„Künstliche Intelligenz, Desinformation, Fachkräftemangel, die Folgen zunehmender Cloud-Adaption und Schwächen in der Softwareentwicklung eröffnen in den nächsten zwölf Monaten neue Angriffsmöglichkeiten und stellen zusätzliche Ansprüche an die Cybersicherheit. Auf den Punkt gebracht kann man sagen: KI wird sowohl Angriff als auch Abwehr weiter radikal verändern!
Mit KI können Cyberkriminelle Code sehr viel einfacher generieren und ihre Attacken ohne eine Interaktion mit Menschen steuern – das macht Angriffe schneller, reichweitenstärker und vor allem automatisierbar. Auch bei der Auswahl potenzieller Opfer kann KI eine unerwünscht optimierende Rolle spielen: Kompromittierbare Identitäten lassen sich durch sie mit zusätzlichen Informationen anreichern, was Angreifern die Möglichkeit gibt, Opfer gezielter und effektiver zu attackieren.
Desinformation durch Audio- und Videofakes bekommt durch künstliche Intelligenz eine neue Quantität und Qualität. Ein Anstieg an deutlich professioneller erstellten Deepfakes erfordert eine angepasste Abwehrstrategie, die über klassische IT-Sicherheitstools und Systeme hinausgeht.
In 2025 zwingt der Fachkräftemangel zu einem noch effizienteren Einsatz von Ressourcen. Auch hier kommt KI ins Spiel – diesmal aber auf der richtigen Seite. Auf KI basierende Bots können repetitive Abwehrtätigkeiten übernehmen, zum Beispiel Alarme über mehrere Systeme hinweg erkennen und priorisieren oder auch die IT-Support-Abteilungen unterstützen.
Neben dem weiten Feld der künstlichen Intelligenz wird das Thema Cloud in 2025 die IT-Security beschäftigen. Die in Deutschland zunehmende Cloud-Adaption bringt in den daraus entstehenden hybriden IT-Umgebungen neue Herausforderungen mit sich. Das Silo-Denken vieler Beteiligten in Unternehmen inklusive der IT-Teams ist dabei ein Hindernis. Es fehlt der Überblick über die gesamte Infrastruktur.
Eine Folge dieser eingeschränkten Perspektive ist auch die Ignoranz vieler Unternehmen gegenüber dem Risiko durch Manipulation in der Phase der Software-Entwicklung. Die in den DevOps-Tools bereitgestellten Schutzmechanismen täuschen eine ausreichende Sicherheit nur vor, berücksichtigen aber komplementäre Bestandteile wie beispielsweise Repositories oder Container nur sehr unzureichend. Professionelle Malware-Entwickler sind sich dessen gewiss und werden die Supply Chain auch wegen ihrer Skalierungseffekte weiter angreifen.“
#Bitdefender