DB Podcast

Cybersicherheit: Drei Prognosen für 2024 und ein Déjà-vu

Verantwortlicher Redakteur:in: Heiner Sieger 4 min Lesedauer

Anbieter zum Thema

Wie der aktuelle Bericht des BSI zeigt, ist die Lage der Cybersicherheit „besorgniserregend“. Ransomware ist nach wie vor die größte Bedrohung, aber schon so lange präsent, dass man sie kaum mehr wahrnimmt. Ein neues Schreckgespenst zieht am Horizont auf, dass die Security-Verantwortlichen künftig auf Trab halten wird: künstliche Intelligenz. Was 2024 in der Cybersicherheit zu erwarten ist, erklärt Gastautor Sebastian Mehle von Varonis Systems.

(Quelle:  Looker_Studio - Adobe Stock)
(Quelle: Looker_Studio - Adobe Stock)

Die Analysten von Gartner haben kürzlich mit dem von ihnen eingeführten Begriff des Data Security Posture Management (DSPM) die Datensicherheit in den Fokus der Cybersicherheit gerückt. DSPM konzentriert sich auf die Sicherheitslage der Daten. Und bietet einen Überblick darüber, wo sich sensitive Daten befinden, wer Zugriff darauf hat und wie sie verwendet werden. Außerdem wie die entsprechenden Sicherheitskontrollen und Berechtigungen konfiguriert sind. Und auch wenn der Ansatz an sich nicht neu ist, die Daten ins Zentrum der Sicherheitsstrategie zu stellen, wird der neue Begriff dabei helfen, den Daten und ihrem Schutz die nötige Aufmerksamkeit zu verschaffen und die Datensicherheit als entscheidenden Faktor der Cybersicherheit zu etablieren.

Auch „freundliche“ KI stellt ein Sicherheitsrisiko dar

Im Zusammenhang mit Cyberbedrohungen durch künstliche Intelligenz denken die meisten an Deepfakes, KI-unterstützte Phishing-Kampagnen oder mithilfe von KI erstellte Malware. Wenig Aufmerksamkeit erhalten dabei die Gefahren, die durch „freundliche“ KI-Tools ausgehen. So hat Microsoft mit seinem Co-Pilot einen Assistenten vorgestellt, der in die Microsoft-365-Apps wie Word, Excel oder Teams integriert ist. Dias soll den Usern die Arbeit wesentlich erleichtern und die Produktivität steigern.

Damit dies auch zu den gewünschten Ergebnissen führt, hat Co-Pilot Zugriff auf alle sensitiven Daten, auf die der Benutzer zugreifen kann. Im Durchschnitt also auf mindestens zehn Prozent der M365-Daten eines Unternehmens, die für alle Mitarbeitenden zugänglich sind. Sensitive Daten können so schnell ihren Weg in Präsentationen oder Mails finden und so das Unternehmen verlassen. Viele andere Anbieter, wie beispielsweise Salesforce, arbeiten an ähnlichen KI-Assistenten, was das Risiko einer (bewussten oder versehentlichen) Datenexfiltration enorm erhöht. Deshalb müssen auch KI-erstellte Dokumente Teil der Datensicherheitsstrategie sein.

KI wird Teil des Teams für Cybersicherheit

Neben den Gefahren ergeben sich durch den Einsatz von künstlicher Intelligenz auch zahlreiche Vorteile für die Cybersicherheit. In vielen Lösungen werden bereits seit Jahren maschinelles Lernen und künstliche Intelligenz eingesetzt, etwa im Bereich der Bedrohungsanalyse und bei Bedrohungsmodellen. Mehr und mehr werden fortschrittliche Security-Anbieter auf KI-Assistenten setzen. Diese sind auf die Durchführung von Untersuchungen, die Beseitigung von Bedrohungen und die proaktive Absicherung von Umgebungen spezialisiert.

Auch Warnmeldungen werden durch KI zukünftig besser analysiert und in einen breiteren Kontext gebracht werden können, um Sicherheitsverantwortliche bei der effizienteren Lösung von Cyber-Vorfällen zu unterstützen. Zusätzliche Features wie eine Suche in natürlicher Sprache steigern dabei die Nutzerfreundlichkeit. Und ermöglichen dem Security-Team in Sekundenschnelle, Antworten auf Fragen wie „Verfügen wir über Dateien mit Passwörtern, die für jeden im Internet zugänglich sind?“ oder „Welche Benutzer haben auf unsere Gehaltsabrechnungen zugegriffen?“ zu erhalten.

Die NIS-2-Richtlinie kommt für viele überraschend

Wer erinnert sich noch an die Einführung der DSGVO? Schon Jahre vor Inkrafttreten haben Experten viel diskutiert, erörtert und erklärt. Für wen gilt sie? Was müssen Anwender dabei beachten? Wo liegen die Stolpersteine? Getan wurde wenig. Und plötzlich war sie da, Bußgelder drohten und eine gewisse Panik machte sich breit. Es war wie jedes Jahr zu Weihnachten. Jeder weiß, wann der Termin ist, wird aber Mitte Dezember davon überrascht, dass die Bescherung vor der Tür steht.

Und genau dieses Verhalten erleben wir auch mit der NIS-2-Richtlinie: Ab Oktober 2024 gelten für viele Unternehmen in 18 kritischen Sektoren verpflichtende Sicherheitsmaßnahmen und Meldepflichten. Wobei vielen Unternehmen bislang gar nicht bewusst ist, dass sie von der neuen Gesetzgebung betroffen sind. Und auch bei jenen, die es wissen, herrschen noch große Defizite. So zeigt eine aktuelle Studie, dass nur knapp jedes zweite betroffene deutsche Unternehmen regelmäßig die größten Gefahren für ihre kritischen Informationssysteme analysiert. Die Uhr tickt. Zumal es – ganz genau wie bei der DSGVO – nicht mit der Installation eines Tools getan ist. Cybersicherheit auch im Sinne der NIS 2 ist ein kontinuierlicher Prozess, der etabliert und stets angepasst, vor allem aber angegangen werden muss. (sg).

(Sebastian Mehle ist Account Manager bei Varonis Systems. (Bild: Varonis))
(Sebastian Mehle ist Account Manager bei Varonis Systems. (Bild: Varonis))

Über den Autor: Sebastian Mehle, Account Manager bei Varonis Systems. Das Unternehmen verfolgt seit der Gründung 2005 einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem es die lokal wie in der Cloud gespeicherten Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellt. Die Datensicherheits-Plattform (DSP) von Varonis erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten, Telemetrie und Nutzerverhalten. (sg)

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Lesen Sie auch: Drittanbieter-Apps: Bei der Nutzung die Cybersecurity nicht vergessen!