Cyber-Sicherheitstrends: Rückblick 2023 & Ausblick 2024 (2024)

Cyber-Sicherheitstrends: Rückblick 2023 & Ausblick 2024 (1)

Veröffentlicht am 18. Dez 2023 | von Michael Fossati | Security Awareness | IT-Sicherheit | Cyber Security | Data Governance | IoT-Sicherheit | Cloud-Sicherheit | Zero Trust

Als Cyber-Sicherheitsexpert*innen wissen wir, wie wichtig es für CISOs (Chief Security Information Officer) ist, regelmässig Entwicklungen in der Informationssicherheit zu reflektieren und vorauszuschauen. Das Jahr 2023 war ein Jahr voller Herausforderungen und Fortschritte in diesem Bereich. In diesem Blogartikel reflektieren wir die bedeutendsten Entwicklungen und werfen einen prognostischen Blick auf die Trends und Erwartungen, die das Jahr 2024 für uns bereithält.

2023 in der Cyber-Welt: Ein Jahr der Herausforderungen und Fortschritte

Das Jahr 2023 markierte einen Wendepunkt in der Cyber-Sicherheitslandschaft, gekennzeichnet durch bedeutende Herausforderungen und Fortschritte. Dieser Rückblick beleuchtet die Schlüsselmomente und Entwicklungen, die die Informationssicherheit und unsere Arbeit als Sicherheitsexpert*innen im vergangenen Jahr geprägt haben. Von der Zunahme ausgeklügelter Cyber-Angriffe bis hin zu innovativen Schutzstrategien – hier sind die wichtigsten Aspekte, die wir beobachtet haben.

Um ein fortgeschrittenes Sicherheitsniveau zu erreichen, sollten Unternehmen:

  • Zunahme von Cyber-Angriffen: Das Jahr 2023 zeichnete sich durch eine erhöhte Frequenz und Raffinesse von Cyber-Angriffen aus. Die Bedrohungslandschaft hat sich weiterentwickelt, und Unternehmen sahen sich mit einer ständig wachsenden Anzahl von komplexen Angriffen konfrontiert.
  • Kürzer und heftiger: Die Zeitspanne zwischen dem ersten erfolgreichen Eindringen in ein Netzwerk und einem grossangelegten Angriff, wie beispielsweise bei einer Ransomware-Attacke, hat sich drastisch verkürzt. Waren es vor einigen Jahren noch mehrere Wochen, können es mittlerweile nur noch um Stunden sein.
  • Ransomware als anhaltende Bedrohung: Ransomware-Angriffe gehörten nach wie vor zu den grössten Bedrohungen für Unternehmen. Die Taktiken der Angreifer wurden komplexer, und die Lösegeldforderungen erreichten neue Rekordsummen. Unternehmen mussten verstärkt in Sicherheitsmassnahmen und Backup-Strategien investieren, um sich vor Ransomware zu schützen und die Bezahlung von Lösegeldern zu vermeiden.
  • Bedeutung des Supply Chain Risk Managements: Angriffe, die ihren Ursprung in der Kompromittierung von Lieferanten hatten, wurden häufiger. Die sicherheitszentrische Auswahl und kontinuierliche Überwachung von (Schlüssel-)Lieferanten mittels Supply Chain Risk Management wurde entscheidend.
  • Verschärfte regulatorische Anforderungen: Die Datenschutz- und Sicherheitsvorschriften wurden weiter verschärft (rev DSG; ISO/IEC 27001:2022). Wir durften mit unseren Kunden erhebliche Anstrengungen unternehmen, um die Einhaltung dieser Vorschriften sicherzustellen. Am 1. Januar 2024 tritt das totalrevidierte FINMA Rundschreiben 2023/1 «Management der Operationellen Risiken und der Sicherstellung der Resilienz» in Kraft, welches die Anforderung bezüglich des Managements von IKT- und Cyber-Risiken sowie der operationellen Resilienz verschärft.
  • Integration von Informationssicherheit und Datenschutz: Angesichts der zunehmenden Bedeutung und Sensibilität von Daten sowie des wachsenden Risikos durch Schadsoftware und IT-Systemangriffe, hat sich die Notwendigkeit einer engeren Verbindung zwischen Informations- und Datensicherheit verstärkt. In diesem Jahr haben wir bedeutende Fortschritte beim Übergang zu einem integrierten Managementsystem erzielt, das sowohl Informationssicherheit als auch Datenschutz umfassend berücksichtigt.
  • KI-gestützte Informationssicherheit: Der Einsatz von Künstlicher Intelligenz (KI) und maschinellem Lernen in Sicherheitslösungen nimmt zu. Diese Technologien helfen dabei, Anomalien und verdächtiges Verhalten früher zu erkennen, wodurch Unternehmen schneller auf Bedrohungen reagieren können. Zudem zeigt sich der Nutzen von KI auch in vielen anderen Geschäftsprozessen – wobei teilweise unkontrolliert. Daher wird die Notwendigkeit von klaren Rahmenbedingungen und Richtlinien immer wichtiger, um die Datensicherheit und den Datenschutz zu gewährleisten.
  • Fachkräftemangel: Der Fachkräftemangel in der Informationssicherheit blieb auch 2023 eine Herausforderung. Es war und ist für Organisationen weiterhin schwierig, qualifizierte Sicherheitsexpert*innen – einschliesslich CISOs – zu finden und langfristig an sich zu binden.
  • Mangelhafte Umsetzung von Best-Practices der Cyber-Hygiene: Gemäss Studien gehören die fehlende oder mangelhafte Anwendung von bewährten Verfahren zur Sicherstellung einer Basis-Resilienz immer noch zu den häufigsten Ursachen einer Kompromittierung. Dazu zählen mangelhaftes Schwachstellenmanagement, ungenügende Separierung privilegierter Zugriffsrechte, unzureichende/fehlende Netzwerksegmentierung, die Verwendung von Standardkonfigurationen in Hard- und Software sowie ungenügende Überwachung auf verdächtige Aktivitäten.
  • Digitalisierung und Automatisierung von Geschäftsprozessen ungebrochen: Unternehmen streben weiterhin danach, ihre Prozesse effizienter zu gestalten, indem sie neue Technologien einsetzen. Dies bringt jedoch zusätzliche Herausforderungen in den Bereichen Informationssicherheit und Datenschutz mit sich.

Was bringt die Zukunft? Cyber-Sicherheitstrends 2024 und darüber hinaus

Während wir uns dem neuen Jahr nähern, stehen die Zeichen in der Cyber-Sicherheit auf Veränderung – sowohl in positiver Hinsicht wie beispielsweise mit effektiveren Abwehrstrategien als auch in bedrohlicher wie mit der Evolution der Bedrohungslandschaft. Der folgende Ausblick konzentriert sich auf die Trends, Herausforderungen und Innovationen, die wir in der nahen Zukunft erwarten können.

  • Multi-Faktor-Authentifizierung (MFA) wird Standard: MFA wird zunehmend zur Norm für die Zugangssicherung, um das Risiko für Cyber-Angriffen zu minimieren. Zudem ist ein steigendes Interesse an biometrischen Authentifizierungsmethoden zu beobachten, die zusätzliche Sicherheit bieten.
  • Alternative zu Passwörtern: Grosses Potenzial hat die Verwendung von sogenannten «Passkeys» als sichere und bequeme Alternative zu Passwörtern. Diese Methode wird von einer wachsenden Anzahl von Online-Diensten unterstützt. Aktuelle Herausforderungen bestehen jedoch in der Interoperabilität zwischen verschiedenen Diensten.
  • Security-By-Design: Sicherheit wird zunehmend von Anfang an in die Entwicklung von Software und Systemen integriert (Security-by-Design). DevSecOps-Praktiken, bei denen Sicherheitsaspekte in den Entwicklungsprozess eingebunden werden, gewinnen weiter an Bedeutung.
  • Cloud-Sicherheit: Angesichts der steigenden Nutzung von Cloud-Services liegt ein zunehmender Fokus von CISOs auf der Cloud-Sicherheit und der Einhaltung von Compliance-Vorschriften in der Cloud-Umgebung.
  • Kooperation mit externen Partnern: Unternehmen werden zunehmend mit externen Partnern, einschliesslich Sicherheitsdienstleistern und Behörden, zusammenarbeiten, Bedrohungen effektiver abzuwehren.
  • Digitale Vernetzung der Lieferketten: Die Zusammenarbeit mit Schlüssellieferanten wird sich weiter intensivieren und Unternehmen werden enger zusammenarbeiten, um Synergien zu nutzen. Die Folge ist eine stärkere Vernetzung digitaler Strukturen, was zu einer Zunahme der Komplexität, gegenseitiger Abhängigkeit und einer latenteren Gefahr von Supply-Chain-Angriffen führt.
  • Security Awareness und Schulungen: Die Schulung der Mitarbeitenden in Bezug auf Sicherheitsrisiken wird in Zukunft ein entscheidender Faktor. Unternehmen müssen verstärkt in umfangreiche Security-Awareness- und Schulungsprogramme investieren, um menschliche Fehler, die oft zu Sicherheitslücken führen, zu reduzieren.
  • Quantencomputer als Bedrohung: Mit fortschreitender Entwicklung von Quantencomputern wird die Verschlüsselung von Daten anfälliger für Angriffe. Es wird daher essentiell sein, sich auf neue Post-Quanten-Verschlüsselungsalgorithmen und -methoden zu einigen sowie bestehende Systeme entsprechend anzupassen, um sich gegen diese Bedrohung zu schützen.
  • Zero Trust als Standard: Zero-Trust-Sicherheitsmodelle etablieren sich zunehmend als Standard in Unternehmen. Unsere Erfahrung der letzten Monate zeigt, dass zukünftig weder Netzwerkteile noch Benutzer automatisch als sicher gelten und somit eine ständige Überprüfung der Identität und Sicherheit erforderlich wird.
  • Sicherheit für das Internet der Dinge (IoT): Mit der wachsenden Verbreitung von IoT-Geräten und anderen cyber-physischen Systemen steigt die Herausforderung, diese sicher zu halten. Die Vernetzung von Alltagsobjekten und industriellen Anlagen eröffnet neue Angriffsvektoren für traditionelle Informations- und Kommunikationstechnologien. Die Integration von IoT-Sicherheitsprotokollen in bestehende Überwachungssysteme (wie SIEM) wird daher ein Schlüsselelement für die Sicherheitsstrategie werden.
  • Ethik und Datenschutz: Die Ethik der Informationssicherheit rückt stärker in den Vordergrund. Die Verarbeitung von Daten sowie der Schutz der Privatsphäre von Mitarbeitenden und Kunden werden zu zentralen Themen, sowohl aus regulatorischer als auch aus ethischer Sicht.
  • Sicherheitsautomatisierung: Die Automatisierung von Sicherheitsaufgaben wird weiter zunehmen, um auf die gestiegene Frequenz und Geschwindigkeit der (teilweise ebenfalls automatisierten) Cyber-Angriffe angemessen reagieren zu können. Dies erfordert Investitionen in Lösungen für Security Orchestration, Automation and Response (SOAR).
  • Dezentrale Identitätsmanagement-Systeme: Die Verwaltung von Identitäten und Zugriffsrechten wird komplexer. Dezentrale Identitätsmanagement-Systeme, die auf Blockchain-Technologie basieren, könnten an Bedeutung gewinnen, da sie die Sicherheit und Kontrolle über persönliche Identitätsdaten verbessern können.
  • Cyber-Kriminalität und geopolitische Spannungen: Cyber-Kriminalität wird immer häufiger in geopolitischen Auseinandersetzungen eine Rolle spielen. Unternehmen müssen sich daher verstärkt auf Angriffe von staatlich unterstützten Akteuren und politisch motivierte Cyber-Attacken vorbereiten.
  • Sicherheit in der künstlichen Intelligenz (KI): KI-gestützte Sicherheitslösungen werden zunehmend eingesetzt, um Angriffe in Echtzeit zu identifizieren und abzuwehren. Gleichzeitig wird die Sicherheit von KI-Modellen selbst zu einem wichtigen Thema, da diese ebenfalls Ziel von Cyber-Angriffen sein können.

Das Fazit: Cyber-Sicherheit ist eine fortlaufende Reise

Die Informationssicherheit bleibt ein dynamisches und sich ständig anpassendes Feld. Für CISOs und Sicherheitsexpert*innen ist es entscheidend, agil zu bleiben und sich kontinuierlich über neue Bedrohungen und technologische Entwicklungen zu informieren. Dies ist notwendig, um die Integrität, Vertraulichkeit und Verfügbarkeit von Daten und Systemen – unter Berücksichtigung des sich stetig verändernden Bedrohungsumfeldes – zu gewährleisten.

Bleiben Sie auf dem Laufenden mit unserem Cyber Security Blog

Möchten Sie weiterhin topaktuelle Analysen, Trends, Tipps und spannende Einblicke von unseren Cyber-Sicherheitsexpert*innen erhalten? Dann sollten Sie keinen unserer Blogartikel verpassen. Abonnieren Sie jetzt unsere Blog-Updates und erhalten Sie die neuesten Artikel bequem in Ihr Postfach!

Cyber-Sicherheitstrends: Rückblick 2023 & Ausblick 2024 (2)

<< >>

Cyber-Sicherheitstrends: Rückblick 2023 & Ausblick 2024 (2024)
Top Articles
AFTEN IN MOND: HERKENNEN, GENEZEN EN VOORKOMEN - Smyle™️
William Lancelot Bowles iii: Know All About Phylicia Rashad Son  - Discover Thrill
Dainty Rascal Io
Enrique Espinosa Melendez Obituary
Lifewitceee
Linkvertise Bypass 2023
How To Get Free Credits On Smartjailmail
Computer Repair Tryon North Carolina
Irving Hac
Ecers-3 Cheat Sheet Free
shopping.drugsourceinc.com/imperial | Imperial Health TX AZ
Elizabethtown Mesothelioma Legal Question
N2O4 Lewis Structure & Characteristics (13 Complete Facts)
Navy Female Prt Standards 30 34
Georgia Vehicle Registration Fees Calculator
360 Tabc Answers
10 Fun Things to Do in Elk Grove, CA | Explore Elk Grove
Foxy Brown 2025
Vigoro Mulch Safe For Dogs
Is The Yankees Game Postponed Tonight
EASYfelt Plafondeiland
Sussur Bloom locations and uses in Baldur's Gate 3
Lakewood Campground Golf Cart Rental
Dragonvale Valor Dragon
Purdue 247 Football
Greyson Alexander Thorn
Mythical Escapee Of Crete
Marquette Gas Prices
fft - Fast Fourier transform
Kirk Franklin Mother Debra Jones Age
Unable to receive sms verification codes
Saxies Lake Worth
Horses For Sale In Tn Craigslist
Pokémon Unbound Starters
Housing Intranet Unt
+18886727547
James Ingram | Biography, Songs, Hits, & Cause of Death
Davita Salary
Life Insurance Policies | New York Life
Half Inning In Which The Home Team Bats Crossword
Nextdoor Myvidster
Iban's staff
Bones And All Showtimes Near Johnstown Movieplex
Craigslist En Brownsville Texas
Puretalkusa.com/Amac
Bob And Jeff's Monticello Fl
ESA Science & Technology - The remarkable Red Rectangle: A stairway to heaven? [heic0408]
R: Getting Help with R
Craigslist Com St Cloud Mn
Blue Beetle Showtimes Near Regal Evergreen Parkway & Rpx
Quaally.shop
Salem witch trials - Hysteria, Accusations, Executions
Latest Posts
Article information

Author: Aron Pacocha

Last Updated:

Views: 6055

Rating: 4.8 / 5 (48 voted)

Reviews: 95% of readers found this page helpful

Author information

Name: Aron Pacocha

Birthday: 1999-08-12

Address: 3808 Moen Corner, Gorczanyport, FL 67364-2074

Phone: +393457723392

Job: Retail Consultant

Hobby: Jewelry making, Cooking, Gaming, Reading, Juggling, Cabaret, Origami

Introduction: My name is Aron Pacocha, I am a happy, tasty, innocent, proud, talented, courageous, magnificent person who loves writing and wants to share my knowledge and understanding with you.