improvee design - stock.adobe.co
8 wichtige Security-Trends für das Jahr 2025
Die Security-Landschaft verändert sich rasant. KI erreicht bedeutende Fortschritte, das wirkt sich auf die Bedrohungen aus. Was bedeuten diese Entwicklungen für IT-Verantwortliche?
Künstliche Intelligenz hat sich im Jahr 2024 nachhaltig auf die Bedrohungslandschaft ausgewirkt. Das hat Organisationen zu einer Neuausrichtung ihrer Sicherheitsstrategie gezwungen. Eine Vielzahl an Verteidigungstools nutzen mittlerweile KI- und Machine-Learning-Technologien, um die Erkennung und Reaktion auf Bedrohungen zu verbessern.
Aktuell drängt mit Quantencomputing eine disruptive Technologie nach vorne. Natürlich war das absehbar und jahrelang bereits Thema, aber jetzt nehmen die technischen Möglichkeiten konkrete Formen an. Vor allem klassische Verschlüsselungsverfahren geraten durch quantenbezogene Innovationen unter Druck. Der zweite große Trend sind Bedrohungsakteure, die mit identitätsbasierten Angriffstaktiken in Cyberumgebungen eindringen. Sicherheitsverantwortliche müssen ihre Definition von „Privilegien“ und „Identitätssicherheit“ überdenken und neue Verteidigungsstrategien zur Eindämmung von (kompromittierten) Konten finden.
Nachfolgend sind wichtige Security-Trends zusammengefasst, mi denen sich Unternehmen und IT-Teams auseinandersetzen sollten.
1. Die KI-Blase platzt
Beim Einsatz von künstlicher Intelligenz gibt es mittlerweile eine „künstliche Inflation“, was die versprochenen Möglichkeiten in unterschiedlichsten Szenarien betrifft. Der branchenübergreifende Hype schwächt sich indes ab. Für sinnvolle Aufgaben wie der Automatisierung von Arbeitsabläufen bleibt es natürlich beim Einsatz funktionierender KI-Tools (wie ChatGPT), aber viele der überzogenen Versprechungen insbesondere im Sicherheitsumfeld versanden. Der Fokus wird sich 2025 auf praktische KI-Anwendungen verlagern, mit denen sich die Sicherheit tatsächlich erhöhen lässt.
Ausgewählte Märkte, Tools und Technologien profitieren von KI, aber in vielen Kreisen werden die Begriffe „KI-fähig“ oder „KI-gesteuert“ überstrapaziert. Dies führt zu einer negativen Konnotation, die die Vermarktung von Produkten oder Kompetenzen beeinträchtigen kann. Erwartbar ist, dass sich schmale KI in der Industrie als Werkzeug für grundlegende Sicherheits- und KI-Workflows etablieren wird. Einige Beispiele sind die Automatisierung der Produktentwicklung, die Rationalisierung von Arbeitsabläufen in der Lieferkette und die Reduzierung der Komplexität insgesamt.
2. Quantencomputing-Bedrohungen
Quantencomputing stellt die bestehenden kryptografischen Abwehrmechanismen in Frage. Zwar wurden die Post-Quanten-Verschlüsselungsstandards vom NIST schon veröffentlicht, aber der Übergang zu diesen neuen Standards wird nur schrittweise erfolgen können. Größere Organisationen, insbesondere im Finanzwesen, müssen mit der Planung für den umfassenden Wandel beginnen, um ihre Datenbestände zu schützen.
Die Funktionen des Quantencomputers machen bisher verschlüsselte Informationen zugänglich und hebeln viele bewährte Abwehrmechanismen aus. Größere Unternehmen versuchen, sich auf die Entwertung bisheriger Verschlüsselungsstandards in einer Post-Quanten-Computing-Welt vorzubereiten, auch wenn die Bedrohungen noch nicht existieren.
Durch die Veröffentlichung der Post-Quantum-Verschlüsselungsstandards von NIST beginnen viele größere Unternehmen – insbesondere im Finanzdienstleistungssektor – mit dem langwierigen Übergang zur Einführung neuer Standards. Obwohl die vollständige Integration der neuen Algorithmen wahrscheinlich viele Jahre dauern wird, ist es wichtig, diesen Prozess jetzt voranzutreiben, bevor Quantenbedrohungen zur allgemeinen Gefahr werden (was möglicherweise am Ende des Jahrzehnts der Fall sein könnte).
3. Erzwungener Technologie-Exodus
Im Jahr 2025 wird eine der bedeutendsten Veränderungen im IT-Umfeld seit langem stattfinden — der Support für Windows 10 wird auslaufen. Nach aktuellem Stand ist das offizielle Datum nach dem es keine Sicherheits-Updates mehr gibt (End of Life) der 14. Oktober 2025. Dieser Einschnitt wird komplett und endgültig sein, außer man ist bereit, für erweiterten Support zu bezahlen. Unmittelbare Folge sind Millionen von IT-Systemen, die nicht über die erforderlichen Hardwareanforderungen für das neueste Betriebssystem von Microsoft verfügen. Viele der veralteten Systeme werden auf der Mülldeponie landen.
Ein Großteil der heute verwendeten Hardware, kann aufgrund der Abhängigkeiten von Hardware- und Software-Sicherheitsfunktionen einfach nicht aktualisiert werden. Nur neue Computer mit Secure Boot und TPM 2.0 werden unterstützt und können auf Windows 11 migriert werden. Denkbar ist natürlich auch, dass sich Microsoft diesen Schritt noch einmal überlegt und die Einschränkungen aufhebt.
Ansonsten werden Betriebssystem-Updates und Sicherheitspatches für die betroffenen Systeme allgemein nicht mehr verfügbar sein. In der zweiten Jahreshälfte besteht daher die Gefahr, dass eine Flut an einwandfrei funktionierenden (aber anfälligen und veralteten) Notebooks und Desktop-Computern zum Verkauf oder Recycling angeboten werden. Zumindest der Hardware-Markt wird davon profitieren. Wir können auch mit einer deutlichen Zunahme alternativer Desktop-Betriebssysteme wie Linux Mint oder Ubuntu Desktop rechnen, mit denen Organisationen und Privatanwender die Kosten für den Hardwareaustausch verringern.
4. Identitätsbezogene Gefahren
Das neue Jahr wird das Jahr des Identitätsdiebstahls. Angreifer kombinieren geraubte Nutzerdaten mit persönlichen Informationen, um digitale Identitäten zu fälschen. Dieser Trend wird die Identitätssicherheit erschweren, da Unternehmen Schwierigkeiten haben, zwischen legitimen und betrügerischen Benutzern zu unterscheiden.
Bedrohungsakteure führen aufgrund der großen Anzahl von Datenschutzverletzungen immer mehr Informationen zusammen. Für Personen mit gebräuchlichen Namen kann dies zu fehlerhaften Inkassoansprüchen, gefälschten E-Mails und anderen Ärgernissen führen. Andere Nutzer können von Verwechslungen oder Vorwürfen betroffen sein, einen Doppelgänger zu haben.
5. Kritische Infrastrukturen in Gefahr
Datenschutz- und sicherheitsrelevante Branchen stehen immer im Mittelpunkt von Angriffen. In den kommenden Monaten rücken verstärkt kritische Infrastrukturen in den Fokus nationalstaatlicher Bedrohungsakteure. Damit verbinden sich vielfältigste Risiken, die von einem „Cyberkrieg“ zwischen zwei Staaten bis auf gezielte Angriffe auf ganz bestimmte Wirtschaftssektoren reichen.
Bedrohungsakteure bevorzugen Ziele, die nicht über die erforderliche Reife bei der Einhaltung von Best-Practice-Vorgaben für die Cybersicherheit verfügen. Dies trifft derzeit auf viele OT- und IT-Umgebungen in kritischen Infrastrukturen zu, die zunehmend zum Angriffsziel staatlicher Akteure werden. Ihre Verwundbarkeit aufgrund bekannter Schwachstellen hat auch politisch ein hohes Risikopotenzial, falls Regierungen in einer multipolaren Welt massiv unter Druck gesetzt werden.
„Der Blick in die Zukunft hilft dabei, die Zielrichtung möglicher Cyberbedrohungen besser einschätzen und entsprechende Gegenmaßnahmen vorbereiten zu können. Dies ist ein entscheidender Faktor für den Erfolg oder Misserfolg des Risikomanagements einer Organisation.“
Morey J. Haber, BeyondTrust
6. Schwarzarbeit und Aufstand der KI-Assistenten
Remote-Work-Strukturen ziehen unbeabsichtigte Folgen nach sich, wenn beispielsweise gefragte Mitarbeiter zusätzliche Remote-Jobs annehmen – und womöglich sogar vertragsbrüchig werden. Hinzu kommt, dass extern angeschlossene Mitarbeiter wichtige Aufgaben immer häufiger an persönliche KI-Assistenten delegieren – mitunter ohne Wissen oder Zustimmung des Arbeitgebers. Möglicherweise treten sie auch unter falschen Namen und Identitäten auf.
Schwarzarbeit und der Aufstieg von KI-Assistenten wirken sich insbesondere bei weniger technikaffinen Organisationen stärker aus, weil die Erstellung von Inhalten oder Datenworkflows fast vollständig automatisiert werden kann. Letztendlich können sich Remote-Arbeiter und Auftragnehmer von mehreren Organisationen bezahlen lassen, ohne offenzulegen, dass ihre Arbeitsergebnisse überwiegend auf KI-Technologien und nicht auf menschlicher Arbeit beruhen. Die Herausforderung für Arbeitgeber wird immer häufiger darin bestehen, solche Praktiken zu überprüfen und die ordnungsgemäße Einhaltung von Verträgen sicherzustellen.
7. Verdeckte Zugriffspfade auf Privilegien als neues Risiko
Bedrohungen durch verdeckte Vertrauensbeziehungen, Fehlkonfigurationen oder nicht richtlinienkonform zugewiesene Berechtigungen werden zunehmen. Immer mehr Angreifer setzen auf unbeobachtete Angriffsvektoren und nutzen hohe Zugriffsprivilegien aus. Die damit verbundenen Sicherheitsrisiken zwingen Unternehmen förmlich dazu, digitale Identitäten und versteckte Zugriffsmöglichkeiten einer genaueren Analyse zu unterziehen, um Seitwärtsbewegungen im Unternehmensnetz und Privilege-Escalation-Angriffe zu vermeiden.
Angreifer bleiben natürlich innovativ und verbessern ihr Verständnis für Cloud-Berechtigungen, -Rollen und -Privilegien. Mit diesem Wissen fällt es ihnen leichter, Verteidigungsmechanismen auszumanövrieren — vor allem, wenn IT-Sicherheitsabteilungen sich dieser Risiken nicht einmal bewusst sind. Man muss leider davon ausgehen, dass solche Angriffsszenarien im Jahr 2025 eskalieren.
8. Hohe Investitionen in Cybersicherheit überfordern Sicherheitsexperten
Allen Beteiligten ist klar, dass Investitionen in die Cybersicherheit zu den wichtigsten Security-Maßnahmen zählen. Trotzdem wird finanzielles Engagement allein nicht die erhofften Sicherheitsergebnisse liefern. Analysten gehen davon aus, dass der Markt für IT-Sicherheit weiter wachsen wird. Immer mehr Tools, Anwendungen und Software kommen auf den Markt, um aufkommenden Angriffstechniken und Technologien zu begegnen.
Die Strategie, mehr Sicherheit durch das Hinzufügen weiterer Sicherheits-Tools zu erreichen, führt im Regelfall jedoch nicht zu einer messbaren Sicherheitsverbesserung in puncto End-to-End-Sicherheit. Warum ist das so? Viele Tools lassen sich einfach nicht nahtlos in andere Lösungen integrieren, und selbst bei Produkten des gleichen Anbieters können Daten häufig nicht untereinander ausgetauscht werden. Realistische Sicherheitsberichte und höhere Transparenz lassen sich so nicht erreichen. Die negative Folge sind ineffiziente Abläufe und Produktivitätsverluste sowie eine wachsende Anzahl an Sicherheitslücken, Angriffsvektoren und Privilegien, die Bedrohungsakteure ausnutzen können.
Die richtigen Prognosen für die richtigen Konzepte
Der Blick in die Zukunft hilft dabei, die Zielrichtung möglicher Cyberbedrohungen besser einschätzen und entsprechende Gegenmaßnahmen vorbereiten zu können. Dies ist ein entscheidender Faktor für den Erfolg oder Misserfolg des Risikomanagements einer Organisation. Und sie ist auch die Voraussetzung dafür, die bestmöglichen Sicherheitskonzepte und -lösungen zu entwickeln, mit denen zukünftige Angriffsvektoren überwacht und neue Bedrohungen zügig abgewehrt werden.
Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.