Das neue Jahr ist mittlerweile zwar schon ein paar Tage alt – trotzdem sind Jahresauftaktveranstaltungen ja überall noch voll im Gange. So haben auch wir uns Gedanken gemacht, was für 2024 in Sachen Informations- und IT-Sicherheit zu erwarten ist.

Basierend auf aktuellen Trends und Entwicklungen in der Cybersicherheitslandschaft gehen wir von den folgenden Herausforderungen aus:

  1. Zunahme von Ransomware-Angriffen: Ransomware bleibt eine große Bedrohung für Unternehmen aller Größen. Angreifer werden noch fortschrittlichere Taktiken einsetzen, darunter gezielte Angriffe, die spezifisch auf kritische Daten oder Systeme abzielen, um höhere Lösegeldforderungen zu stellen.
  2. Anstieg von Angriffen auf die Lieferkette: Cyberangriffe auf die Lieferkette, bei denen Dritte kompromittiert werden, um Zugang zu größeren Netzwerken zu erhalten, dürften zunehmen. Solche Angriffe sind schwer zu erkennen und zu bekämpfen, da sie oft auf vertrauenswürdige Beziehungen abzielen.
  3. Zunehmende Bedrohung durch KI-basierte Angriffe: Mit der Weiterentwicklung der Künstlichen Intelligenz werden Cyberkriminelle beginnen, KI-Technologien zu nutzen, um Angriffe zu automatisieren und zu personalisieren. Dies dürfte zu weit effizienteren und noch schwerer zu erkennenden Angriffen führen.
  4. Datenschutzverletzungen und Diebstahl sensibler Daten: Datenschutzverletzungen, bei denen personenbezogene Daten kompromittiert werden, bleiben ein kritisches Risiko. Unternehmen müssen sich auf verstärkte Angriffe auf ihre Systemlandschaften vorbereiten – gleich ob traditionell on premise oder in der Cloud betrieben.
  5. Verminderte Relevanz traditioneller Viren und Malware: Traditionelle Viren und Malware stellen zwar immer noch eine Bedrohung dar, sie dürften jedoch im Vergleich zu zielgerichteten, fortgeschrittenen Angriffsmethoden an Bedeutung verlieren.
  6. Erhöhte Gefahr durch Insider-Bedrohungen: Die Bedrohung durch Insider, z.B. durch unzufriedene aktuelle oder ehemalige Mitarbeiter oder solche, die unwissentlich Vorgaben zur Informations- oder IT-Sicherheit verletzen, nimmt weiter zu. Diese Art von Bedrohungen ist besonders schwer zu erkennen, weil Unternehmen durch datenschutzrechtliche Vorgaben limitiert in der Wahl der Erkennungsmethoden sind.
  7. Steigende Komplexität von Cloud-Sicherheitsrisiken: Mit der fortschreitenden Verlagerung von Services in die Cloud werden auch die damit verbundenen Sicherheitsrisiken komplexer. Die Sicherung von Multi-Cloud-Umgebungen und die Gewährleistung der Datenintegrität wird für Unternehmen zunehmend zur Herausforderung. Nicht zuletzt nehmen Sicherheitslücken durch fehlerhafte Cloud-Konfigurationen weiter zu.
  8. Mehr IT-Sicherheitslücken in Web-Anwendungen und Mobile Apps: Wir beobachten schon länger eine zunehmende Nachlässigkeit von Anwendungsbetreibern, ihre Web-Anwendungen und Mobile Apps angemessen zu sichern. Je nach Attraktivität des Angriffsziels – die sich hauptsächlich aus den verarbeiteten Daten ergibt – drohen Unternehmen massive monetäre Schäden und Reputationsrisiken.

Unternehmen sollten sich darauf vorbereiten, ihre Sicherheitsstrategien kontinuierlich anzupassen und in fortschrittliche Sicherheitstechnologien, Schulungen und bewährte Sicherheitspraktiken zu investieren, um diesen und anderen sich entwickelnden Bedrohungen angemessen zu begegnen. Wir von TEN Information Management helfen dabei: mit unserem umfassenden KnowHow und Dienstleistungen rund um die Cyber-Sicherheitsprävention.

Tags

Beitrag teilen

Weitere Artikel

Viele Organisationen vertrauen darauf, dass die eigenen Systeme und Applikationen „schon irgendwie sicher sein werden“. Insbesondere, wenn Drittparteien wie IT-Services-Provider oder Cloud-Dienste zum Einsatz kommen, ist das Vertrauen in die IT-Sicherheit groß. Unsere Erfahrung zeigt:...
Umstellung auf die aktuellste Normversion Unternehmen, die nach der internationalen Norm ISO 27001 zertifiziert sind, müssen sich im Jahr 2024 Gedanken über die Umstellung ihres ISMS auf die neueste Version der Norm machen. Nachdem im...
Überprüfungen der IT-Sicherheit sind aus den unterschiedlichsten Gründen sinnvoll und angeraten. Externe Gründe wie regulatorische Anforderungen – die KRITIS-Verordnung oder das IT-Sicherheitsgesetz seien beispielhaft genannt – können solche Überprüfungen fordern. Unternehmen können aber auch aus...