Paris 2024: Steigende Cyberbedrohungen bei den Olympischen Spielen

Großveranstaltungen, wie die aktuell in Paris stattfindenden Olympischen Spiele ziehen erhebliche Cyberbedrohungen an. Bei den Olympischen Spielen in Tokio 2021 wurden 450 Millionen Cyberangriffe verzeichnet, was eine Steigerung um das 2,5-fache im Vergleich zu den Spielen in London 2012 darstellt. Für die Spiele in Paris prognostizieren Experten sogar noch höhere Zahlen. In Vorbereitung auf die vergangene UEFA EURO 2024 haben das Bundesministerium des Innern (BMI) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen IT-Sicherheitsleitfaden veröffentlicht. Angesichts eines Anstiegs der Cyberangriffe aus dem Ausland um 28 Prozent im Jahr 2023 betont dieser Leitfaden die Notwendigkeit für Unternehmen, Cybersicherheit als kritisches Geschäftsthema zu behandeln und proaktive Maßnahmen zu ergreifen. In diesem Kontext beleuchtet Joachim Kuhne, Country Manager bei Anomali, die aktuellen Trends und Bedrohungen und zeigt auf, welche Schutzmaßnahmen Unternehmen jetzt ergreifen sollten.
Von   Joachim Kuehne   |  Country Manager   |  Anomali
11. August 2024

Trends und Maßnahmen für höhere Cybersicherheit

 

Großveranstaltungen, wie die aktuell in Paris stattfindenden Olympischen Spiele ziehen erhebliche Cyberbedrohungen an. Bei den Olympischen Spielen in Tokio 2021 wurden 450 Millionen Cyberangriffe verzeichnet, was eine Steigerung um das 2,5-fache im Vergleich zu den Spielen in London 2012 darstellt. Für die Spiele in Paris prognostizieren Experten sogar noch höhere Zahlen. In Vorbereitung auf die vergangene UEFA EURO 2024 haben das Bundesministerium des Innern (BMI) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen IT-Sicherheitsleitfaden veröffentlicht. Angesichts eines Anstiegs der Cyberangriffe aus dem Ausland um 28 Prozent im Jahr 2023 betont dieser Leitfaden die Notwendigkeit für Unternehmen, Cybersicherheit als kritisches Geschäftsthema zu behandeln und proaktive Maßnahmen zu ergreifen. In diesem Kontext beleuchtet Joachim Kuhne, Country Manager bei Anomali, die aktuellen Trends und Bedrohungen und zeigt auf, welche Schutzmaßnahmen Unternehmen jetzt ergreifen sollten.

 

Trend #1: Beschleunigte Einführung von KI und maschinellem Lernen

 

Die Entwicklung und der Einsatz von Künstlicher Intelligenz (KI) und maschinellem Lernen nehmen rapide zu. Diese Technologien spielen eine zunehmend bedeutende Rolle sowohl bei Cyberangriffen als auch bei der Cyberabwehr. Cyberkriminelle mit ausreichenden finanziellen Mitteln nutzen KI, um immer ausgefeiltere Angriffe zu starten. Gleichzeitig integrieren Unternehmen KI-basierte Werkzeuge, um ihre Fähigkeiten zur Bedrohungserkennung und -bewältigung zu verbessern. Immer mehr Unternehmen in Deutschland planen, ihre Investitionen in KI für Cybersicherheit mittelfristig zu erhöhen. Wie der Digitalverband Bitkom auf Basis von Daten des IT-Marktforschungsinstituts IDC mitteilt, sollen die Ausgaben für IT-Sicherheit 2024 um 13,1 Prozent steigen und mit rund 10,5 Milliarden Euro erstmals die Zehn-Milliarden-Euro-Grenze überschreiten. [LC2]

Expertentipp: Um die unkontrollierte Verbreitung dieser Technologie in Unternehmen zu verhindern, muss die Einführung von KI methodisch und systematisch erfolgen. Es sollten daher funktionsübergreifende Teams gebildet werden, die die Einführung, mögliche Risiken und Abhängigkeiten überwachen. Dieses Team sollte Vertreter aus den Bereichen Entwicklung, Finanzen, Vertrieb/Marketing, Betrieb und Kundenbetreuung umfassen.

 

Trend #2: Dark Data wird größer und dunkler

 

Dark Data, also unstrukturierte, redundante, ungenaue oder ungenutzte Daten, stellt bereits ein erhebliches Risiko für die meisten Unternehmen dar. Schätzungen von IBM und anderen Quellen zufolge sind mehr als 80 Prozent der Unternehmensdaten als „dunkel“ einzustufen. Neben der offensichtlichen Verschwendung von Speicherressourcen bergen diese Daten erhebliche Sicherheits- und Compliance-Risiken. Mit der zunehmenden Verbreitung von IoT- und OT-Daten (Operational Technology) werden diese Risiken weiter exponentiell zunehmen. Ungenutzte Daten können für Unternehmen hohe Kosten verursachen, da sie sowohl Speicherplatz beanspruchen als auch potenzielle Sicherheitslücken darstellen.

Expertentipp: Ein IT-Audit, das die potenzielle Angriffsfläche eines Unternehmens erfasst, ist der erste Schritt, um mögliche Angriffspunkte zu identifizieren und zu überwachen. Dabei sollte untersucht werden, wie die Systemressourcen genutzt werden und wo sich ruhende Dateien befinden. Angesichts der enormen Datenmengen kann der Einsatz geeigneter KI-Anwendungen diesen Prozess erheblich beschleunigen. Es ist jedoch entscheidend, diese Prüfungen regelmäßig durchzuführen, da die Datenmenge im System kontinuierlich zunimmt.

 

Trend #3: Verstärkter Fokus auf Zero Trust Architecture

 

Die Zero Trust Architecture (ZTA) gewinnt an Bedeutung, da Unternehmen sich von traditionellen, perimeterbasierten Sicherheitsmodellen abwenden. ZTA geht davon aus, dass Bedrohungen sowohl von innerhalb als auch von außerhalb des Netzwerks auftreten können, weshalb eine strenge Identitätsüberprüfung und Zugangskontrolle notwendig ist. Obwohl diese Maßnahmen arbeitsintensiv sind, sind sie dennoch unverzichtbar. Laut einem Forrester-Bericht [2] über die Verbreitung von Zero Trust in Europa hat sich der Markt deutlich verändert. Unternehmen in Europa, auch in Deutschland, konzentrieren sich nun darauf, wie sie Zero Trust-Strategien umsetzen können. Mehr als ein Drittel der Unternehmen in Europa haben eine Zero-Trust-Strategie entwickelt, was auf eine starke Bewegung hin zu diesem Sicherheitsmodell hindeutet. Vor allem deutsche Unternehmen legen großen Wert auf die Einführung von Zero Trust, was mit der hohen Bedeutung von Hybrid-Cloud-Strategien in der Region zusammenhängt.

Expertentipp: Die IT-Abteilung muss Durchsetzungsprotokolle implementieren, wobei die Anweisung dazu vom Chief Information Security Officer (CISO) kommen sollte. Eine klare Anweisung des CISO zur Verschärfung der Sicherheitsmaßnahmen wird allgemein akzeptiert und unterstützt.

 

Trend #4: Beschleunigte Umstellung auf Cloud-Sicherheit

 

Die zunehmende Verbreitung von Cloud Computing erfordert eine verstärkte Konzentration auf Cloud-Sicherheitsstrategien und die Notwendigkeit einer robusteren Cyber Threat Intelligence (CTI). Dieser Übergang von reaktiven zu proaktiven Sicherheitsstrategien fördert die Bereitschaft und Widerstandsfähigkeit von Unternehmen. CTI ermöglicht ein besseres Verständnis der Taktiken, Techniken und Verfahren von Angreifern, was den Schutz von Cloud-Umgebungen verbessert. Zu den wichtigsten Vorteilen von CTI gehört die Bereitstellung spezifischer, umsetzbarer Informationen, die es ermöglichen, sich auf die dringendsten Bedrohungen zu konzentrieren und diese zu neutralisieren.

Expertentipp: Erhöhte Investitionen in Tools und Technologien zur Sicherung von Cloud-Umgebungen und in der Cloud gespeicherten Daten sind notwendig und die Einführung eines CTI-Programms ist empfehlenswert. CTI-Daten sollten mit den in einem SIEM erfassten Daten korreliert werden, um eine Abstimmung zwischen SecOps- und CTI-Teams zu gewährleisten.

 

Trend #5: Permanente Weiterentwicklung der Bedrohungen

 

Cyber-Bedrohungen werden sich in Form immer raffinierterer Angriffsformen weiterentwickeln. Zu den wahrscheinlichsten gehören:

  • Advanced Persistent Threats (APTs): Diese zielen stark auf vernetzte kritische Infrastrukturen wie Energie, Transport und Gesundheitswesen ab. APT-Gruppen nutzen Zero-Day-Exploits, Angriffe auf die Lieferkette und verdeckte Netzwerkinfiltrationen, was die Erkennung und Eindämmung erschweren.
  • Ransomware: Cloud-Umgebungen und IoT-Geräte sind lukrative Ziele für Ransomware-Akteure. Zukünftige Varianten werden Schwachstellen in der Cloud-Infrastruktur, falsch konfigurierte IoT-Geräte oder schwache Authentifizierungsmechanismen ausnutzen, um kritische Daten zu verschlüsseln.
  • KI-gestützte Cyberangriffe und Deepfakes: Die Integration von KI/ML in Cyberangriffe wird eine erhebliche Bedrohung darstellen. KI ermöglicht die Automatisierung und Verbesserung von Angriffen. Deepfake-Technologie wiederum kann zur Manipulation digitaler Inhalte und zur Verbreitung von Desinformation genutzt werden, insbesondere während Wahlzyklen.

Expertentipp: Um diesen Bedrohungen zu begegnen, sind Investitionen in Cybersicherheitsbereiche wie Bedrohungsanalyse, -identifizierung, -korrelation und -behebung, Schwachstellenmanagement, sichere Softwareentwicklung und kontinueller Mitarbeiterschulung erforderlich. Zudem ist ein ganzheitlicher Sicherheitsansatz notwendig, bei dem CTI, SecOps, OT- und ICS-Systeme vollständig integriert sind. Echtzeit-Korrelation, NLP-gesteuerte Schnittstellen und konfigurierbare Dashboards sind entscheidend für die Verwaltung großer Datensätze. Eine Sicherheitsplattform der nächsten Generation, die Cloud-native SIEM-, SOAR-, UEBA- und TIP-Funktionen umfasst, ist hier erforderlich.

 

[1]IDC’s Worldwide ICT Spending Guide: Enterprise and SMB by Industry | February V1 2024 sowie IDC Semiannual Services Tracker – Forecast Security Segmentation 2023 | H1
[2] „Zero Trust Comes Into The Mainstream In Europe“

 

Joachim Kühne ist Country Manager bei Anomali mit Sitz in Deutschland. Joachim verfügt über Erfahrungen aus früheren Positionen bei SOC Prime, Delphix, Cloudera und Hewlett-Packard. Joachim Kühne studierte von 1984 bis 1990 an der Technischen Hochschule Georg Simon Ohm in Nürnberg. Seine Expertise umfasst Cloud Computing, Solution Selling, SaaS, Wirtschaftsinformatik, Netzwerksicherheit und mehr.

Um einen Kommentar zu hinterlassen müssen sie Autor sein, oder mit Ihrem LinkedIn Account eingeloggt sein.

48958

share

Artikel teilen

Top Artikel

Ähnliche Artikel