Die wichtigsten Cyber Security-Trends 2024: Was erwartet uns?

Die Zukunft der Cybersecurity ist daher nicht umsonst ein heiß diskutiertes Thema. Wie wird sich die Sicherheit im Netz in den nächsten Jahren weiterentwickeln? Welche Trends bringen den größten Nutzen? In diesem Artikel beleuchten wir die aktuellen Entwicklungen und haben für Sie einen Blick in die Zukunft gewagt: Was erwartet uns im Jahr 2023 in Sachen IT-Sicherheit? Lassen Sie uns gemeinsam anschauen, welche Cybersecurity Trends besonders wichtig werden. 

Zuletzt aktualisiert am 11. Oktober 2024

Rund 30 % der deutschen Unternehmen haben in den letzten drei Jahren durch den schwerwiegendsten Fall von Datendiebstahl jeweils einen finanziellen Schaden von mehr als einer Million Dollar erlitten – im globalen Vergleich sind das 3 % mehr als bei ähnlichen Vorfällen in anderen Ländern.

Die Zukunft der Cybersecurity ist daher nicht umsonst ein heiß diskutiertes Thema. Wie wird sich die Sicherheit im Netz in den nächsten Jahren weiterentwickeln? Welche Trends bringen den größten Nutzen? In diesem Artikel beleuchten wir die aktuellen Entwicklungen und haben für Sie einen Blick in die Zukunft gewagt: Was erwartet uns im Jahr 2023 in Sachen IT-Sicherheit? Lassen Sie uns gemeinsam anschauen, welche Cybersecurity Trends besonders wichtig werden. 

Markus Prahl Managing Director von SEQUAFY

Markus Prahl

Co Founder & Geschäftsführer

Der Betriebswirtschaftler arbeitet bereits seit 2001 in der IT. Seine Kernkompetenzen sind IT Security und strategisches Denken – außerdem eine gesunde Portion Entdeckergeist. Markus ist Co Founder und leitet als Geschäftsführer die SEQUAFY GmbH.

Cybercrime as a Service

Um auch den wichtigsten Negativtrend zu benennen, wollen wir an dieser Stelle “das andere” CaaS nicht verschweigen. Damit lässt sich Cybercrime nämlich sozusagen “von der Stange” kaufen.

Im Darknet gibt es eine Fülle von Marktplätzen, auf denen verbotene Waren wie Drogen, Waffen, Kinderpornografie, gestohlene Informationen & Identitäten und sogar Dienstleistungen für Cyberangriffe zum Verkauf angeboten werden (Cyberkriminalität als Dienstleistung).

Unternehmen müssen sich nicht zuletzt aus diesem Grund spätestens jetzt mit den Möglichkeiten für gute Cyber-Sicherheit beschäftigen.

Bevor wir uns den Cybersecurity-Trends für 2023 widmen, schauen wir uns jedoch zuerst die vegangenen beiden Jahre an. Diese sind maßgeblich für die Entwicklung der aktuellen Trends mitverantwortlich.

Cyber Security – die wichtigsten Statistiken und Learnings der letzten Jahre

  • Laut dem Cybersecurity Bericht 2022 ⇱ von Verizon sind ca. 40 % der weltweiten Cyberangriffe Datendiebstähle von beispielsweise Benutzernamen und Passwörtern (letztgenannte mittels Social Engineering oder Phishing).
  • Der Versicherer Hiscox hat in einer Statistik aus 2021 ermittelt, dass ein Cyberangriff ein Unternehmen im Schnitt 17.000 $ kostet (von beispielsweise 9.900 $ in Belgien bis 28.000 $ in UK – Deutschland liegt mi 20.792 $ etwas über dem Durchschnitt).
  • Das Unternehmen Sophos hat 2022 5.600 Unternehmen aus 31 Ländern zu Ransomware befragt. Durchschnittlich 66 % hatten im vergangenen Jahr mindestens einen Ransomware-Vorfall gemeldet (in Deutschland waren es von 400 befragten Unternehmen sogar ganze 67 %).
  • Im bereits genannten Cybersecurity Bericht 2022 ⇱ von Verizon wurde außerdem festgestellt, dass sich hinter 65 % aller Cyberangriffe auf Unternehmen finanzielle Interessen verbergen (sowohl durch Einzelpersonen als auch kriminelle Organisationen). 31 % sind auf Spionage zurückzuführen. Laut  Bundeslagebild Cybercrime 2020 ist auch in Deutschland die finanzielle Motivation am größten. Hierbei erfolgen 40 % der Ransomware-Fälle über Desktop-Sharing-Anwendungen, in 35 % der Fälle dienten e-Mails mit bösartigen Links als trojanisches Pferd. Phishing wird weiterhin als Sicherheitsrisiko unterschätzt! 
  • Das Forschungszentrums Ponemon Institute hat in einer Umfrage ermittelt, dass bei 62 % der befragten Unternehmen Social Engineering zugenommen hat.
  • Im Cybersicherheitsbericht 2021 von Bolster stammen die meisten Cyber-Betrugsfälle aus den USA, Russland steht an zweiter Stelle, an dritter die Britischen Jungferninseln und bereits an vierter Stelle Deutschland (wenngleich hier auch “nur” 2,5 € aller bösartigen Seiten gehostet werden).
  • Wenn es um DDOS-Angriffe geht, belegt laut dem Bericht 2021 von Cloudflare China Platz eins. Erst dann folgen die USA und Brasilien, Russland belegt hingegen erst Platz sechs.

Social Engineering

Bei dieser Art von Phishing-Strategie durchsuchen Cyberkriminelle die Social-Media-Konten ihrer Opfer nach privaten Informationen und geben sich als Bekannte oder alte Freunde aus, um an nützliche Informationen zu gelangen.

  • Das Cybersecurity-Unternehmen Bolton ging 2020 von weltweit 6,9 Millionen Phishing-Seiten aus, wobei laut eigenen Berechnungen täglich 19.000 neue dazukommen. Wenn man zugrunde legt, dass außerdem jeden Tag ca. 252.000 neue Webseiten entstehen, ist mit 7,5 % jede 13. neue Webseite eine Phishing-Seite.
  • Microsoft ist mit seinem Cybersecurity-Unternehmen Bolton aus 2021 der “Opfer-Frage” nachgegangen. So richteten sich insgesamt nur 21 % der Angriffe gegen Privatnutzer, dafür 79 % gegen Unternehmen. In Deutschland ist die Lage laut  Bundeslagebild Cybercrime 2021 ⇱ des Bundeskriminalamts ähnlich. Am häufigsten betroffen von DDOS-Angriffen waren 2021 die öffentliche Verwaltung, Online-Händler und Lern- & Gesundheitsplattformen. Bei Ransomware-Attacken wiederum vor allem Finanzdienstleister, verarbeitendes Gewerbe und Bildungseinrichtungen.
  • IBM Security zeigt mit seinem Bericht Cost of a Data Breach, dass bei 80 % von Hacker-Angriffen auf Unternehmen persönliche Kundendaten (z.B. sensible Daten wie  Name, Geburtsdatum, Adresse, Bankverbindungen und Sozialversicherungsnummern) gestohlen werden. 46 % dieser betroffenen Unternehmen entschieden sich laut  Ransomware Bericht von Sophos für eine Zahlung des Lösegeldes – jedoch erhielten nur 8 % tatsächlich all ihre Daten zurück.

DDOS-Angriff

Ein DDoS-Angriff (Distributed Denial of Service) ist ein Angriff auf ein Netzwerk, der dessen Verfügbarkeit stört, indem er es mit einer Überlastung von Anfragen lahmlegt. Hierbei werden oft viele Geräte (z.B. Botnetze) koordiniert, um eine einzelne Zieladresse anzugreifen, wodurch eine größere Last auf das Ziel ausgeübt wird als es verkraften kann – dies führt dann zu einem Ausfall oder einer Verlangsamung.

Noch mehr Statistiken zu Cyber-Sicherheit finden Sie hier.

Ransomware Rescue by Sequafy

Mehr Sicherheit für ihr Unternehmen

Mit Ransomware Rescue as a Service (RRaaS) identifizieren wir gemeinsam ihre Business-kritischen Systeme, implementieren zusätzlichen Schutz für ihre Daten und ermöglichen Ihnen im Katastrophenfall geschützten Zugriff auf ihre IT-Umgebung.

Die 7 wichtigsten Cybersecurity-Trends 2024

Nun haben wir darüber gesprochen, was wir an Learnings aus 2021 und 2022 mitnehmen können. Doch welche zukünftigen Entwicklungen lassen sich davon ableiten? Folgende sieben Cyber-Security Trends für 2023 haben wir für uns identifiziert:

1) Künstliche Intelligenz und maschinelles Lernen

Dieser Trend bezieht sich auf die Anwendung von KI und ML-Technologien zur Überwachung und Vermeidung von Cybersicherheitsbedrohungen. Bereits in den letzten Jahren wurden hier große Datenmengen analysiert, um Muster und Tendenzen zu erkennen, und automatisch entsprechende Schutzmaßnahmen eingeleitet.

Artificial Intelligence und Machine Learning können Netzwerke überwachen und Anomalien erkennen, die möglicherweise auf Gefahren hinweisen. So können ungewöhnliche Muster im Netzwerkverkehr frühzeitig und mögliche Hackerangriffe schneller erkannt werden. So nutzen KI-Systeme z.B. Daten aus verschiedenen Quellen wie E-Mail-Verkehr, Netzwerkverkehr und Endgeräten, um Bedrohungen wie Phishing-Angriffe und Malware automatisch zu identifizieren.

Künstliche Intelligenz hilft außerdem bei der Klassifizierung und Verschlüsselung von Daten. Das stellt unter anderem sicher, dass vertrauliche Informationen streng geschützt sind, bevor sie verloren gehen oder bei einer Attacke gestohlen werden können.

Die 10 größten Datenlecks in der Geschichte

2) Cloud-Sicherheit

Mit dem zunehmenden Einsatz von Cloud Computing wächst auch das Bedürfnis nach sichereren Cloud Umgebungen. Dies beinhaltet sowohl Schutz vor externen Angriffen als auch Datenschutz und Datensicherheit im Rahmen der Cloud Nutzung.

Cloud Anbieter nutzen mehrere Sicherheitsmaßnahmen, um sicherzustellen, dass Daten auf ihren Servern geschützt sind. Dazu gehören Verschlüsselung bei der Übertragung und auf den Servern, Authentifizierung und Autorisierung, sowie regelmäßige Sicherheits-Audits.

Cloud Lösungen ermöglichen es außerdem, Zugriffsrechte auf Daten und Anwendungen zentral zu verwalten (z.B. mit einer Multiaccountstrategie). Dies reduziert das Risiko von Datensicherheitsverletzungen, indem sichergestellt wird, dass nur autorisierte Personen auf bestimmte Daten zugreifen können. Es werden Überwachungsfunktionen geboten, um mögliche Risiken und Sicherheitsverletzungen zu erkennen und zu melden. Dies unterstützt auch bei der Einhaltung von Vorschriften und Compliance-Anforderungen.

Durch kontinuierliches Monitoring überwachen Cloud-basierte Sicherheitssysteme ständig deren Umgebung, um mögliche Gefahren zu erkennen. Dies ermöglicht eine frühzeitige Reaktion und minimiert ebenfalls das Risiko von Datensicherheitsverletzungen. Sicherheits-Patches und Updates werden von Cloudsystemen automatisch implementiert. Hierdurch wird sichergestellt, dass die Sicherheit der Umgebung immer auf dem neuesten Stand ist und Cyber-Angriffe frühzeitig erkannt und abgewehrt werden.

3) Kritische Infrastruktur (KRITIS) ist stärker im Fokus

Die Häufigkeit von Phishing-, Malware- und Ransomware-Angriffen nimmt zu, und diese Tendenz wird sich fortsetzen. Aufgrund der Intensivierung der Aktivitäten von Cyberkriminellen und des digitalen Kampfes, ist der Schutz wichtiger Infrastrukturen eine Priorität, insbesondere in Bereichen wie der Energieversorgung und dem Gesundheitswesen, die besonders anfällig sind. Hier können beispielsweise IoT-Geräte zur Überwachung kritischer Infrastrukturen eingesetzt werden.

Cyber-Resilienz stellt in jedem Fall ein zentrales Schlüsselelement einer Sicherheitsstrategie für Unternehmen dar. 

In Deutschland wird ein allumfassender rechtlicher Rahmen (KRITIS-Dachgesetz) stetig weiterentwickelt, der das allgemeine System durch die Festlegung und Implementierung grundlegender Leitlinien für alle Branchen stärkt.

Was versteht man unter KRITIS?

Lebenswichtige Infrastrukturen, Systeme und Einrichtungen von hoher Priorität für die Gesellschaft, deren Ausfall oder Störung zu lang anhaltenden Engpässen, erheblichen Sicherheitsrisiken oder anderen schwerwiegenden Auswirkungen führen könnte werden als Kritische Infrastrukturen (KRITIS) bezeichnet.

Alle Newsfolgen aus unserem Podcast “Cloud Legacy”

Klicken Sie auf den unteren Button, um den Inhalt von Captivate Content zu laden.

Inhalt laden

4) Zero-Trust-Modell

Dies ist ein Konzept, bei dem jeder Netzwerkzugriff erst nach Überprüfung und Verifizierung genehmigt wird, auch wenn dieser von einem vertrauenswürdigen Gerät oder einer vertrauenswürdigen IP-Adresse stammt.

Es wird sichergestellt, dass nur berechtigte Benutzer auf das Netzwerk zugreifen können. Dazu werden unter anderem Passwörter, Zwei-Faktor-Authentifizierung und biometrische Verfahren verwendet. Das Netzwerk wird in kleine, isolierte Bereiche aufgeteilt (Mikrosegmentierung), die voneinander getrennt sind. Auf diese Weise kann das Ausbreiten von Schadsoftware begrenzt und Schäden minimiert werden, falls ein Teil des Netzwerks kompromittiert wird.

Zero Trust ist also eine strategische Initiative, deren Ziel es ist, Datenlecks zu verhindern. Sie eliminiert das Konzept der Vertrauenswürdigkeit aus der Unternehmens-Netzwerkarchitektur. Ihr Prinzip ist so kurz wie einfach: glaube nicht ungeprüft.

Erfahren Sie mehr über unsere M365-Sicherheitslösungen

Infografik: Cyber-Attacken in unterschiedlichen Ländern
Deutschland im internationalen Vergleich in 2022 (ausgewählte Länder)

5) Kryptografie und Verschlüsselung

Verschlüsselung bleibt ein wichtiger Trend in der Informationssicherheit. Die Verwendung von sicheren Kryptografie-Protokollen und Algorithmen ist ein wichtiger Bestandteil des Schutzes.

So sorgen Kryptographie und Verschlüsselung dafür, dass Daten, die über ein Netzwerk gesendet werden, unlesbar für unauthorisierte Personen sind. Dies schützt wichtige Informationen, wie z.B. finanzielle und personenbezogene Daten oder geheime Geschäftsinformationen. Bei kryptographischen Verfahren haben Nutzer die Möglichkeit, sichere Kommunikationskanäle aufzubauen, ohne dass Dritte eindringen können.

Außerdem ermöglichen sie Nutzern z.B. mittels digitaler Signatur, ihre Identität sicher zu überprüfen. Dies hilft dabei, sicherzustellen, dass nur autorisierte Parteien in einer IT-Umgebung Zugang zu bestimmten Daten oder Systemen haben.

Zu guter Letzt stellt eine Verschlüsselung unter anderem sicher, dass Inhalte von Nachrichten, die über ein Netzwerk gesendet werden, nicht verändert oder gelesen werden können – außer es sind die richtigen Entschlüsselungsinformationen vorhanden. Man verwendet dann Nachrichtenauthentifizierungscodes (MACs) um sicherzustellen, dass Nachrichten nicht während deren Übertragung manipuliert werden.

Ergänzt um eine Firewall (die in keinem Unternehmen fehlen sollte, egal wie klein oder groß!) sorgen Kryptografie und Verschlüsselung dafür, dass nur autorisierte Verbindungen zugelassen werden – bei zeitgleicher Einschränkung des Zugangs zu bestimmten Daten und Systemen. Zusammen sorgen diese drei Komponenten für eine robuste Informationssicherheit.

6) Sicherheitsforschung und -bewusstsein

Die Bedrohungen im Bereich der Cybersicherheit werden immer komplexer und bedrohlicher. Daher ist eine ständige Weiterentwicklung von Sicherheitslösungen und -maßnahmen unabdingbar. Dies erfordert unter anderem eine ständige Überwachung und Forschung im Bereich der Cybersicherheit.

Sicherheitsforschung hilft dabei, bekannte und potenzielle Risiken zu identifizieren und Lösungen für diese zu entwickeln. Aufklärung und Bewusstsein fördern das Verständnis für die Bedeutung von Cyberattacken und tragen dazu bei, dass bei Menschen die Sicherheit von vernetzten Geräten und Online-Aktivitäten höher gewichtet wird. Viele Unternehmen unterschätzen den Faktor Mensch leider nach wie vor.

Sicherheitsforschung identifiziert z.B. bekannte Gefahren, wie Viren, Malware, Phishing-Angriffe, und arbeitet an noch besseren Business Continuity Plänen und deren Widerstandsfähigkeit. Sie entwickelt neue Technologien und Verfahren zur Verteidigung gegen Bedrohungen, die noch nicht bekannt sind.

Es werden Bewusstsein und Aufklärung vermittelt für die Bedeutung von Cybersicherheit, insbesondere für den Schutz persönlicher Daten und Finanzen. Die Bevölkerung wird für mögliche Gefahren sensibilisiert und lernt, wie man sich davor schützen kann. 

Sicherheitsforschung und -bewusstsein sind wichtige Faktoren bei der Bekämpfung von Cyberbedrohungen, da sie Menschen befähigen, sicherer im digitalen Raum zu agieren. Die Verantwortung einer solchen Aufklärung in einem Unternehmen liegt nicht zuletzt bei der Führungsebene. Anstatt zu versuchen, Mitarbeitern einfach nur neue Regeln aufzuerlegen, muss vielmehr ein Grundverständnis aufgebaut werden. So können Mitarbeiter auch außerhalb der IT Abteilung nachvollziehen, weshalb sie aktiver werden müssen beim Erkennen von Cyberrisiken.

Sie möchten sichergehen, dass ihre IT-Umgebung bestmöglich geschützt ist? Sprechen Sie mit unseren Security-Experten und vereinbaren Sie einen Termin für einen Sicherheits-Check.

7) Bedrohungserkennung und -analyse

Bedrohungserkennung und -analyse sind wichtige Bestandteile des Schutzes vor Cyberangriffen. Hierbei werden große Datenmengen aus Netzwerken und Systemen analysiert, um Risiken frühzeitig zu erkennen und entsprechende Maßnahmen einzuleiten.

Bedrohungserkennungssysteme durchsuchen das Netzwerk nach verdächtigen Aktivitäten und Ereignissen. Sie verwenden Regeln, Signaturen und maschinelles Lernen, um Anomalien zu erkennen und mögliche Gefahren zu identifizieren. Dies gelingt durch sammeln, analysieren und kategorisieren von Daten aus verschiedenen Quellen, wie Netzwerk- und Sicherheitslogs.

Sobald eine Schwachstelle oder Bedrohung erkannt wurde, werden Echtzeit-Benachrichtigungen an die IT-Sicherheitsteams gesendet, um eine schnelle Reaktion zu ermöglichen. Durch diese schnelle Erkennung und Analyse von Risiken kann die Reaktionszeit auf Sicherheitsvorfälle verkürzt werden. Darüber hinaus trägt eine regelmäßige Überwachung und Analyse von Bedrohungen dazu bei, die Gesamtsicherheitslage eines Unternehmens zu verbessern.

Definition von SIEM

Security Information and Event Management (SIEM) ist ein System, das Daten aus dem gesamten IT-Netzwerk zusammenführt, abgleicht und auswertet, um etwaige Sicherheitsprobleme zu erkennen.

Die Zukunft der Cyber-Security

Cybersecurity ist ein vielfältiges und wichtiges Thema. Die Trends in 2023 werden viele neue Chancen und Herausforderungen für Unternehmen mit sich bringen. Wir müssen uns auf mehr KI-basierte Sicherheitslösungen, fortgeschrittene Bedrohungserkennung, kontinuierliche Überwachung und mehr Cloud-Sicherheit vorbereiten.

Diese Entwicklungen sind unerlässlich, um unsere digitale Zukunft zu schützen. Letztendlich wird jedes Unternehmen davon profitieren, wenn es frühzeitig in seine Cyber Sicherheit investiert. Wenn Sie mehr über Cybersecurity, weitere Entwicklungen oder neue Trends im kommenden Jahr erfahren möchten, besuchen Sie uns regelmäßig – wir liefern Ihnen die neuesten Informationen, damit Sie immer up to date sind.

Sie wollen mehr Geschwindigkeit und Innovationskraft in ihr Business bringen und zeitgleich maximal mögliche Sicherheit für ihre IT-Infrastruktur? Wir prüfen gemeinsam mit Ihnen, welche Sicherheitsstrategie die beste für ihr Unternehmen ist.

Nehmen Sie direkt Kontakt zu uns auf – wir unterstützen Sie bei ihrem Cybersecurity Vorhaben!