Nach wie vor führt das Thema Cybersecurity mit die Spitzen der Unternehmensagenda an. Nicht zuletzt, weil die Branche einer kontinuierlichen Veränderung unterliegt. Forcepoint hat einen Blick auf die vier markantesten Entwicklungen geworfen, die seitens der Unternehmen in den kommenden Monaten beachtet werden sollten.
Der technologische Fortschritt ist nicht zu bremsen. Immer mehr neue Möglichkeiten finden ihren Weg auf den Markt. Im nahezu gleichen Tempo folgen auch die Bedrohungen, die von Cyberkriminellen ausgehen. Zudem entstehen durch neue gesetzliche Regelungen für Unternehmen immer mehr Herausforderungen, die sie im Hinblick auf die IT-Sicherheit beachten und umsetzen müssen. Forcepoint führt dazu die wichtigsten Entwicklungen in diesem Jahr auf.
Vier zu beachtende Entwicklungen
#1 Cyberkriminelle missbrauchen legitime Services
Sicherheitsexperten der Forcepoint X-Labs beobachteten schon im vergangenen Jahr, dass Cyberkriminelle zu Strategieveränderungen übergingen. Anstatt Malware- und Phishing-Aktionen über kompromittierte Server und Websites laufen zu lassen, nutzen sie mehrheitlich reguläre Infrastrukturservices. Dieser neue Trend wird sich in 2025 sehr wahrscheinlich fortsetzen. Unter anderem, weil Hosting-Angebote wie Blogspot.com, WordPress.com oder Azure Blob Storage mit Subdomains wie *.web.core.windows.net ihnen dabei helfen, den schädlichen Inhalten seriös wirken zu lassen. Während Content Delivery Networks (CDN), u. a. von Cloudflare und Discord, eine schnelle Auslieferung der Inhalte ermöglichen, sorgen dezentrale Dateisysteme wie IPFS dafür, dass Seiten und Dateien nicht so einfach wieder aus dem Internet zu entfernen sind. In einigen Fällen setzen Cyberkriminelle auch auf Google-Anzeigen oder SEO Poisoning. Dadurch erhalten die von ihnen erstellten Websites vordere Positionen in der Google-Suche und sie erreichen mehr potenzielle Opfer.
#2 Der KI-Boom macht moderne Sicherheitskonzepte notwendig
Inzwischen ist Künstliche Intelligenz (KI) zum alltäglichen Bestandteil und auch zur Ressource in Unternehmen geworden. Sie ist mittlerweile in vielen Produkten und Services enthalten und kaum mehr wegzudenken. Dennoch ist auch diese Technologie mit gewissen Risiken verbunden. So können KI-Tools z. B. sensible Daten offen legen, Modelle werden manipuliert oder die KI trifft falsche, unfaire, vorurteilsbehaftete Entscheidungen. Daher ist es für Unternehmen ein wichtiger Aspekt sich mit modernen Sicherheitskonzepten für KI zu beschäftigen, wie etwa AI Security Posture Management (AISPM). Dieses vereint verschiedene Technologien, die wiederum einen Überblick über alle genutzten KI-Tools liefern, Fehlkonfigurationen erkennen und Nutzungsrichtlinien durchsetzen. Darüber hinaus lässt sich mit AISPM eine robuste Data Governance implementieren, die akkurate Trainingsdaten sicherstellt und Datenschutzverletzungen sowie den Abfluss sensibler Daten verhindert.
#3 Zunehmende KI-Regulierung bringt Herausforderungen
In immer mehr Ländern gibt es Regelungen, die den Einsatz von KI organisieren. Oder es sind Vorgaben durch Frameworks und Richtlinien vorhanden, die den ethischen, sicheren und verantwortungsvollen Einsatz der Technologie darlegen. Unternehmen müssen diese stets beachten und sollten bereits im Vorfeld Überlegungen zu Integrationslösungen bereithalten, die ihnen ein zügiges Agieren auf eventuelle Vorschriftsergänzungen ermöglichen. Zum Beispiel: Was passiert, wenn eine neue Regulierung verlangt, dass Nutzer die KI-Funktionen deaktivieren können – funktioniert das Produkt oder der Service dann noch? Unabhängig davon ist es immer eine gute Idee, bei der Entwicklung von KI den Einsatzzweck und die Art der zu verarbeitenden Daten zu berücksichtigen und die Sicherheitsmaßnahmen entsprechend zu wählen. Denn einmal an die Öffentlichkeit gelangte Daten lassen sich nicht wieder einfangen. Überdies sollten Unternehmen beim Einsatz von KI stets transparent vorgehen und darüber informieren, was die KI macht und mit den Nutzerdaten geschieht.
#4 Die Datenschutzlandschaft wird noch komplexer
Bei der Vielzahl von weltweiten Datenschutzgesetzen, werden die Unterschiede zunehmend größer. Was ein Land für die Speicherung und Verarbeitung von Daten vorschreibt, verbietet ein anderes wiederum völlig. Für Unternehmen führt dies zur unumgänglichen doppelten Investition in verschiedene Infrastrukturen, Etablierung komplexer interner Richtlinien und Prozesse sowie ebenso zu einem gewissen Restrisiko. Ohne Lösungen, die ihnen aufzeigen, welche Daten sie besitzen, wo diese lagern, wer auf sie zugreifen darf und welchen Regulierungen sie unterliegen, geht es nicht mehr. Vor allem wird hierbei der Faktor Effizienz deutlich unterschätzt. Denn die eingesetzten Technologien müssen es erlauben, Abläufe zu skalieren. Ansonsten ist die Sicherstellung von Datenschutz und Datensicherheit in wachsenden und verteilten Datenbeständen schier unmöglich.
Fazit
Dass Security-Teams jede Menge zu tun haben, ist nicht zu bestreiten. Neben einer sich erhöhenden Bedrohungslage, gibt es zahlreiche und striktere Regeln sowie technologische Neuheiten, wie z. B. Künstliche Intelligenz, welche von dem Verarbeiten großer Datenmengen abhängig sind.
„Umso mehr kommt es für Unternehmen darauf an, Plattformansätze zu verfolgen, bei denen die einzelnen Sicherheitslösungen optimal zusammenarbeiten und die Security-Teams durch einen einheitlichen Richtliniensatz und viele Automatismen entlastet werden“ – so Fabian Glöser, Team Leader Sales Engineering bei Forcepoint in München.