DB Podcast

Interview Cybersicherheit: 2024 wird von KI und Automatisierung bestimmt

Verantwortlicher Redakteur:in: Heiner Sieger 8 min Lesedauer

Anbieter zum Thema

Im Interview mit Digital Business Cloud erklärt Jan Patrick Schlögell von SonicWall, welche Herausforderungen auf Unternehmen in der Cybersicherheit in diesem Jahr zukommen und wie Cyberkriminelle bei Angriffen vorgehen.

(Quelle:  SonicWall)
(Quelle: SonicWall)

Was sind Ihrer Ansicht nach im Jahr 2024 die größten Herausforderungen für Unternehmen im Bereich der Cybersicherheit?

Jan Patrick Schlögell: Die erfolgreiche Bewältigung eines Sicherheitssturms mit einer in vielen Bereichen nochmals deutlich beschleunigten Digitalisierung, einhergehend mit einer massiv gestiegenen Zahl an Angriffsvektoren. Organisationen und Unternehmen aller Art stehen in unserer Region vor der großen Herausforderung, dies bei einem ohnehin schon bestehenden Fachkräftemangel - besonders ausgeprägt im Cybersicherheitsbereich - erreichen zu müssen. Außerdem natürlich die große Herausforderung, nicht den Überblick über die neusten Verordnungen zu verlieren. Kennen Sie beispielsweise die neue NIS2-Richtlinie, die dieses Jahr für mehrere zehntausend Unternehmen allein in Deutschland bindend wird?

Parallel befinden sich die Cyberkriminellen durch erfolgreich ausgekundschaftete Angriffswege mit ausgefeilten Angriffsmethoden in einem wahren Goldrausch, auch weil durch künstliche Intelligenz gepaart mit Malware as a Service, es immer leichter wird´, mit Cyberkriminalität viel Geld zu verdienen und das ohne Hacking-Know-how. Wer raubt da noch eine Bank aus?

Cybersicherheit: Angriffe laufen immer geräuschloser ab

Allerdings ist es auch wichtig zu verstehen, dass Angriffe aus Sicht der Cyberkriminellen deutlich geräuschloser ablaufen sollen als in der Vergangenheit, um möglichst lange unter dem Radar der Strafverfolgungsbehörden zu agieren. Laut Analysten wie Cybersecurity Ventures liegen die Cybercrime-Umsätze aktuell 40-mal höher als die der weltweiten Cybersecurity-Branche und der globale Gesamtschaden belief sich im Jahr 2023 auf etwa acht Billionen US-Dollar. Als Volkswirtschaft gemessen wäre das Platz 3 hinter den USA und China noch vor Japan und Deutschland, was sicherlich durchaus treffend veranschaulich, über was für Unsummen wir hier sprechen.

Bei den Schäden ist es nicht allzu schwer eine Vorstellung davon zu bekommen, wie viel Profit durch Erpressung, Verkauf der Daten, Stehlen von Rechenpower etc. gemacht wird und wenn davon auch nur ein kleiner Teil in „Neukundenakquise“ reinvestiert wird, dann sprechen wir über riesige Angriffsbudgets für neuartige, noch unbekannte Bedrohungen, denen nur leicht steigende IT-Budgets für die Verteidigung entgegenstehen.

Interessanterweise leiden laut der renommierten Ratingagentur Moody’s kleine und mittlere Unternehmen unter mehr als der Hälfte der Cyberangriffe. 60 Prozent der KMU geben ihr Geschäft auf, nachdem sie Opfer eines Datenverlustes oder Hacks wurden. Neben den gezielten Angriffen auf systemrelevante oder besonders lukrativ wirkende Ziele, bleibt die Gefahr, Opfer einer ungezielten Attacke mit einer bewusst großen Streuung zu werden, auf einem sehr hohen Niveau.

Jan Patrick Schlögell ist Senior Director Central & Eastern Europe bei SonicWall.(SonicWall)
Jan Patrick Schlögell ist Senior Director Central & Eastern Europe bei SonicWall.
(SonicWall)

Welches sind die am häufigsten unterschätzen Gefahren in Hinsicht auf die Cybersicherheit?

Definitiv eine fehlende Situationsanalyse angepasst an die aktuelle Infrastruktur unter Einbeziehung mittelfristiger Veränderungen. Es ist hierbei ganz entscheidend, sich einen genauen Überblick darüber zu verschaffen, wie die eigene Infrastruktur konkret aufgebaut ist. Liegen die Daten alle lokal, oder gibt es ein eigenes Rechenzentrum? Werden die Applikationen, Daten und Services in der Cloud genutzt? Handelt es sich eventuell um eine hybride Multi-Plattform Ausrichtung, also sowohl On-premise, Private und Public Cloud? Sobald diese Analyse abgeschlossen ist, sollte Security-Teams darauf basierend ermitteln, welche Cybersicherheits-Lösungen im Einsatz sind und ob diese alle aufgeführten Bereiche abdecken.

Standardanforderungen an die Cybersicherheit erfüllen

Danach geht es darum die Standardanforderungen, definiert durch das BSI - Bundesamt für Sicherheit in der Informationstechnik, zu erfüllen. Hierbei unterstützen kann ein auf Cybersicherheit spezialisiertes Systemhaus, Analysten, Versicherer und an vorderster Front die Cybersicherheitsanbieter, darunter natürlich auch SonicWall als einer der führenden End-to-End-Security-Anbieter mit über 30 Jahren Erfahrung und hunderten Terabytes an Malware-Bedrohungsdaten.

Final gilt es, sich gegen die ein Prozent der oft noch unbekannten Bedrohungen abzusichern, welche aufgrund der massiv gestiegenen Angriffsbudgets weiter zu nehmen. Hier scheidet sich in der Cybersicherheit dann auch die Spreu vom Weizen und es ist sehr wichtig einen Hersteller auszuwählen, der auch Advanced und Evasive Threats erkennt, also Bedrohungen, welche klassische Sandboxen umgehen und beispielsweise auf den Microprozessor ausweichen, oder sich über verschlüsselte Verbindungen Zutritt verschaffen.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Einige Hersteller lassen Ihnen hierbei sogar die Wahl und Sie können selbst entscheiden, ob Sie die Überprüfung on-premies oder in der Cloud machen. Außerdem lassen sich solche Advanced-Threat-Detection-Lösungen als zusätzliche Schutzschicht vor das bestehende, noch laufende Sicherheitsprodukt schalten. Mit einer guten Chance, aktuell noch etwas finanzielle Unterstützung aus den diversen Förderungsprogrammen zu erhalten.

Cybersicherheit: Patchen beseitigt Software-Schwachstellen

Auch weiterhin geht eine der größten Gefahren von Software-Schwachstellen aus, die Herstellern regelmäßig mit der Aufforderung zum Patchen melden. Cyberkriminelle stürzen sich genau auf diese CVE-Meldungen und suchen unter Hinzunahme von KI beispielsweise nach vulnerablen Versionen von Webservern, automatisieren den Angriff mit inkludierter Hinterlegung von Schadcode, oder starten alternativ eine Ransomware-Attacke oft inklusive „Entschlüsselungsservice“ für das Opfer nach erfolgter Zahlung, oder nutzen die Rechenpower der Geräte zum Mining von Kryptos. Eine große Hilfe hierbei ist ein Virtual-Patching-Service von besonders kritischen Schwachstellen.

Gibt es derzeit bestimmte Strategien, die Cyberkriminelle bevorzugt verfolgen? Und lassen sich „Trends“ bei den Angriffsstrategien erkennen?

Durch die immer weiter voranschreitende Digitalisierung sehen wir deutlich mehr Angriffe auf den - durch Verschmelzung von IT und OT - sogenannten IoT-Bereich. Darunter alles, was als mögliches Einfallstor dienen kann, beispielsweise Videokameras, Drucker, Steuerungsanlagen und andere Geräte, die schwer oder gar nicht zu patchen, oder aus Zertifizierungsgründen mit Security-Software nicht abzusichern sind.

Für diese Geräte ist eine Segmentierung sinnvoll und der Trend der Verteidiger geht hier immer mehr zu einer möglichst feinen Microsegmentierung, um im Fall der Fälle einen Schaden begrenzen zu können. Ein gutes Beispiel sind sicherlich Schulen, in denen teilweise die Wireless-Sicherheitslösung einzelne Klassenzimmer oder Stockwerke segmentieren kann. Oder Supermärkte, bei denen die Kühlgeräte abgesichert werden. Und auch im Smart-City-Umfeld, in denen Security-Poller in Fußgängerzonen oder Schrankensysteme in Parkhäusern Schutzbedarf haben.

Angriffe per Cryptojacking nehmen zu

Außerdem nimmt Cryptojacking, bei dem ein Gerät zum Mining von Kryptowährungen missbraucht wird, rapide zu und dadurch wiederum die Intrusion-Versuche mit 3.7 Billionen direkten Angriffen auf die Netzwerke im ersten Halbjahr 2023, die hoffentlich auf eine möglichst intelligente Security-Lösung als Türsteher treffen. Cryptojacking-Angriffe übertrafen 2022 übrigens zum ersten Mal die 100-Millionen-Marke und allein in den ersten sechs Monaten 2023 wurde dieses Allzeithoch mit einem Plus von fast 400 Prozent auf mehr als 332 Millionen fast verdreifacht, was die Goldgräberstimmung in diesem Bereich unterstreichen dürfte.

Nach den erfolgreichen Verhaftungen mehrerer weltweit agierender Ransomware-Banden und der sinkenden Zahlungsmoral nach erfolgten Verschlüsselungsattacken, gibt es ganz offensichtlich einen Shift hin zu Cryptojacking. Deutschland belegte übrigens bereits nach dem ersten Halbjahr 2023 Platz drei der Opfertabelle, direkt hinter den USA und interessanterweise Dänemark.

Angreifer operieren weitgehend im Verborgenen

Im Gegensatz zu den cyberkriminellen Banden vergangener Jahre operieren die Angreifer von heute weitgehend im Verborgenen. Dies ist zum Teil auf die Fortschritte der Strafverfolgungsbehörden zurückzuführen, die wir alle begrüßen. Durch die Umstellung auf niedrigere Kosten mit weniger riskanten Angriffsmethoden wie Cryptojacking hoffen Angreifer, ihr Entdeckungsrisiko zu verringern und gleichzeitig ihren Gewinn zu maximieren. Angriffe über verschlüsselte HTTPS-Verbindungen sind um fast ein Viertel gestiegen mit einem starken Fokus der Angreifer auf Behörden, Bildungseinrichtungen, den Gesundheitsbereich, sowie den Retail- und Finanzsektor. Die genannten Schlüsseldaten und Erkenntnisse ermitteln wir in unseren SonicWall Capture Labs. Dieses erhält mehrmals täglich Bedrohungsinformationen von mehr als 1,1 Millionen aktiven Sensoren verteilt auf der ganzen Welt.

Welche Rolle spielt die Cloud-Technologie in Hinblick auf Cybergefahren? Hat sich die Gefahr durch den zunehmenden Einsatz von Cloud-Anwendungen erhöht?

Das Wichtigste in der Cybersicherheit sollte immer die Sicherheit der Unternehmensdaten an sich sein. Durch eine Auslagerung in die Cloud gibt man nun mal einen nicht unerheblichen Teil an Kontrolle ab. Und muss somit darauf vertrauen, dass der Cloud-Anbieter seinen Job entsprechend gewissenhaft erledigt. Jedoch ist Cloud-Technologie aus unserer Welt schon lange nicht mehr wegzudenken und fast alle Unternehmen, mal abgesehen vom Behördensektor, sind zumindest in großen Teilen in der Cloud angekommen, selbst wenn es vielleicht nur das Personaltool und das Betriebssystem ist.

Vor diesem großen Shift wurden 80 Prozent der Daten im Unternehmen gespeichert. Heute sind 80 Prozent außerhalb in eigenen oder externen Rechenzentren zu finden. Der Internet-Breakout ist dort, wo er gerade benötigt wird, also in der Niederlassung, im Homeoffice oder beim User-Device. Dadurch werden Zero-Trust-Network-Access und Secure-Access- Service-Edge-Ansätze immer wichtiger.

Generell wird dadurch auch der Schutz der eigenen oder externen Datacenter gegen Angriffe von außen immer elementarer und das Thema Edge-Security nimmt aktuell viel Fahrt auf. Durch das Nutzen von API-Schnittstellen bei Cloud-Lösungen, zum Beispiel Microsoft 365, lassen sich dedizierte Cybersicherheitslösungen integrieren. Die können unbekannte Bedrohungen nachweislich verlässlicher abwehren als ein Software-Generalist es gerne hätte.

Immer mehr Unternehmen schließen Versicherungen gegen Schäden durch Cyberattacken ab. Ist dies aus Ihrer Sicht sinnvoll?

Der Abschluss einer Police ist nur sinnvoll, wenn Unternehmen sicher sind, die gestellten Standardanforderungen auch erfüllen zu können. Denn im Fall der Fälle wird ein Gutachter ähnlich wie bei der eigenen Brandschutzversicherung im Eigenheim überprüfen, inwieweit Mindeststandards eingehalten wurden. Wer keinen Feuermelder hat, oder keine Brandschutztür, könnte sein blaues Wunder erleben und im Cybersicherheitsbereich blüht ein böses Erwachen sofern beispielsweise offensichtlichste Dinge nicht umgesetzt werden, wie beispielsweise das zeitnahe Patchen von Softwareschwachstellen und das Überprüfen des TLS 1.3-Verkehrs.

Wenn Sie einem Unternehmer einen guten Ratschlag zum Schutz vor Cyberattacken geben müssten, welcher wäre das?

Lassen Sie sich ganzheitlich beraten und überprüfen Sie Ihre Ist-Situation und zwar nicht nur technisch, sondern auch aus Compliance- und Richtliniensicht. Cybersicherheit ist Chefsache und neben der DSGVO und dem IT-Sicherheitsgesetz 2.0 gelten für Unternehmen teilweise weitere Verordnungen wie der Cyber Resilience Act. Am wichtigsten ist sicherlich die EU-NIS2-Sichheitsrichtlinie, welche aktuell in nationales Recht umgewandelt wird und ab Oktober 2024 für über 45.000 Unternehmen in Deutschland bindend wird. Außerdem viele weitere als Teil der Kette. Generell wird es ohne ein möglichst ganzheitliches Security-Ecosystem mit einem hohen, KI-gestützten Automatisierungsgrad fast unmöglich sein, Angriffe möglichst über alle relevanten Angriffsvektoren abzuwehren.

Lesen Sie auch: Datensicherheit: Jedes zweite Unternehmen erlebte 2023 IT-Ausfälle mit Datenverlust