Trends und Herausforderungen für die Cybersecurity-Branche
Der zunehmende Einsatz künstlicher Intelligenz, die Verbindung von IT- und OT-Sicherheit sowie die Integration dezentraler Identitätslösungen kennzeichnen aktuelle Entwicklungen.
Der Bericht der Lage der IT-Sicherheit in Deutschland des BSI verdeutlicht die angespannte Bedrohungslage für Unternehmen und Anwender. 78 Prozent mehr Cyberangriffe auf deutsche Unternehmen als im letzten Jahr, so lauteten die Zahlen der Forschungsabteilung von Check Point im Oktober. Einen Anstieg hatte auch der Bitkom bereits im August festgestellt. Nach den Ergebnissen des Verbandes waren 81 Prozent aller Unternehmen im abgelaufenen Jahr vom Diebstahl von Daten und IT-Geräten sowie von digitaler und analoger Industriespionage oder Sabotage betroffen.
Europas größte Security-Messe it-sa ist ein guter Indikator, welche Themen die Security-Branche bewegen. Dementsprechend groß war auch der Andrang: Mehr als 25.800 Besucher verzeichnete die Messe it-sa in diesem Jahr. Neben einem Besucher- konnten die Nürnberger auch noch einen Ausstellerrekord mit vermelden.
Neben der allgegenwärtigen Cybergefahr gab es jedoch auch eine Reihe von technologischen Trends, die bereits jetzt den Ton für das nächste Jahr setzen: den zunehmenden Einsatz künstlicher Intelligenz, die Integration dezentraler Identitätskonzepte sowie die fortschreitende Verschmelzung von IT- und OT-Security.
KI überall und doch nirgends wirklich
Mit der am meisten benutzte Begriff der Aussteller wie Besucher war KI. Auf beiden Seiten wird mehr und mehr automatisiert. Eine Umfrage des SANS-Instituts ergab, dass etwa 43 Prozent der Unternehmen derzeit KI im Rahmen ihrer Cybersicherheitsstrategien einsetzen, und weitere 38 Prozent planen den Einsatz.
Verteidiger wollen also schneller und umfassender auf Angriffe reagieren. Angreifer wiederum wollen schneller Schwachstellen aufdecken und diese ausnutzen. Anbieter reagieren darauf und versuchen sowohl in der Abwehr aber auch in der Erkennung auf diese Trends zu reagieren. Einer, der eher auf der Erkennungsseite agiert, ist Vectra AI. Das Unternehmen automatisiert die Analyse von Sicherheitsvorfällen. Das System nutzt verschiedene KI-Modelle zur Bewertung von Netzwerkverkehr und Benutzerverhalten. Auch Palo Alto Networks demonstrierte, wie es KI nutzt, um KI-Angriffe zu bekämpfen: Das proprietäre KI-System Precision AI kombiniert Machine Learning und generative KI, um präzise Einblicke in Bedrohungsmuster zu gewinnen und maßgeschneiderte Sicherheitsstrategien zu entwickeln. Es ermöglicht, nicht nur allgemeine Trends zu erkennen, sondern auch spezifische, zielgerichtete Schutzmaßnahmen zu implementieren, die auf den detaillierten Daten basieren, die Palo Alto Networks sammelt und auswertet. Ebenfalls auf KI setzt Illumio, der sich als Spezialist für Firewalling durch Mikrosegmentierung einen Namen gemacht hat.
Auf der it-sa sprach ComputerWeekly.de mit John Kindervag, aktuell als Chief Evangelist bei Illumio tätig und der seit seiner Zeit als Analyst bei Forrester Research als Erfinder und Präger des Zero Trust Paradigmas gilt. John Kindervag betonte im Gespräch, dass durch die Integration von AI in die Illumio Produkte der Weg zu einer durch Zero Trust geschützten Umgebung erleichtert wird, beispielhaft durch Empfehlungen für Firewall Policies, die durch Machine Learning zustande kommen und einen „Illumio Virtual Advisor“ (IVA) getauften AI-Chatbot, der Administratoren rein durch die Verarbeitung natürlichsprachiger Eingaben hilft, den Verkehr von kompromittierten Servern oder von riskanten Ports zu visualisieren – eine Produkterweiterung, die auch andere Hersteller aus dem Firewall-Umfeld gehen.
Dezentrale Identitätskonzepte, Identity Governance & Compliance
Mit eIdas und eIdas 2 sowie die EUID rücken der Schutz von dezentralen Identitäten vom Unternehmen auf den Anwender selbst. Der Schweizer Sicherheitsspezialist Airlock stellte seine Integration für Self-Sovereign Identities (SSI) vor. Bestehende Systeme können parallel zu den neuen dezentralen Identitätskonzepten weiterbetrieben werden, während Unternehmen die zugrundeliegenden kryptographischen Protokolle nicht selbst implementieren müssen. Die Integration in die bestehende Security-Suite aus Web Application Firewall, Identity Management und API Security ermöglicht dabei die Nutzung dezentraler Identitäten über verschiedene Anwendungsfälle hinweg.
Innovationen zeigte auch der Anbieter Omada. Die Identity Governance and Administration (IGA) Plattform wurde um zusätzliche Integrationsmöglichkeiten erweitert. Das System verbindet nun verschiedene Identity-Technologien - von klassischem Identity Governance über Privileged Access bis hin zu Consumer Identity Management. Neue Analyse-Tools ermöglichen dabei die Messung konkreter Effizienzgewinne durch automatisierte Identity-Prozesse. Ein KI-gestütztes System zur Erkennung verdächtiger Zugriffsmuster sowie neue Komponenten für dezentrale Identitäten zeigte Ping Identity. Das Fraud-Detection-System nutzt Machine Learning Algorithmen zur Unterscheidung zwischen legitimen Nutzern und automatisierten Zugriffen. Parallel dazu demonstrierte das Unternehmen praktische Implementierungen der eID 2.0-Spezifikationen, einschließlich der technischen Integration von Wallet-Lösungen.
Nach der Integration von Imperva zeigte Thales wie die Kombination aus Verschlüsselung und Zugriffskontrolle aussehen kann. Konkrete Anwendungsfälle umfassen dabei die Verschlüsselung sensibler Daten mit gleichzeitiger Überwachung der Zugriffsmuster auf Datenbankebene. Einmal mehr dreht sich im IAM-Umfeld alles um Compliance. Den FIDO-Standard erfüllen nun unter anderem auch die Yubico-USB-Sticks. Enterprise-Funktionen umfassen zentrales Schlüsselmanagement und die Integration in bestehende Identity-Provider.
Als Antwort auf die steigenden Anforderungen aktueller Compliance-Vorschriften wie NIS2 präsentierte FTAPI seine Plattform für sicheren Datenaustausch. Diese ist nicht nur darauf ausgelegt, sensible Daten sicher und regelkonform innerhalb kritischer Unternehmensstrukturen zu übertragen, sondern vereinfacht mithilfe automatisierter Workflow-Prozesse die Einhaltung strenger gesetzlicher Vorgaben. Abläufe werden strukturiert und nachvollziehbar dargestellt, gleichzeitig wird das Risiko menschlicher Fehler minimiert und mehr Transparenz geschaffen.
OT/IT-Konnektivität bleibt Sicherheitsrisiko
Mehr als 50 Prozent der OT-Geräte in vielen großen Installationen verwenden veraltete Betriebssysteme stellte Zscaler in seinem aktuellen Report fest. Dies birgt ein großes Risiko. Denn bereits seit mehreren Jahren diskutiert die Branche über die Herausforderung der IT/OT-Konvergenz. Nun scheint eine Umsetzung auch in der Fläche angekommen zu sein. Mehr und mehr Anbieter setzen auf dezidierte Lösungen in diesem Bereich und finden ihr Publikum. Der Value-Add-Distributor Infinigate konnte in Person von Patrick Scholl, Head of OT diesen Trend bestätigen. Aus diesem Grund stellt das Unternehmen drei Schwerpunkte in den Fokus: Die kontinuierliche Erfassung von Assets in Industrieumgebungen, die methodische Umsetzung des IEC 62443 Standards sowie die Implementierung von Netzwerksegmentierung und Endpoint Protection. Die steigende Nachfrage nach OT-Security-Lösungen wird neben dem Cyber Resilience Act (CRA) insbesondere auch durch die Anforderungen der NIS2-Direktive getrieben, die erstmals auch industrielle Steuerungssysteme explizit einbezieht.
In diesem Zusammenhang ist auch das Thema Identitätssicherheit entscheidend – ist es doch auch in der NIS2-Richtlinie als Best Practice aufgeführt. Um sowohl menschliche als auch maschinelle Identitäten zu schützen, hat das Unternehmen Sailpoint sein Lösungsangebot um Sailpoint Machine Identity Security erweitert. So sollen Maschinenidentitäten mit dem gleichen Maß an Transparenz, Governance und Kontrolle zu verwalten wie menschliche Identitäten.
Mehr und mehr Unternehmen mit OT-Umgebungen beginnen risikoavers zu agieren und nach entsprechenden Lösungen zu suchen. Ein Beispiel dafür ist der Anbieter Forescout. Der Anbieter stellte die Weiterentwicklung der Risikobewertung von OT-Umgebungen in den Mittelpunkt. Neben den etablierten Funktionen zur Geräteerkennung und Netzwerktransparenz integriert der Network-Access-Control-Anbieter nun zusätzliche Werkzeuge zur Quantifizierung und Priorisierung von Geschäftsrisiken. Auch Qualys erweitert seine bestehende Cloud-Plattform um zentrale Analysefunktionen. Ein integriertes Risk Operations Center aggregiert dabei Daten aus verschiedenen Sicherheitsbereichen.
Doch nicht nur die Reaktion, sondern auch die aktive Abwehr ist gefragt. Das „OT Zero Trust“-Konzept wird von Anbietern wie TXOne Networks auf Produktionsumgebungen übertragen. Der mehrstufige Ansatz beginnt bei der Absicherung einzelner Maschinensteuerungen und erstreckt sich über die Netzwerkebene bis hin zum zentralen Security Management. Spezielle Schutzmechanismen für Legacy-Systeme ermöglichen dabei die Integration älterer Produktionsanlagen, die noch mit Windows XP oder ähnlich alten Betriebssystemen arbeiten.
Fazit
Die Messe zeigte damit auch einige der Trends auf, die für 2025 auf der Agenda der deutschen Cybersicherheitsexperten stehen werden: Compliance, KI auf beiden Seiten und eine sich weiter verschärfende Gefahrenlage inner- und außerhalb der Unternehmen.
Über den Autor:
Prof. Dr. Jens-Henrik Söldner ist Geschäftsführer der Söldner Consult GmbH.