-Faktor-Authentifizierung (MFA). Für die Mitarbeiter des Gesundheitswesens hat die Patientenversorgung oberste Priorität. Je mehr wir also mit den Mitarbeitern des Gesundheitswesens zusammenarbeiten, um der Patientenversorgung und den klinischen Arbeitsabläufen Priorität einzuräumen, desto besser. Aber es gibt auch immer die Möglichkeit, die Mitarbeiter darüber aufzuklären, wie sie Phishing-Versuche oder ungesicherte medizinische Geräte erkennen können, um sicherzustellen, dass wir gemeinsam die Sicherheit der Patienten schützen." - Celestine Jahren, Censys Direktorin, Strategische Allianzen
Diese Lektionen sind nicht nur für Organisationen im Gesundheitswesen relevant. Während der Datenschutzverstoß bei UnitedHealth mit einer fehlenden Multifaktor-Authentifizierung in Verbindung gebracht wurde, zeigen Untersuchungen von Microsoft, dass bei 99,9 % aller kompromittierten Konten keine MFA aktiviert ist. Alle Branchen müssen die Bedrohung durch eine Sicherheitsverletzung ernst nehmen, grundlegende Sicherheitsmaßnahmen ergreifen (z. B. die von der CISA entwickelten Frameworks) und mit Kunden und Mitarbeitern zusammenarbeiten, um bessere Sicherheitsergebnisse zu erzielen.
Prognosen für 2025 und darüber hinaus
KI als zweischneidiges Schwert
Vorhersage: Die Allgegenwärtigkeit von KI wird ihren Missbrauch durch Angreifer verstärken, so dass die Verteidiger die Einführung beschleunigen und gleichzeitig ethische Standards einhalten müssen.
"Je länger es eine Technologie gibt, desto demokratischer wird sie - mit anderen Worten, desto zugänglicher wird sie für technisch weniger versierte Menschen. Ich mache mir Sorgen, dass es Angreifern mit geringeren Ressourcen umso leichter fällt, ihre einfachen Operationen auszuweiten und mehr Schaden anzurichten, je allgegenwärtiger sie werden. Ich verbinde diese Sorge auch mit der vorsichtigen, aber langsamen Einführung von KI in der Sicherheitsbranche - Sicherheitsanbieter und -praktiker sind bei der Einführung von KI in ihren Betrieben vorsichtiger und überlegter, weil sie organisatorische und ethische Standards einhalten müssen. Ich bin der Meinung, dass die Cybersicherheits-Community Spielregeln, Richtlinien und Zeitpläne aufstellen muss, um in kürzester Zeit den größten Nutzen aus der KI zu ziehen. Diese Taktiken können diskrete Datensätze (und einen Prozess, um sie diskret zu machen, falls noch nicht geschehen) umfassen, die sich als fruchtbarer und nachvollziehbarer für diejenigen erweisen, die sich auf die Ergebnisse der KI-Implementierung verlassen, Verhaltensgrundlagen für Vermögenswerte (z. B. etablierte Normalwerte für Vermögenswerte über bestimmte Zeiträume), die Weiterverfolgung der Erkennung/Warnung von Anomalien und schließlich den Abgleich von Profilen verschiedener Bedrohungsakteure (Infrastrukturen sind nie so zufällig, wie Bedrohungen es sich wünschen)." - Matt Lembright, Censys Global Lead Data/Search
Vorhersage: Die KI wird die Netzinfrastruktur weiter verändern, was zusätzliche Sicherheitsbedenken mit sich bringen kann. Kommerzielle Modelle für KI werden sich verändern, um Laufzeit- und Betriebskosten zu berücksichtigen, was neue Budgetierungsstrategien erfordert.
"Mit der Zunahme von KI-Anwendungen wird eine Infrastruktur zur Unterstützung neuer KI- und LLM-Modelle erforderlich sein, um die entsprechenden Dienste zu verarbeiten und zu hosten. Diese Infrastruktur kann von Angreifern ausgenutzt werden, um Code oder Antworten an die Endnutzer zurückzusenden und so Desinformationen und/oder ruchlose Aktionen zu ermöglichen. Auf der anderen Seite müssen Unternehmen KI vor Prompt-Injektionen und Manipulationen schützen, um Schutzmechanismen auszutricksen und zu umgehen und sensible Informationen preiszugeben. Aus kommerzieller Sicht werden wir eine Verschiebung von abonnementbasierten Modellen hin zu arbeitsbasierten Modellen erleben, um die Laufzeit der KI zu berücksichtigen. Sowohl Unternehmen als auch Anbieter werden herausfinden müssen, wie sie am besten für beide Seiten budgetieren können." - David SooHoo, Censys Leiter der Produktabteilung, ASM
Entwicklung und Innovation von Sicherheitswerkzeugen
Vorhersage: Die Tools werden intuitiver werden, so dass auch Neulinge einen effektiven Beitrag leisten und gleichzeitig die steigenden Anforderungen an die Mitarbeiter im Bereich der Cybersicherheit erfüllen können. Die Kontextualisierung von Daten für eine aufgabenspezifische Verteidigung wird stärker in den Vordergrund rücken.
"Wir können die Einstiegshürden erheblich senken und mehr Cyberverteidiger JETZT arbeiten lassen, indem wir Cyber-Tools für neue Benutzer intuitiver gestalten. Das bedeutet nicht unbedingt, dass sie weniger technisch sein müssen, sondern dass sie in der Lage sein müssen, relevante Daten für die jeweilige Aufgabe in einen Kontext zu setzen." - Matt Lembright, Censys Global Lead Data/Search
Vorhersage: Die Konsolidierung wird sich fortsetzen, da größere Unternehmen innovative, wendige Start-ups übernehmen, um auf sich entwickelnde Bedrohungen zu reagieren. Der Bedarf an ständiger Innovation ist im Bereich der Cybersicherheit angesichts des gegnerischen Charakters entscheidend.
"Bei Cyberangriffen haben wir es mit menschlichen Gegnern zu tun, die versuchen, ihre Ziele anzugreifen, was auch immer ihr Ziel ist, daher müssen ständig neue Lösungen entwickelt werden, um den menschlichen Gegner zu bekämpfen. Eine einfache Analogie ist, dass es Bankräuber schon so lange gibt, wie es Banken gibt. Auch wenn sich die Technologie zur Bekämpfung von Bankräubern dramatisch weiterentwickelt hat, werden Banken immer noch ausgeraubt, weil die Räuber motivierte, kreative Menschen sind. So ist es auch im Cyberspace. Das bedeutet, dass größere Unternehmen immer kleinere, wendigere Unternehmen aufkaufen müssen, die schneller innovieren können." - Tom Atkins, Censys Vertrieb AVP - Ost
Politik und Regulierung
Vorhersage: Regierungsprogramme und regulatorische Initiativen unter der neuen US-Regierung werden die Cybersicherheitsstrategien beeinflussen und die Zusammenarbeit zwischen dem privaten und dem öffentlichen Sektor fördern. Richtlinien für die Implementierung von KI, den Umgang mit Daten und die Reaktion auf Bedrohungen werden für die Standardisierung von Praktiken entscheidend sein.
"Mit Blick auf das Jahr 2025 denke ich, dass wir vor allem darauf achten sollten, wie die Cyberprogramme der US-Regierung und die regulatorischen Vorgaben/Hilfen mit der neuen Regierung im Januar 2025 fortgeführt oder weiterentwickelt werden. Es wird wichtig sein, dass führende Vertreter der Privatwirtschaft, die häufig mit Regierungsbehörden zusammenarbeiten, um Informationen über Bedrohungen auszutauschen und sich gegen Cyberangriffe zu verteidigen, sich sehr deutlich zu Initiativen äußern, die sie als entscheidend für die Verteidigung gegen sich schnell entwickelnde Gegner ansehen." - Matt Lembright, Censys Global Lead Data/Search
Verstärkte Konzentration auf die Vorhersage Bedrohungsabwehr und die Erstellung von Bedrohungsprofilen
Vorhersage: Behavioral Baselining, Anomalie-Erkennung und Dispositionsprofilierung werden als wichtige Techniken zur Vorbeugung von Angriffen an Bedeutung gewinnen. Die Erstellung von Profilen der Infrastruktur von Bedrohungsakteuren wird der Schlüssel zur Identifizierung und Neutralisierung ausgeklügelter Kampagnen sein.
"Erstellung von Bedrohungsprofilen unter Nutzung der Bedeutung von Dispositionen im Zeitverlauf. Wir haben gerade gesehen, wie wichtig die Erstellung einer Zeitleiste der Ereignisse sowie die Disposition (Kleidung, Zubehör, Routinen) eines Flüchtigen im Verlauf der Verfolgung und Festnahme des CEO-Mordverdächtigen sein kann. Der Unterschied bei Cyberangriffen besteht darin, dass Bedrohungsakteure fast nie nur einen einzigen Computer für einen Angriff verwenden - sie verfügen fast immer über Hosts, die aus Gründen der Konsistenz der Operationen und der Schnelligkeit des Aufbaus bzw. der Zerschlagung mit ähnlichen Dispositionen eingerichtet wurden. Wir haben beispielsweise mehrere Hosts von Bedrohungsakteuren aufgedeckt, indem wir einfach die IP-Adresse eines bekannten Bedrohungsakteurs genommen und nach Hosts in der gleichen Gegend gesucht haben, die das gleiche Netzwerk nutzen, nahezu identische Ports, Protokolle und Software verwenden und täglich Änderungen nachahmen. Die Gegner können zwar Details austauschen, aber die Muster ihrer Hosts ähneln denen der Menschen, die hinter ihnen stehen, und darin liegt der Schlüssel zur Vorhersage Bedrohungsabwehr." - Matt Lembright, Censys Global Lead Data/Search
Anregungen für Sicherheitsfachleute
Die Zukunft der Cybersicherheit erfordert ein Gleichgewicht zwischen der raschen Einführung von Technologien und menschlichem Fachwissen, den Abbau von systembedingten Hindernissen für Talente und die Förderung der Zusammenarbeit zwischen Branchen und Behörden. Die proaktive Bewältigung dieser Herausforderungen wird entscheidend sein, um den sich entwickelnden Gegnern einen Schritt voraus zu sein.
Behalten Sie den Blog im Auge und folgen Sie unseren Social-Media-Kanälen(hier auf X) und(hier auf LinkedIn) für weitere Updates und Einblicke von unserem Team im neuen Jahr.