In diesem Gastbeitrag teilen Thoughtworks’ CISO Nitin Raina und die Leiterin der Sicherheitsarchitektur Nazneen Rupawalla ihre Perspektiven zur Sicherheitslandschaft für 2025, einschließlich aufkommender Risiken und neuer Ansätze zu deren Bewältigung.
Als Sicherheitsverantwortliche überwachen wir ständig neue Bedrohungen, die sich am Horizont abzeichnen. Um unser Unternehmen und unsere Kunden zu schützen, müssen wir Angreifern immer einen Schritt voraus sein und Risiken antizipieren, bevor sie Schaden anrichten können. Mit dem neuen Jahr, das vor der Tür steht, sehen wir einige der neuen Bedrohungen im Bereich der Cybersicherheit und geben Einblicke, wie man diese am besten bekämpfen kann.
KI-gestützte Bedrohungen und Lösungen
Die Ära der künstlichen Intelligenz (KI) ist offiziell angebrochen, und wir erleben außergewöhnliche KI-gestützte Innovationen auf beiden Seiten des Sicherheitskampfes. KI-gesteuerte Cyberangriffe, wie Deepfakes und Phishing-Angriffe, werden immer ausgefeilter. Sie entwickeln sich weiter, um die Erkennung erfolgreicher zu umgehen und Endbenutzer zu täuschen. Und da die KI selbst schnell reift, erwarten wir, dass diese Angriffe noch effektiver werden.
Deepfakes sind besonders besorgniserregend. Wir sehen nicht mehr nur täuschende Videos, sondern vollständige Simulationen mit Live-Reaktionen in Echtzeit, die unglaublich überzeugend wirken können. Und wir holen als Branche immer noch auf.
Es ist aber nicht alles nur schlecht. KI bietet auch neue Möglichkeiten zur Bekämpfung dieser und anderer Gefahren. Zum Beispiel kann KI geschickt Muster erkennen, Bedrohungen und Viren schnell aufspüren und Bot-Aktivitäten isolieren, um deren Auswirkungen zu minimieren. Im Jahr 2025 erwarten wir, dass KI als Mittel zur Abwehr böswilliger Aktivitäten an Bedeutung gewinnen wird.
Aber Technologie ist nur ein Werkzeug in unserem Werkzeugkasten. Bei Thoughtworks ist eine weitere wichtige Taktik, unsere Belegschaft durch Training darin zu schulen, ein internes Bewusstsein für Deepfakes zu schaffen und zu lernen, wie man sie erkennt. Sollte einer unserer Mitarbeiter beispielsweise eine Voicemail von jemandem erhalten, der wie unser CEO klingt, sollten sie darauf vertrauen, dass sie echt ist? Diese Art von grundlegender Sicherheitshygiene – skeptisch zu sein und die Authentizität zu überprüfen – bleibt eine starke und effektive Verteidigung.
Ransomware als Dienstleistung
Kürzlich haben wir einen neuen Trend beobachtet, bei dem Angreifer Opfer mit der Technologie anderer ins Visier nehmen. Dieses Phänomen „Ransomware as a Service“ (RaaS) hat ein neues Geschäftsmodell für Bedrohungen geschaffen. Sie benötigen keinen technischen Hintergrund mehr, um einen Ransomware-Angriff gegen ein Unternehmen oder eine Regierung durchzuführen; Sie können einfach für den Zugriff auf die Malware bezahlen, die dafür erforderlich ist.
RaaS ist ein Grund dafür, dass Ransomware-Angriffe in den letzten Jahren häufiger und wirkungsvoller geworden sind. Tatsächlich hat Chainalysis festgestellt, dass die gesamten Ransomware-Zahlungen im Jahr 2023 einen Rekord erreichten und zum ersten Mal die Marke von 1 Milliarde Dollar überschritten. Auch der durchschnittliche Angriff ist teurer geworden, wobei sich die durchschnittliche Lösegeldzahlung laut Sophos bis 2024 auf fast 4 Millionen US-Dollar mehr als verdoppelt hat.
Die Bekämpfung dieser Angriffe erfordert Wachsamkeit von Unternehmen wie dem unseren sowie die Zusammenarbeit mit und die fortgesetzte Aufmerksamkeit von Strafverfolgungsbehörden weltweit.
Schwachstellen in der Lieferkette
Angreifer werden auch weiterhin nach Schwachstellen in der Software-Lieferkette suchen, und leider haben sie viele Möglichkeiten. Schließlich sind die Zeiten vorbei, in denen alle Daten und Anwendungen eines Unternehmens auf lokalen Servern und Netzwerken gespeichert waren. Die globale Migration zur Cloud hat zu großen Fortschritten bei der Produktivität und Sicherheit geführt, aber auch neue Schwachstellen mit sich gebracht.
Die Abhängigkeit von cloudbasierten SaaS-Tools und APIs von Drittanbietern erschwert es Unternehmen erheblich, nachzuvollziehen, wie Angreifer solche Dienste ausnutzen könnten, da diese von externen Anbietern kontrolliert werden. Und da sich SaaS-Tools so weit verbreitet haben, kann die Ausnutzung eines dieser Tools Tausende oder sogar Millionen von Kunden sofort beeinträchtigen.
Auch wenn diese Angriffe nicht vollständig verhindert werden können, ist es immer eine gute Idee, das Risiko aller Anbieter oder Partner, auf die Sie sich verlassen, zu bewerten und einen Zero Trust -Ansatz zu implementieren, um die Sicherheit aller Ihrer Benutzer und ihrer Geräte ständig zu verstärken.
Social-Engineering-Angriffe
Im Jahr 2025 erwarten wir ein weiteres Wachstum von Social-Engineering- und Phishing-Angriffen, die häufig den Schutz der Multi-Faktor-Authentifizierung (MFA) umgehen können. MFA ist sicherlich eine kluge Sicherheitsmaßnahme, aber sie ist nicht narrensicher. Social Engineering-Angriffe werden immer ausgefeilter, indem sie legitime Gespräche mit kontextbasiertem Bewusstsein nachahmen und ahnungslose Benutzer effektiver als je zuvor täuschen.
Ein Beispiel ist Scattered Spider, ein loser Zusammenschluss von Hackern, die sich Social-Engineering-Taktiken bedienen, um MFA zu umgehen und sich Zugang zu wertvollen Daten und Systemen zu verschaffen. Im September 2023 übernahm die Gruppe die Verantwortung für zwei Ransomware-Angriffe in Las Vegas, die den Betrieb von einem Dutzend Hotels und Casinos tagelang störten und ihre Muttergesellschaften mehr als 100 Millionen US-Dollar kosteten.
CISA hat kürzlich eine Cybersecurity-Empfehlung herausgegeben, die Empfehlungen enthält, was Unternehmen tun sollten, um die Auswirkungen solcher Aktivitäten zu mildern. Aber mehr als alles andere müssen wir mit ihren Taktiken auf dem Laufenden bleiben und unsere Abwehrmaßnahmen ebenso schnell anpassen.
Insider-Risikomanagement
Während externe Angreifer immer Wachsamkeit erfordern, sollten wir mögliche interne Bedrohungen ebenfalls nicht ignorieren. Oft denken wir, dass, weil wir unseren Mitarbeitern vertrauen, sie nicht das gleiche Maß an Schutz benötigen wie diejenigen außerhalb des Unternehmens. In Wirklichkeit haben der Anstieg der Remote-Arbeit und die weit verbreitete Abhängigkeit von Auftragnehmern in der gesamten Technologiebranche neue Risikofaktoren eingeführt, die Aufmerksamkeit erfordern.
Erneut empfehlen wir die Einführung einer Zero-Trust-Sicherheitsarchitektur, um alle Mitarbeiter und Geräte mit einem angemessenen Maß an Vorsicht zu behandeln. Auf diese Weise können Sie effektiver sicherstellen, dass die richtigen Personen zur richtigen Zeit auf die richtigen Ressourcen zugreifen können und den Zugriff für diejenigen verweigern, die ein Risiko darstellen.
Ratschläge für andere CISOs
Mit Blick auf das neue Jahr finden Sie hier einige weitere Tipps für CISO-Kollegen, die die Sicherheitslage ihrer Unternehmen stärken möchten, was auch immer kommen mag:
- Investieren Sie, wo immer möglich, in neue Werkzeuge. Im Allgemeinen gilt: Je schneller Sie eine Bedrohung finden, darauf reagieren, sie eindämmen und dann beheben können, desto besser. Das könnte ein Budget und Fähigkeiten erfordern, die über die Möglichkeiten vieler Unternehmen hinausgehen. Selbst bei knappen Budgets kann die Bereitstellung eines kleinen Teams zur Erforschung und Etablierung von Fähigkeiten in weniger ausgereiften Bereichen zu großen Erfolgen führen. Mit größerem Fokus und Innovation in diesem Bereich können wir erwarten, dass neue, kostengünstige Lösungen breitere Akzeptanz finden werden.
- Implementieren Sie die richtigen Sicherheitskontrollen. Für CISOs und andere Sicherheitsverantwortliche sind bessere Kontrollen ein guter Anfang. Implementieren Sie die Erkennungs- und Reaktionskontrollen, die für die Größe und Komplexität Ihres Unternehmens geeignet sind.
- Gehen Sie in die Offensive. Wenn Sie die Möglichkeit dazu haben, stellen Sie ein Team zusammen, um nach Bedrohungen zu suchen. Das wird Ihnen helfen, Schlupflöcher in Ihren Systemen zu finden, bevor Angreifer es können. Es gibt sogar automatisierte Bedrohungsjagd-Tools, die Angriffe automatisch erkennen und vorhersagen können.
- Führen Sie Simulationen mit der Führungsebene durch. Üben Sie mit Ihren erfahrensten Teams, damit Sie auf die Bewältigung eines Vorfalls vorbereitet sind, falls und wenn er eintritt.
- Bleiben Sie informiert. Nutzen Sie alle Threat Intelligence, die Sie von Regierungen, gemeinnützigen Organisationen und der Okta-Community erhalten können. Diese Partnerschaften sind entscheidend, um neue Angriffspunkte zu identifizieren, damit Sie Ihre eigenen Systeme überprüfen und sicherstellen können, dass Sie gut vorbereitet sind.
Fangen Sie schließlich klein an. Es ist unmöglich, über Nacht eine narrensichere Sicherheitslage zu erreichen, aber schrittweise Verbesserungen können Sie jeden Tag ein Stück näher bringen. Es wird schwierig sein, mit Angreifern Schritt zu halten, da sie immer dreister und ausgefeilter werden. Aber wir können und müssen alles tun, um zumindest einen Schritt voraus zu bleiben.
Sind Sie an weiteren CISO-Einblicken interessiert? Sehen Sie sich unsere von Experten erstellten Inhalte zur Sicherung Ihrer erweiterten Workforce und zum Aufbau einer Security-Kultur an.