von Morey J. Haber, Chief Security Officer, Christopher Hills, Chief Security Strategist, und James Maude, Director of Research
Der Jahreswechsel bietet den passenden Zeitpunkt für eine kenntnisgestützte Einschätzung der voraussichtlichen Cybersicherheitstrends in den nächsten Monaten. In diesem Blogbeitrag stellen wir unsere Top-Prognosen für das Jahr 2024 vor.
Zunächst aber erst einmal ein kurzer Blick zurück auf das Jahr 2023. Mit dem Textroboter ChatGPT hat es die Künstliche Intelligenz (KI) ins öffentliche Bewusstsein geschafft. Insbesondere mit generativer KI erstellte Inhalte wie Konversationen, Geschichten, Bilder, Videos und Musik haben die private und berufliche Welt nachdrücklich geprägt. Durch eine breite Akzeptanz von KI-Technologien in verschiedenen Geschäftsbereichen — von der Codierung bis zur Buchhaltung — verspricht man sich Produktivitätsgewinne am Arbeitsplatz. Damit verändern sich aber auch die Spielregeln, wie auf Cyberbedrohungen reagiert werden kann.
Lesen Sie, wie wir die Entwicklungen und Veränderungen in der Cyber-Security-Welt 2024 bewerten. Und ja, unser Autorenteam besteht weiterhin aus echten Menschen — auch, wenn sich die Vorhersagen dieses Jahres ein wenig wie eine „KI-Ausgabe“ lesen und Zweifel wecken könnten...
Cybersecurity-Trends 2024
1. Die Evolution von KI-Bedrohungen
Es ist mehr als wahrscheinlich, dass sich die Popularität von KI-getriebenen Technologien und Anwendungen weiter fortsetzen wird. Daraus resultieren verschiedene KI-Bedrohungen, die sich in drei Phasen unterteilen lassen:
Phase I – KI-gestützte Angriffe
Menschliche Bedrohungsakteure nutzen zunehmend KI-Technologien, um die Reichweite, Geschwindigkeit und technische Durchschlagskraft ihrer Angriffe zu erhöhen. Jetzt schon werden KI-Werkzeuge eingesetzt, um Ransomware und Malware zu erstellen oder Schwachstellen schneller entdecken und Erkennungsmechanismen umgehen zu können. Noch betreffen die Einsatzszenarien eng gesteckte Aufgabenbereiche, aber die Vorteile einer KI-gestützten Vorgehensweise zeichnen sich schon ab.
Zukünftig werden wir eine deutliche Zunahme von wirkungsvollen, intelligenten Technologien erleben. Der Einsatz komplexer Technologien wie Artificial General Intelligence (AGI) oder Artificial Super Intelligence (ASI) dient Bedrohungsakteuren beispielsweise dazu, automatisierte End-to-End-Cyberangriffe durchzuführen. Mit leistungsstarker KI können sich auch Einzelpersonen die Wirkungskraft großer Gruppenangriffe zu eigen machen. Technische Fähigkeiten ersetzen teilweise menschliche Akteure, um Angreifern zugleich taktische Vorteile bei Geschwindigkeit und Umfang der Attacken zu verschaffen.
Phase II – Neue KI-Bedrohungen
KI-gestützte Angriffe verschärfen die Bedrohungslage durch Phishing, Vishing und Smishing— es entstehen völlig neue Angriffsvektoren. Generative KI wird die technologische Welt deshalb grundlegend verändern und sich ähnlich auswirken wie die Dotcom-Ära (.com) oder sogar unser Leben und Arbeiten revolutionieren wie die Erfindung des Internets.
Bedrohungsakteure haben schon immer einen Weg gefunden, die neuesten Technologien für ihre Zwecke zu nutzen. Einige Frühindikatoren für potenzielle Gefahren zeigen sich in Form von Fake-News-Artikeln, fingierten Rechtsurteilen und gefälschter Korrespondenz von bekannten Organisationen. Diese treten als Videos, Werbung oder gefälschten Produktneuerungen in Erscheinung und fordern unsere Fähigkeiten heraus, zwischen echten und unechten Informationen zu differenzieren.
Phase III – KI-Assistenten verursachen weitere Schwachstellen
Künstliche Intelligenz als Hilfsmittel für Cyberkriminalität wirkt sich auf unterschiedlichste Weise aus. So führt der wachsende Einsatz von KI-Assistenten in der Softwareentwicklung paradoxerweise zu mehr Sicherheitslücken. Nach einer aktuellen Studie der Universität Stanford verursachen Programmierer, die mit KI-Hilfe coden, mehr Fehler und Sicherheitslücken als Programmierer, die ohne KI-Assistenten arbeiten. Mit KI-Unterstützung erstellter Code bietet demnach mehr Angriffsfläche für Hacker.
Entwickler setzen immer häufiger Tools ein, die ein schnelleres und produktiveres Arbeiten versprechen. Wird jedoch unsicherer Quellcode an Cloud-Dienste gesendet, steigen die Risiken. Die zur Arbeitserleichterung und Produktivitätssteigerung immer häufiger genutzten KI-Coder führen dazu, dass Schwachstellen und Fehlkonfigurationen häufiger in Softwareprodukte integriert werden. Generative KI-Modelle, die mit fehlerhaften Online-Codebeispielen arbeiten, verursachen maschinelle Fehler am virtuellen Fließband und lösen damit menschliches Versagen als Hauptursache für Software-Schwachstellen ab.
2. Das Ende dedizierter Anwendungen
Ab 2024 werden mehr und mehr Anwendungen für Mobilgeräte und Online-Marktplätze durch generative KI ersetzt, die Texte, Bilder oder andere Medien erstellen und benutzerfreundlich darstellen kann. So lassen sich vollständige Reiserouten erstellen, Fakten und aktuelle Daten zusammenfassen und diese Informationen dynamisch auf Grundlage mündlicher oder schriftlicher Anfragen anzeigen.
Diese Flexibilität und Leistungsfähigkeit könnte dedizierte Anwendungen für Banking, Reisen und andere Informationsdienste verdrängen. Voraussetzung dafür sind vertrauenswürdige Verbindungen, die wiederum auf Konzepten wie Zero Trust basieren. Abfragen zum privaten Kontoauszug, zur Buchung einer Reise oder zu aktuellen Geschäftsvorgängen erfolgen dann mit KI-Unterstützung.
Das ist die Zukunft der generativen KI, die über eine Standardschnittstelle oder per Sprachbefehl abrufbar ist. Größere Bildschirme für mobile Geräte sind dafür nicht erforderlich, weil komplexe Benutzeroberflächen für detailreiche Applikationen funktions- und ergebnisorientiert ausgerichtet werden.
3. VoIP und Festnetz sind Vergangenheit — UCS gehört die Zukunft
Die technologische Weiterentwicklung versetzt Festnetzanschlüssen, stationären Telefonen und letztlich auch VoIP-Diensten den Todesstoß. In Zeiten von Homeoffice, Videokonferenzen und hybriden Meetings hat das Festnetztelefon mehr und mehr ausgedient. Zunächst wurden Smartphones mit TCP/IP-Verbindung und VoIP (Voice over Internet Protocol) zur Übertragung von Sprachanrufen populär. Dann ersetzte die Cloud komplexe Gateway-Technologien der VoIP-Systeme — allerdings nur in Organisationen mit einer ausreichend hohen Internetbandbreite, die Datenübertragungen, Streaming und Sprachanrufe auf Basis von Quality-of-Service-Einstellungen abdeckt.
Heute geht der Trend zu Unified Communication Services (UCS). Plattformen wie Microsoft Teams, Ring Central oder Zoom heben die Kommunikation auf eine höhere Ebene und ersetzen klassische Telefonate fast komplett. Anwender nehmen Anrufe bequem per Computer oder entsprechender Smartphone-App entgegen. Es dauert nicht mehr lange, bis Telefonnummern komplett überflüssig und durch E-Mail-Adressen oder Aliasnamen ersetzt werden. Der vollständige Wechsel in die digitale Welt bringt aber auch Nachteile: Gegenüber einst sicheren Analogsystemen treten immer neue Schwachstellen, Hacks und Exploits auf.
4. Die Software-Abo-Lawine
Eine steigende Zahl an IT-Lösungen wird auf abonnementbasierte Modelle umgestellt. Das reicht von All-in-One-Druckern und Smart-Home-Technologie bis zu Social-Media-Konten. So wie elektronische Zahlungen das Bargeld ersetzen, gibt es auch den Trend, digitale Lösungen und Dienstleistungen zu abonnieren. Das hat Folgen: Echtzeit-Verkehrsinformationen für die neueste Version des Routenplaners sind nur mit aktivem Abo abrufbar. Immer mehr gekaufte Produkte werden nur noch über ein Abonnement nutzbar sein. Diese „Abo-Lawine“ erfasst viele Produkte.
In der neuen Abo-Welt stellen eventuelle Abonnementlücken ein Risiko für die Datensicherheit dar. Bei fehlenden oder auslaufenden Abonnementverträgen drohen Datenverluste. Und die beim Dienstleister archivierten Informationen wiederum können zu späteren Datenschutzverletzungen führen. Nach Beendigung eines Abonnements empfiehlt sich Benutzern also, die Löschung ihrer Daten zu beantragen und den Missbrauch mit gespeicherten Personendaten auf diese Weise zu unterbinden.
5. Juice-Jacking-Attacken auf USB-C
2024 gibt es mit dem USB-C-Standard einen einheitlichen Ladeanschluss für Mobiltelefone, Tablets und andere Gadgets. Die alten, rechteckigen USB-A-Anschlüsse werden also schrittweise aus Flugzeugen, Hotellobbys und Einkaufszentren verschwinden. Mit dem neuen USB-C-Komfort und höheren Datentransfergeschwindigkeiten treten aber auch neue Sicherheitsherausforderungen auf den Plan. Ein einziger Verbindungstyp als Standard vereinfacht die Arbeit für Bedrohungsakteure und begünstigt Juice-Jacking-Attacken an öffentlichen Aufladestationen, bei denen Smartphones mit einem Trojaner infiziert oder Passwörter ausgelesen werden.
6. Exploit-Mapping für Ransomware
Der Schwerpunkt vieler Ransomware-Angriffe verlagert sich von der Lösegelderpressung zum Verkauf verwertbarer Daten. Bedrohungsakteure sammeln vor allem Informationen über Schwachstellen, Exploits oder privilegierte Zugangsdaten einer Organisation. Waren früher personenbezogene Daten (PII) und persönliche Gesundheitsinformationen (PHI) ein bevorzugtes Ziel von Angriffen, geht es jetzt verstärkt um die Identifizierung von Schwachstellen in Unternehmensnetzen. Das ermöglicht eine gezielte Entwicklung von Spyware, Malware und Ransomware.
Mittlerweile müssen die Bedrohungsakteure aber gar nicht mehr selbst aktiv werden und Risiken bei der Einschleusung von Malware und der Erpressung von Ransomware-Zahlungen eingehen. Zumeist reicht schon die Drohung, das angeeignete Wissen über Sicherheitslücken und gefährdete Daten offenzulegen. Nach Analyse der Sicherheitsmechanismen einer Organisation wissen Bedrohungsakteure genau, wie diese angegriffen werden könnte.
7. Standardisierte Cyber-Versicherungen
Cyber-Versicherungen werden bei allen Anbietern standardisiert und individuelle Anforderungen oder Checklisten ablösen. Zur Risikominderung und Verbesserung des Haftungsmanagements führen die Versicherungsunternehmen außerdem spezifische Kategorien ein, um neuen Gefahren durch KI-Technologien, globale Konflikte und 5G-Konnektivität zu begegnen. Ausschlussklauseln bei Kriegshandlungen sind mittlerweile Standard in den Versicherungspolicen.
Es fällt auf, dass Versicherungsträger die aktuellen Risiken unterschiedlich einstufen. In jedem Fall ist es den Bedrohungsakteuren aber egal, ob sie ein Einzelhandelsgeschäft, eine kleine Firma oder einen Multi-Milliarden-Konzern attackieren. Sie haben nur die Chance vor Augen, schnell Beute zu machen.
Für das Jahr 2024 ist davon auszugehen, dass eine Cyberversicherung mehr den sicherheitsbezogenen Gesamtrahmen abdeckt. Diese Entwicklung ermöglicht es Anbietern, bestimmte Bedrohungen, Risiken und Haftungsgarantien im Zusammenhang mit Cyberpolicen auszuschließen.
Bisherige Prognosen
Das BeyondTrust-Expertenteam beschäftigt sich schon länger mit dem aussagekräftigen Blick in die Zukunft. Wie treffend unsere bisherigen Cybersicherheitsprognosen waren, lässt sich hier nachlesen:
BeyondTrusts Cybersicherheitsvorhersagen für 2023
BeyondTrusts Cybersicherheitsvorhersagen für 2022 (und darüber hinaus)
BeyondTrusts Cybersicherheitsvorhersagen für 2021
BeyondTrusts Cybersicherheitsvorhersagen für 2020 (und darüber hinaus)
Morey J. Haber, Chief Technology Officer, BeyondTrust
With more than 20 years of IT industry experience and author of Privileged Attack Vectors, Mr. Haber joined BeyondTrust in 2012 as a part of the eEye Digital Security acquisition. He currently oversees BeyondTrust technology for both vulnerability and privileged access management solutions. In 2004, Mr. Haber joined eEye as the Director of Security Engineering and was responsible for strategic business discussions and vulnerability management architectures in Fortune 500 clients. Prior to eEye, he was a Development Manager for Computer Associates, Inc. (CA), responsible for new product beta cycles and named customer accounts. Mr. Haber began his career as a Reliability and Maintainability Engineer for a government contractor building flight and training simulators. He earned a Bachelors of Science in Electrical Engineering from the State University of New York at Stony Brook.
Christopher Hills, Chief Security Strategis
Christopher L. Hills has more than 15 years’ experience as a Senior Security and Architecture Engineer operating in highly sensitive environments. Chris is a military veteran of the United States Navy and started with BeyondTrust after his most recent role leading a Privileged Access Management (PAM) team as a Technical Director within a Fortune 500 organization. In his current position, he has responsibilities as a Senior Solutions Architect consulting on PAM implementations and reports to the Office of the CTO as Chief Security Strategist for the Americas. In his free time, Chris enjoys spending time with his family on the water with their 32-foot speedboat in the summer and taking to the sand dunes and off-roading in the winter.