Das neue Jahr ist mittlerweile zwar schon ein paar Tage alt – trotzdem sind Jahresauftaktveranstaltungen ja überall noch voll im Gange. So haben auch wir uns Gedanken gemacht, was für 2024 in Sachen Informations- und IT-Sicherheit zu erwarten ist.

Basierend auf aktuellen Trends und Entwicklungen in der Cybersicherheitslandschaft gehen wir von den folgenden Herausforderungen aus:

  1. Zunahme von Ransomware-Angriffen: Ransomware bleibt eine große Bedrohung für Unternehmen aller Größen. Angreifer werden noch fortschrittlichere Taktiken einsetzen, darunter gezielte Angriffe, die spezifisch auf kritische Daten oder Systeme abzielen, um höhere Lösegeldforderungen zu stellen.
  2. Anstieg von Angriffen auf die Lieferkette: Cyberangriffe auf die Lieferkette, bei denen Dritte kompromittiert werden, um Zugang zu größeren Netzwerken zu erhalten, dürften zunehmen. Solche Angriffe sind schwer zu erkennen und zu bekämpfen, da sie oft auf vertrauenswürdige Beziehungen abzielen.
  3. Zunehmende Bedrohung durch KI-basierte Angriffe: Mit der Weiterentwicklung der Künstlichen Intelligenz werden Cyberkriminelle beginnen, KI-Technologien zu nutzen, um Angriffe zu automatisieren und zu personalisieren. Dies dürfte zu weit effizienteren und noch schwerer zu erkennenden Angriffen führen.
  4. Datenschutzverletzungen und Diebstahl sensibler Daten: Datenschutzverletzungen, bei denen personenbezogene Daten kompromittiert werden, bleiben ein kritisches Risiko. Unternehmen müssen sich auf verstärkte Angriffe auf ihre Systemlandschaften vorbereiten – gleich ob traditionell on premise oder in der Cloud betrieben.
  5. Verminderte Relevanz traditioneller Viren und Malware: Traditionelle Viren und Malware stellen zwar immer noch eine Bedrohung dar, sie dürften jedoch im Vergleich zu zielgerichteten, fortgeschrittenen Angriffsmethoden an Bedeutung verlieren.
  6. Erhöhte Gefahr durch Insider-Bedrohungen: Die Bedrohung durch Insider, z.B. durch unzufriedene aktuelle oder ehemalige Mitarbeiter oder solche, die unwissentlich Vorgaben zur Informations- oder IT-Sicherheit verletzen, nimmt weiter zu. Diese Art von Bedrohungen ist besonders schwer zu erkennen, weil Unternehmen durch datenschutzrechtliche Vorgaben limitiert in der Wahl der Erkennungsmethoden sind.
  7. Steigende Komplexität von Cloud-Sicherheitsrisiken: Mit der fortschreitenden Verlagerung von Services in die Cloud werden auch die damit verbundenen Sicherheitsrisiken komplexer. Die Sicherung von Multi-Cloud-Umgebungen und die Gewährleistung der Datenintegrität wird für Unternehmen zunehmend zur Herausforderung. Nicht zuletzt nehmen Sicherheitslücken durch fehlerhafte Cloud-Konfigurationen weiter zu.
  8. Mehr IT-Sicherheitslücken in Web-Anwendungen und Mobile Apps: Wir beobachten schon länger eine zunehmende Nachlässigkeit von Anwendungsbetreibern, ihre Web-Anwendungen und Mobile Apps angemessen zu sichern. Je nach Attraktivität des Angriffsziels – die sich hauptsächlich aus den verarbeiteten Daten ergibt – drohen Unternehmen massive monetäre Schäden und Reputationsrisiken.

Unternehmen sollten sich darauf vorbereiten, ihre Sicherheitsstrategien kontinuierlich anzupassen und in fortschrittliche Sicherheitstechnologien, Schulungen und bewährte Sicherheitspraktiken zu investieren, um diesen und anderen sich entwickelnden Bedrohungen angemessen zu begegnen. Wir von TEN Information Management helfen dabei: mit unserem umfassenden KnowHow und Dienstleistungen rund um die Cyber-Sicherheitsprävention.

Tags

Beitrag teilen

Weitere Artikel

Personalmangel im IT-Security Bereich 3 Tage (ISC)2 Security Congress in Las Vegas sind zu Ende gegangen. Wie ein roter Faden zog sich auch dieses Jahr das Thema Knappheit an qualifiziertem Personal durch die Veranstaltung. Zero...
Instant 27001, das einfache und pragmatische Dokumentationssystem für Informationssicherheitsmanagementsysteme (ISMS) nach dem internationalen Standard ISO 27001, ist neben Atlassian Confluence jetzt auch für Microsoft 365 verfügbar. Nahtlose Integration in Microsoft-Umgebung Zusammen mit ISOPlanner bietet Instant...
Wie funktioniert eigentlich die Technik hinter Watchdog by TEN IM? Antwort: wir verwenden mit Wazuh eine der führenden SIEM-Plattformen am Markt. Wazuh ist eine Open-Source-Sicherheitsplattform, die entwickelt wurde, um Unternehmen bei der Überwachung und Sicherung...