Die 7 wichtigsten Cybersecurity Trends für 2024
Generative KI (GenAI), unsicheres Mitarbeiterverhalten, Risiken durch Drittparteien, kontinuierliche Bedrohungsexposition, Kommunikationslücken im Vorstand und identitätszentrierte Ansätze für Sicherheit sind die treibenden Kräfte hinter den wichtigsten Cybersicherheitstrends für 2024. Diese Trends werden ebenfalls im aktuellen IT-Lagebericht des BSIs verdeutlicht.
Im Jahr 2024 werden Sicherheitsverantwortliche auf die kombinierte Wirkung dieser Kräfte reagieren müssen. Sie können auch eine Vielzahl von Praktiken zurückgreifen. Technischen Fähigkeiten und strukturellen Reformen in ihren Sicherheitsprogrammen übernehmen, um die organisatorische Resilienz und die Leistung der Cybersicherheitsfunktion zu verbessern.
Die folgenden sechs Trends werden in diesen Bereichen weitreichende Auswirkungen haben:
Trend 1: Generative KI – Kurzfristige Skepsis, langfristige Hoffnung
Sicherheitsverantwortliche müssen sich auf die rasante Entwicklung der generativen KI (GenAI) vorbereiten, da Anwendungen mit großen Sprachmodellen (LLM) wie ChatGPT und Gemini erst der Anfang ihrer disruptiven Wirkung sind. Gleichzeitig werden diese Führungskräfte mit Versprechungen über Produktivitätssteigerungen, die Reduzierung von Kompetenzlücken und anderen neuen Vorteilen für die Cybersicherheit überschüttet. Unternehmensstakeholder können durch proaktive Zusammenarbeit GenAI nutzen, um die Grundlagen für den ethischen, sicheren und geschützten Einsatz dieser disruptiven Technologie zu schaffen.
Trend 2: Ergebnisorientierte Cybersicherheitsmetriken – Überbrückung der Kommunikationslücke im Vorstand
Die Häufigkeit und die negativen Auswirkungen von Cybersicherheitsvorfällen auf Organisationen nehmen weiter zu, was das Vertrauen des Vorstands und der Geschäftsleitung in ihre Cybersicherheitsstrategien untergräbt. Ergebnisorientierte Metriken (Outcome-Driven Metrics, ODMs) werden zunehmend eingesetzt, um Stakeholdern eine klare Verbindung zwischen Investitionen in die Cybersicherheit und den erzielten Schutzebenen aufzuzeigen.
Die ODMs sind zentral für die Entwicklung einer verteidigbaren Investitionsstrategie in die Cybersicherheit. Sie spiegeln vereinbarte Schutzniveaus wider, besitzen überzeugende Eigenschaften und werden in einfacher Sprache formuliert, die auch für Nicht-IT-Entscheidungsträger verständlich ist. Dies ermöglicht eine glaubwürdige und verteidigbare Darstellung der Risikobereitschaft und unterstützt gezielte Investitionen, um die Schutzebenen zu verändern.
Trend 3: Programme für Sicherheitsverhalten und -kultur gewinnen an Bedeutung, um menschliche Risiken zu reduzieren
Sicherheitsverantwortliche erkennen, dass ein Wechsel vom reinen Bewusstseinsaufbau hin zur Förderung von Verhaltensänderungen dazu beitragen wird, Cybersicherheitsrisiken zu reduzieren. Bis 2027 werden 50 % der CISOs großer Unternehmen menschzentrierte Sicherheitsdesign-Praktiken übernommen haben, um Cybersicherheitsbedingte Reibungen zu minimieren und die Akzeptanz von Kontrollmaßnahmen zu maximieren. Programme für Sicherheitsverhalten und -kultur (Security Behavior and Culture Programs, SBCPs) umfassen einen unternehmensweiten Ansatz zur Minimierung von Cybersicherheitsvorfällen, die mit dem Verhalten von Mitarbeitenden zusammenhängen.
Trend 4: Resilienzorientiertes und ressourceneffizientes Management von Cybersicherheitsrisiken bei Drittparteien
Die Unvermeidbarkeit von Cybersicherheitsvorfällen bei Drittparteien übt Druck auf Sicherheitsverantwortliche aus, ihren Fokus stärker auf resilienzorientierte Investitionen zu legen und sich von rein präventiven Due-Diligence-Aktivitäten abzuwenden. Die Sicherheitsverantwortlichen sollten, das Risikomanagement für Dienstleistungen von Drittparteien verbessern und gegenseitig vorteilhafte Beziehungen mit wichtigen externen Partnern aufbauen. Damit sichergestellt werden kann, dass die wertvollsten Vermögenswerte kontinuierlich geschützt werden.
Trend 5: Programme zur kontinuierlichen Bedrohungsexpositionsverwaltung gewinnen an Bedeutung
Das Continuous Threat Exposure Management (CTEM) ist ein systematischer Ansatz zur Bewertung der Zugänglichkeit, Exposition und Ausnutzbarkeit von Assets. Bewertungs- und Behebungsmaßnahmen richten sich nach Bedrohungsvektoren oder Geschäftsprojekten, nicht nach Infrastrukturkomponenten. Dadurch werden Schwachstellen und nicht behebbare Bedrohungen sichtbar.
Organisationen, die CTEM-basierte Sicherheitsinvestitionen priorisieren, könnten bis 2026 Sicherheitsverletzungen um zwei Drittel reduzieren. Sicherheitsverantwortliche sollten hybride digitale Umgebungen kontinuierlich überwachen, um Schwachstellen früh zu erkennen, priorisieren und die Angriffsfläche widerstandsfähig zu halten.
Trend 6: Erweiterung der Rolle von Identity & Access Management (IAM) zur Verbesserung der Cybersicherheitsziele
Da immer mehr Organisationen auf einen identitätszentrierten Ansatz für Sicherheit umsteigen, verlagert sich der Fokus von Netzwerksicherheit und anderen traditionellen Kontrollen hin zu IAM. Dies macht IAM zu einem zentralen Bestandteil der Cybersicherheit und der Geschäftsergebnisse. Während man eine zunehmende Bedeutung von IAM in Sicherheitsprogrammen sieht, müssen die Praktiken weiterentwickelt werden, um sich stärker auf grundlegende Hygiene und die Härtung von Systemen zu konzentrieren, um die Resilienz zu verbessern.
Die Sicherheitsverantwortlichen, sollten sich auf die Stärkung und Nutzung ihres Identity-Fabric konzentrieren und Bedrohungserkennung und -reaktion für Identitäten (Identity Threat Detection and Response) einsetzen. Damit sichergestellt wird, dass IAM-Funktionen optimal darauf ausgerichtet sind, das gesamte Sicherheitsprogramm zu unterstützen.
Trend 7: Umsetzung von Normen und Informationssicherheitsmanagementsystemen (ISMS) zur Stärkung der Compliance und Resilienz
Die Implementierung internationaler Normen wie ISO 27001 wird immer wichtiger. Unternehmen erkennen zunehmend die Vorteile eines strukturierten Ansatzes für Informationssicherheitsmanagement. ISMS ermöglichen es, Sicherheitsrisiken zu identifizieren, zu bewerten und zu behandeln. Gleichzeitig erfüllen sie regulatorische Anforderungen und stärken das Vertrauen von Kunden und Partnern.
Moderne ISMS-Tools wie die fuentis Suite 4 erleichtern die Umsetzung von Normen erheblich, indem sie zentrale Prozesse automatisieren, klare Strukturen schaffen und die kontinuierliche Verbesserung des Systems unterstützen. Durch die Integration solcher Tools können Unternehmen Zeit und Ressourcen sparen. Außerdem können sie gleichzeitig sicherstellen, dass die Anforderungen der Normen genau und effizient erfüllt werden.
FAQ
Was ist Generative KI (GenKI)?
Generative KI bezeichnet Modelle der künstlichen Intelligenz, die Inhalte wie Texte, Bilder, Videos oder Audio erzeugen können. Anwendungen reichen vom Schreiben einer Kurzgeschichte bis zur Erstellung realistischer Bilder oder Videos basierend auf Textbeschreibungen.
Was ist LLM?
LLM steht für “Large Language Model”. Das sind KI-Modelle, die auf großen Datenmengen trainiert wurden, um natürliche Sprache zu verstehen und zu generieren. Beispiele sind ChatGPT oder Gemini.
Was sind Due-Diligence-Aktivitäten?
Due-Diligence-Aktivitäten sind sorgfältige Prüfprozesse, die Unternehmen nutzen, um Risiken zu bewerten, bevor sie eine Partnerschaft eingehen oder eine Investition tätigen. Im Cybersicherheitskontext wird damit die Sicherheit von Drittanbietern überprüft.
Welche ISMS-Normen gibt es in Deutschland?
In Deutschland gibt es die nationale Norm IT-Grundschutz für Informationssicherheitsmanagementsysteme (ISMS). Die ISO 27001 ist jedoch nicht weniger wert als der IT-Grundschutz. Für deutsche KRITIS-Betreiber ist es allerdings verpflichtend, ein ISMS nach den Vorgaben des IT-Grundschutzes aufzubauen. Darüber hinaus kann auf Basis des IT-Grundschutzes auch eine ISO-27001-Zertifizierung angestrebt werden.