Im Jahr 2024 werden bei Angriffen mehr KI-basierte Tools zum Einsatz kommen. Zudem werden Angreifer verstärkt die Hyperscaler ins Visier nehmen. Die Quanteninformatik birgt neue Risiken, wie den Diebstahl von Daten mit dem Ziel der späteren Entschlüsselung. Experten von Mimecast erläutern sieben Trends in der Cybersecurity.
(Quelle: Elnur - Adobe Stock)
1. Cybersecurity: KI-basierte Tools kommen zum Einsatz
Als Folge von Joe Bidens Executive Order über sichere und vertrauenswürdige KI und als Reaktion auf den bevorstehenden EU AI Act werden wir im Jahr 2024 eine Vielzahl von Tools, Lösungen und Produkten sehen, die diese Verordnungen adressieren und Unternehmen helfen, ihre Vorgaben einzuhalten. Ich gehe davon aus, dass sich diese Produkt- und Lösungspalette zu einem eigenständigen Bereich im Cybersecurity-Markt entwickeln wird, der auf die sichere Nutzung von maschinellem Lernen und KI abzielt. Unternehmen wie Harmonic, Lakera und einige andere sind Vorreiter dieser Entwicklung.
Wir werden vermutlich erleben, dass immer mehr Tools auf Basis generativer KI eingesetzt werden, um immer raffiniertere und vor allem automatisierte Angriffe gegen Unternehmen und Einzelpersonen durchzuführen. Cyberkriminelle können mit weniger Aufwand hochwertigere und individualisierte Erstkontaktversuche unternehmen. Auch die anschließende Interaktion, die das Ziel hat, dass das Opfer bestimmte Informationen liefert oder die vom Angreifer gewünschten Aktionen durchführt, kann mit Hilfe generativer, KI-gestützte Chatbots automatisiert werden. Die Angreifer sparen Zeit und können so den Umfang ihrer Attacken deutlich erhöhen.
Robin Moore, Principal Product Manager, AI & Machine Learning, Mimecast
2. Cybersecurity-Dienste als Managed Service
Gerade KMU werden Cybersecurity-Dienste verstärkt als Managed Services in Anspruch nehmen. Außerdem wird das Aufkommen neuer Cybersecurity-Angebote und deren Nutzung über Marktplätze zu einer stärkeren Verbreitung von Marktplatzmodellen führen.
Stan de Boisset, Senior Vice President WW Partners, Mimecast
3. Effektivere Risikoquantifizierung bei der Cybersecurity
Die Kompromittierung der Lieferkette von Software-Abhängigkeiten erfolgt durch fortgeschrittene Mal-/Desinformationskampagnen, menschliches Versagen, usgelastete Altsysteme in cyberphysischen Architekturen, Qualifikationsdefizite. Außerdem durch Missbrauch von künstlicher Intelligenz, Kollaborationstools und Insider-Bedrohungen. Außerdem werden traditionelle Sicherheitsstrategien nicht ausreichen, um die nötige Anpassungsfähigkeit von Unternehmen aufzubauen und aufrechtzuerhalten.
Schatten-IT, Altsysteme, Fusionen und Übernahmen sowie „Bring your own device“ (BYOD) verschärfen das Risiko, da hybrides Arbeiten zur Normalität wird. Das zunehmende Risikobewusstsein wird zu einer Zunahme der Gesetzgebung und der regulatorischen Aktivitäten führen, insbesondere auf den Versicherungsmärkten. Auch Angriffe über Dritte und Lieferketten werden in ihrer Häufigkeit und ihren Auswirkungen weiter zunehmen, ebenso wie Access Brokerage als Angriffsmethode. Ein verstärkter Einsatz von KI/MI bei der Entwicklung von Angriffsmethoden wird zu beobachten sein. Ransomware-Attacken werden weiter stark vertreten sein. Das Security Stacking von mehreren Technologien wird ausgenutzt, während zugleich Konfigurationskonflikte bestehen. Hinzu kommen ausgefeiltes Spear Phishing/Whaling (über Pattern of Life-Analyse) und Versuche, Daten während der Übertragung abzufangen, werden zunehmen. Und zuletzt wird Malware-as-a-Service zunehmen.
Francis Gaffney, Senior Director, Threat Intelligence Engineering, Mimecast
4. Angreifer nehmen verstärkt Hyperscaler ins Visier
Bad guys 1, Hyperscaler 0: In dem Maß, in dem sich der Markt um die Hyperscaler konsolidiert, konzentrieren sich die Angreifer auf diese Infrastruktur. Jüngste Beispiele von rekordverdächtigen DDOS-Angriffen gegen Azure und andere zeigen, dass die bisherigen „gebündelten“ Sicherheitsfunktionen vieler dieser Anbieter möglicherweise nicht ausreichen. 2024 ist das Jahr, in dem integrierte Cloud-E-Mail-Sicherheitslösungen (ICES) wie Mimecast Cloud Integrated Email Security als zusätzliche Sicherheitsebene in Software-Suites wie Microsoft 365 als Reaktion auf die Bedrohung an Bedeutung gewinnen werden.
James Lee, Vice President, Partners EMEA, Mimecast
5. Einsatz integrierter Cloud-E-Mail-Cybersecurity-Lösungen
Ich bin der Meinung, dass Sicherheitsteams die Bedrohungen der nächsten zwölf Monate antizipieren müssen. Ebenso müssen sie jetzt damit anfangen, die nächsten drei bis fünf Jahre mitzudenken. Ein vorausschauender und proaktiver Ansatz zu Risikoerkennung, -management und -minderung ist kosteneffizienter. Gleichzeitig müssen Unternehmen flexibel genug bleiben, um auf dynamische Cyberrisiken zu reagieren und an dieser Stelle investieren.
Risikomanagement-Konzepte sollten in Arbeitsabläufen und Ethos von Unternehmen verankert werden. Bei der Ausrichtung des Risikomanagements auf die strategische Ausrichtung und die Unternehmensführung kann das Risikomanagement sowohl intern als auch extern als eine Notwendigkeit für die Widerstandsfähigkeit eines Unternehmens angesehen werden. Wenn Unternehmen die Risiken kennen und zudem wissen, woher sie kommen könnten und welche Kontrollen erforderlich sind, können sie sie einfacher begrenzen und sich durch Vorbereitung ein gewisses Maß an Resilienz aneignen.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Die Zukunft bietet viele Unbekannte. Unternehmen können sich zwar darauf vorbereiten, mit diesen Variablen oder Risiken umzugehen und sie zu bewältigen. Es wird aber unweigerlich Risiken geben, die nicht bewältigt oder gemildert werden können und sich zu Zwischenfällen oder schlimmstenfalls zu Krisen auswachsen.
6. Quanteninformatik bietet Chancen und Risiken
Das Aufkommen von Quantencomputern ist ein bedeutender Wendepunkt. Das Aufkommen der Quanteninformatik im großen Maßstab verspricht eine noch nie dagewesene Geschwindigkeit und Leistung in der Datenverarbeitung. Diese bietet enorme Chancen, birgt aber zugleich erhebliche neue Risiken für die derzeitige globale Informationsinfrastruktur. Diese Technologie wird im Lauf des nächsten Jahrzehnts Verschlüsselungsmethoden knacken können, die weithin zum Schutz von Kundendaten, zur Abwicklung von Geschäftstransaktionen und zur Sicherung der Kommunikation eingesetzt werden.
Es wird nicht mehr möglich sein, die Integrität und Authentizität übermittelter Informationen zu garantieren, da kompromittierte Daten unentdeckt bleiben könnten: Auch wenn bereits mit Hochdruck an quantensicheren Algorithmen gearbeitet wird, stehlen Hacker zum Teil auch heute verschlüsselte Daten „auf Vorrat“, um sie mit der Computerleistung der Zukunft zu entschlüsseln. Das macht die Aufgabe, unsere Daten jetzt durch quantensichere Kryptografie zu schützen, noch dringlicher.
Jonathan Miles, Principal Threat Response Analyst, Mimecast
7. Perfekte Täuschungen durch neue Technologien
Meine Prognose bei der Cybersecurity für 2024 lautet, dass Angriffe auf geschäftliche E-Mails, bei denen es sich oft um eine Interaktion zwischen einem Angreifer und einem unwissenden Mitarbeiter handelt, noch überzeugender werden. Nämlich dadurch, dass sie sowohl Sprach- als auch Video-Imitationen von Personen verwenden, denen die Opfer sonst vertrauen.
Seit 2003 verhindert Mimecast, dass guten Unternehmen Schlimmes widerfährt, indem es ihnen ermöglicht, geschützt zu arbeiten. Wir ermöglichen es über 40.000 Kunden, Risiken zu minimieren und die Komplexität einer Bedrohungslandschaft zu bewältigen, die von bösartigen Cyberangriffen, menschlichem Versagen und technologischen Fehlern geprägt ist. Mimecast bringt Email- und Collaboration Security auf das nächste Level.