Cybersecurity in 2025 – Gorodenkoff/Shutterstock.com
Ein weiteres ereignisreiches Jahr in der Welt der Cybersicherheit ist fast vorbei! Natürlich wird 2021 für die Top-Cyberangriffe des Jahres – wie SolarWinds, Kaseya und Colonial Pipeline – noch lange in Erinnerung bleiben. Da Cyber-Bedrohungen weiter eskalieren und sich auf wichtige kritische Infrastrukturen wie Krankenhäuser, Öl- und Gasindustrie, Transport und mehr auswirken, müssen wir nicht nur auf das kommende Jahr blicken – wir müssen gründlich über die Cyber-Bedrohungen nachdenken, die uns in den nächsten 5 oder 10 Jahren bevorstehen.
Wir haben einige der einflussreichsten Vordenker der Branche nach ihren Vorhersagen für 2025-2030 gefragt, um herauszufinden, was in den kommenden Jahren mehr Aufmerksamkeit erfordert.
Wir haben auch die Meinungen der Mitbegründer von Deep Instinct, Guy Caspi (CEO) und Nadav Maman (CTO) aufgenommen, um zu verstehen, wie Deep Learning bei der Prävention von Cyber-Bedrohungen helfen kann. Hier sind die Meinungen unserer Experten:
#1: Zunahme von Cyber-Terrorismus und bösartiger KI
Guy Caspi, CEO und Mitbegründer von Deep Instinct
Ich glaube, wir werden weltweit mit mehr Cyber-Terroristen zu tun haben. Heute konzentrieren sich Terrororganisationen immer noch hauptsächlich auf Informationskrieg und Dinge wie DDoS. Ich halte es nicht für weit hergeholt, an Angriffe von Terroristen auf kritische Infrastruktur, Transportwesen, Gesundheitswesen und mehr zu denken.
Da KI und traditionelles Machine Learning zu einem Massenprodukt werden, werden wir sicherlich künstliche Intelligenz sehen, die von Angreifern verwendet wird. Durch den Einsatz von KI-Tools und -Fähigkeiten verbessern Angreifer Umfang, Erfolg und Effektivität ihrer Angriffe.
#2: Sicherung von Blockchain, Krypto und Metaverse
Marcus J. Carey, Unternehmensarchitekt, ReliaQuest und Autor von „Tribe of Hackers“
In den nächsten 5-10 Jahren werden die meisten Unternehmen Krypto-Zahlungen anbieten und die Leute müssen sich mit diesem Thema mehr auseinandersetzen, da Betrüger hinter den Krypto-Wallets von Unternehmen her sind. Cybersicherheitsprofis müssen in Web3 einsteigen, um in der Blockchain zu arbeiten. Große Marken werden weiterhin NFTs verwenden, und Unternehmen wie Disney und Marvel werden NFTs mit IP haben, die die Leute kaufen möchten.
In die gleiche Richtung operieren Angreifer bereits im Web3 mit Ransomware-Angriffen, die Bitcoin und Kryptowährungen nutzen. Tatsächlich sind Angreifer schon seit einiger Zeit sehr versiert in Kryptowährungen, daher müssen wir nach Bedrohungen Ausschau halten und bösartige Akteure im Kryptowährungsraum über die Blockchain identifizieren.
Wenn Unternehmen Kryptogeld erhalten, versuchen Angreifer, auf diese Wallets zuzugreifen. Wir mögen derzeit Bargeld auf der Bank haben, aber in naher Zukunft werden diese digitalen Geldbörsen – auch als Hot Wallets bekannt – ein großes Ziel für Angreifer sein, die darauf abzielen, ihnen die Währung zu stehlen. Der Grund, warum Cold Wallets wichtig sind, ist, dass Angreifer im Netzwerk nach Hot Wallets suchen und manche Leute Cold Wallets in einem Safe aufbewahren möchten.
Im Bereich der Quantenkryptographie oder des Quantencomputings sehe ich, dass ein wichtiger Algorithmus nicht mehr funktioniert. Ich könnte mir auch ein großes Ereignis wie eine große Schwachstelle in der Blockchain vorstellen. Im Moment ist Krypto stark genug, um die Blockchain sicher zu machen, aber wir werden sehen, wie Leute dies in den nächsten 5 Jahren brechen. Wir sollten damit rechnen, ebenso wie mit der Erholung.
Ich denke wirklich, dass Innovation im Cyberbereich tot ist. In Zukunft werden wir sehen, wie der gesamte Bereich in Managed Detection and Response (MDR) zusammenbricht, wo jeder die Reaktion und das Management von Vorfällen auslagert. Viele Cyberunternehmen werden Software und MDR-Co-Management anbieten. Leider haben Unternehmen viele Cyberprodukte gekauft, die sie einfach nicht verwalten können und brauchen Hilfe. Deshalb werden wir MDR und Extended Detection and Response (XDR) übernehmen.
Ich würde Cyber-Profis ermutigen, sich mit Metaverse, Web3 und Krypto zu befassen. Ihr Facebook wird mit Ihren Facebook-Freunden zur virtuellen Realität. Ob Sie es glauben oder nicht, die Leute bauen bereits Immobilien und verkaufen sie im Web3, daher müssen Sicherheitsexperten aufpassen und sich an diese neue Welt anpassen. Die meisten Unternehmen werden auch in Web3 einsteigen. Zum Beispiel hat Nike ein Patent/eine Marke für den Betrieb mit digitalen Schuhen angemeldet. Und raten Sie mal, Automarken werden dasselbe tun – Concept Cars werden in einem Metaversum entworfen und gefahren. Bei all dieser Innovation am Horizont müssen wir vorbereitet sein!
Secure by Design – LightFieldStudios/Envato
# 3: Machine Learning Anpassung, MFA umgehen & EDR Mängel
Nadav Maman, CTO und Mitgründer, Deep Instinct
In den kommenden Jahren wird es eine verbreitete Nutzung des maschinellen Lernens für für fortgeschrittene Phishing Angriffe geben. Angreifer werden erhebliche Anstrengungen unternehmen, um auf der Grundlage von Crawlern in sozialen Netzwerken, Blogs und Foren sowie kollektiven Points of Interest eine organisatorische Mitarbeiterzuordnung aufzubauen und robustere sowie zielgerichtetere Kampagnen zu erstellen, die die Benutzer in mehreren Bereichen ansprechen.
Wir werden auch Mechanismen zur Umgehung der Authentifizierung der nächsten Generation sehen. Da die Multi-Faktor-Authentifizierung (MFA) heute weit verbreitet ist und Google sie in ihren Gmail-Konten als obligatorisch definieren wird, müssen Hacker ihren Zugriff auf die mobilen Geräte der Benutzer erhalten, um Zugang zu strategischen Assets zu erhalten. Es wird viel wertvoller sein, mobile Geräte anzugreifen, um diese gezielten Angriffe durchzuführen.
Die Komplexität von Angreifern wird Unternehmen in eine Position bringen, in der Menschen keine Bedrohungen mehr jagen können , Netzwerk etc.) flächendeckend, was heute kein Anbieter mehr bietet. Der Umfang der erforderlichen Algorithmen, die mit einer so großen Datenmenge mit mehreren Datenquellen umgehen, wird weiterhin unser Hauptaugenmerk sein.
Ich glaube, dass irgendwann mittelständische und große Unternehmen erkennen werden, dass EDR keine gute Lösung gegen Ransomware-Angriffe ist. Die Auswirkungen auf die Gesamtbetriebskosten, die Betriebsschäden und insbesondere die Auswirkungen auf die Markenbekanntheit werden Unternehmen dazu veranlassen, sich stärker auf die Prävention zu konzentrieren und diesen Bedrohungen proaktiver zu begegnen.
#4: Cyber-Versicherung, mehr Cybercrime-Marktplätze, KI ergänzt SOC-Teams
Daniel Miessler, Head of Vulnerability Management and Application Security, Robinhood
Ich sehe, dass sich die Cybersicherheitslandschaft in Zukunft mehr in Richtung Versicherungen entwickelt. Unternehmen brauchen Stabilität durch Sicherheit. Wir können also mehr Cyberversicherungen, kontinuierlichere Tests des Sicherheitszustands und eine kontinuierlichere Validierung der Fähigkeit zur Wiederherstellung nach katastrophalen Ereignissen erwarten.
Gegner werden immer besser, und der größte Teil dieses Zugewinns an Fähigkeiten kommt von der Koordination. Die jüngsten Auswirkungen von Ransomware kamen nicht von besseren Hacks oder besseren Angriffen; es kam von der Vereinigung der Bedrohungsakteure mit Werkzeugen, mit Methoden zur Opferfindung, mit Methoden zum Erhalt von Zahlungen usw. – mit all dem, das in Marktplätze umgewandelt wurde. Wir sollten mehr davon erwarten.
Ich denke, wir können immer größere Auswirkungen auf die Verfügbarkeit wichtiger Teile der Infrastruktur erwarten, nicht unbedingt aufgrund eines aktiven Angriffs, aber vielleicht aufgrund der schieren Größe unserer Systeme. Ein Angriff oder ein Ausfall bei AWS beispielsweise wäre ein Internet-Shaking, und die Leute erwarten nicht, dass dies geschieht, nur weil sie es noch nie gesehen haben.
Ich sehe nicht, dass KI die SOC-Analysten in absehbarer Zeit ersetzen wird. Es ist wahr, dass die KI immer mehr die Arbeit eines SOC-Analysten übernehmen wird und immer mehr von dem tun kann, was ein Mensch tun kann – und schließlich von einem Tier-1-Analysten zu einem Tier-2-Analysten in der Funktionalität wechseln wird. Aber solche Implementierungen werden immer noch viele Fehler aufweisen, die eine menschliche Aufsicht erfordern. Auf absehbare Zeit werden Sie also im SOC-Analystenbereich keine Entlassungen oder Anstellungen von Menschen sehen.
#5: Zunahme von Killware und Remote Warfare durch Drohnen
Deb Radcliff, Strategic Advisor, CyberRisk Alliance und Autorin von „Breaking Backbones: Information Is Power“
In den nächsten 5-10 Jahren werden wir meiner Meinung nach eine Zunahme der Fernkriegsführung über Drohnen erleben, die neue Drohnensignale und Kontrollhacks eröffnen wird. Sogar das Militär beginnt bereits damit, diese Techniken zu nutzen. Wenn diese zu Massenvernichtungswaffen werden, wird dies der nächste Ort sein, an dem Bösewichte Geld verdienen und Unternehmen als Geiseln halten.
Vieles davon habe ich in meinen Cyberthriller „Breaking Backbones: Information is Power“ aufgenommen. Ich sehe auch eine neue Ära von Killware gegen intelligente, selbstfahrende Autos, medizinische und andere intelligente Geräte, mit denen Menschen getötet und körperlich verletzt werden können. Leider ist es Ransomware-Betreibern egal, ob sie Menschen töten.
Ich würde gerne sehen, dass Ransomware ein Ende hat. Kriminelle schießen sich in die eigenen Füße, indem sie Daten exfiltrieren und nach Lösegeldzahlungen ihre Vereinbarungen zurücknehmen und dieselben Ziele immer wieder neu hacken. Ich habe kürzlich eine Umfrage auf meinem LinkedIn durchgeführt und 80% der Befragten sagten, dass sie nicht bezahlt hätten, wenn sie wüssten, dass die Daten nach der Zahlung noch gegen sie verwendet werden.
Eine weitere außergewöhnliche Sache, die wir sehen werden, ist das Zusammenwachsen vieler Fehlinformationskampagnen, weil sie die Bevölkerung dazu bringen, sich schlecht zu benehmen und die Macht auf die Autokraten zu verlagern. Chinas weltweite Spionagekampagne, die jetzt im Gange ist und alle möglichen Daten über jeden Menschen auf dem Planeten sammelt, könnte letztendlich dazu führen, dass China versucht, das gesamte Internet zu kontrollieren.
Die digitale Transformation – ein Begriff, den Vermarkter lieben – ist eigentlich nur ein überbewertetes Schlagwort für den Wechsel in die Cloud und wurde aufgrund der Pandemie und Home Office beschleunigt. Immer mehr Apps werden in der Cloud mit undichten Buckets usw. gehackt, da Entwickler ihre eigenen Cloud-Netzwerke erstellen, um darauf aufzubauen. Die Cloud wird der Ort sein, auf den sich Angreifer in Zukunft am meisten konzentrieren werden. Lieferketten werden dadurch häufiger betroffen sein.
Abschließend möchte ich klarstellen, dass die meisten Hacker gute Jungs sind und böse Jungs böse Jungs sind. Hacker verdienen nicht den Ruf, Bösewichte zu sein.
# 6: Ignorierte Cyber Weckrufe und die Notwendigkeit für mehr cohesive Sicherheitsstrategien
Ira Winkler, Autor von „You CAN Stop Stupid: Stopping Losses from Accidental and Malicious Actions“ und CISO von Skyline Technology Solutions
Nach dem Colonial Pipeline Angriff Anfang dieses Jahr müssen wir uns fragen: Warum unterscheidet sich dieser Angriff von Code Red, Nimda oder sogar dem Morris-Wurm? Warum ist nach diesen sogenannten Weckrufen niemand wach geblieben?
Wir drücken bei allen Ransomware-Angriffen, die alle als „Weckrufe“ bezeichnet wurden, weiterhin die Schlummertaste. Colonial Pipeline war nichts im Vergleich zu dem Schaden, den WannaCry angerichtet hat, und niemand scheint sich daran zu erinnern. Gasknappheit war nichts im Vergleich zu Krankenhäusern, die in Großbritannien dank WannaCry geschlossen wurden.
Ransomware ist am Ende des Tages dasselbe wie der Morris-Wurm. Es gibt sozusagen keinen revolutionären neuen Angriff – es ist nur eine Evolution – einfach nur eine Weiterentwicklung der Verwendung verfügbarer Technologien zur Verfeinerung von Malware.
Das Problem ist, dass wir in den letzten zwei Jahrzehnten eine völlige Stagnation bei der Lösung des „Benutzerproblems“ erlebt haben. Wir haben dieses lächerliche Sprichwort darüber, dass Menschen „The Human Firewall“ werden. Sie sollten als Anführer gefeuert werden, wenn Menschen ihre letzte Verteidigungslinie sind. Viele Leute versuchten, den SolarWinds-Hack als Benutzerproblem darzustellen, da der Angriff geschah, weil ein „Praktikant“ ein falsches Passwort festgelegt hatte. Aber Ihre gesamte Sicherheitslage sollte nicht wegen eines einzigen schlechten Passworts bröckeln. Wir brauchen eine stärkere Sicherheitsstrategie, um diese Angriffe von vornherein zu verhindern.
Das „Dumme“ im Titel meines Buches „You CAN Stop Stupid: Stopping Losses from Accidental and Malicious Actions“ bezieht sich auf dumme Sicherheitsexperten, die nicht erkennen, dass ein Benutzer eine Aktion unternehmen wird, die zu einem Verlust führen könnte, ohne das vorherzusehen und den möglichen Verlust zu mindern. Wir müssen uns von der Vorstellung entfernen, dass ein Benutzer Angriffe irgendwie verhindert.
Ich wünsche mir eine Bewegung hin zur Schaffung sicherer Umgebungen (potenziell null Vertrauen), die zusammenhängend und nicht nur ein Schlagwort sind. In der Cybersicherheit haben wir diese Haltung, dass wir der einzige Beruf sind, der mit Benutzerfehlern umgehen muss. Wenn man sich zum Beispiel eine andere Disziplin wie die Sicherheitswissenschaft anschaut, ist das ein Versagen des gesamten Systems, wenn sich ein Benutzer verletzt oder anderweitig einen Schaden verursacht.
Was das Potenzial für einen Cyber-Doomsday oder ähnliches angeht, so sehe ich die Realität wie folgt: Es wird in Zukunft wahrscheinlich massive Cyberangriffe auf die eine oder andere Weise geben. Kann jemand in ein Stromnetz einsteigen und schlechte Dinge tun? Jawohl. Die Menschen müssen jedoch erkennen, dass es Resilienz gibt. Ich glaube nicht, dass wir in den nächsten 5-10 Jahren zurück in die Steinzeit versetzt werden oder ein „digitales Armageddon“ erleben werden.
Cybersecurity in 2025
Wir wissen zwar, dass es sinnlos sein kann, die Zukunft vorherzusagen, aber vorbereitet zu sein ist es nicht.
Es gibt viele Schritte, die Firmen unternehmen können, um keine negativen Nachrichten auf der Titelseite von sich zu lesen. Auf dem Weg ins Jahr 2022 stehen wir vor vielen Herausforderungen, aber eines ist sicher: Die Bedeutung der Cybersicherheit wächst nicht nur von Jahr zu Jahr, sondern auch in Zukunft. Und mit jeder technologischen Revolution – KI/ML, Krypto, Metaverse, Web3 und mehr – müssen wir auch bei Technologien zur Cyber-Bedrohungsprävention ebenso schnell Innovationen entwickeln.
Quelle: Deep Instinct Blog, übersetzt aus dem Englischen