Angesichts des rasanten technologischen Fortschritts zeichnet sich 2024 als ein Jahr anhaltender Durchbrüche ab, die unsere Lebens-, Interaktions- und Kommunikationsweise radikal verändern könnten. Innovation, der Aufstieg künstlicher Intelligenz (KI) und maschinelles Lernen (ML) haben tiefgreifende Auswirkungen auf jeden Aspekt unseres Lebens, einschließlich der Cybersicherheit.
Hier sind einige der Cybersicherheitstrends, die Keysight Technologies im Jahr 2024 als Trends ansieht.
Viele Sicherheitstrends im Jahr 2024 wurden gerade geteilt
Cybersicherheit im KI-Zeitalter: Vor- und Nachteile
KI beeinflusst jeden Aspekt unseres Lebens, auch die Cybersicherheit. Das Problem der gegnerischen KI wird zunehmend gravierender. Beispielsweise kann generative KI Informationen aus sozialen Medien, Unternehmens-E-Mails, Blogs und anderen Quellen sammeln, um einzigartige, realistische Phishing-E-Mails zu erstellen, die personalisiert und mit geringem menschlichen Eingriff massenhaft verbreitet werden können. Unternehmen müssen daher fortschrittlichere Betrugserkennungssysteme einsetzen, darunter auch Systeme, die auf die Erkennung KI-generierter Inhalte optimiert sind, und die Schulung ihrer Mitarbeiter verbessern.
KI wird zunehmend zur Erstellung von Netzwerk- oder Endpunktverhaltensmodellen eingesetzt, um die Erkennungsfähigkeiten von Sicherheitsprodukten zu validieren. SIEM-Funktionen (Security Information and Event Management) können eine Vielzahl von Ereignissen erkennen, und Funktionstests können anhand von Systemprotokollmeldungen statt anhand des tatsächlichen Verhaltens durchgeführt werden. Daher ist KI für diese Aufgabe ideal geeignet. Die Rolle von KI beim Testen und Bewerten von Sicherheitsprodukten wird zunehmend wichtiger.
Datenschutz spielt weiterhin eine zentrale Rolle
Datenschutz ist ein entscheidender Bestandteil der Cybersicherheit und unterscheidet sich deutlich von anderen Bereichen wie dem geistigen Eigentum. Die strikte Durchsetzung von Zugriffskontrollen und die sichere Verwaltung personenbezogener Daten (PII) erfordern besondere Aufmerksamkeit und spezielle Fähigkeiten. Unternehmen lagern PII-Verwaltungsfunktionen zunehmend aus, um Daten besser zu schützen und Risiken auf Dritte zu übertragen.
Diversifizierung der Lieferkette – Schlüssel zur Erholung
Um spontanen Sicherheitsrisiken entgegenzuwirken, werden Unternehmen weiterhin höhere Risiken in der Lieferkette eingehen. Ab 2024 gelten strengere Anforderungen an die Sicherheitskonzeption, -implementierung und -validierung von Lieferkettenkomponenten. Um die Widerstandsfähigkeit zu erhöhen, werden Unternehmen ihre Lieferketten kritischer Komponenten diversifizieren.
Kritische Infrastruktur im Fadenkreuz von Hackern
Kritische Infrastrukturen waren schon immer ein bevorzugtes Ziel für Cyberkriminelle. Sollten Konflikte in der Ukraine oder Israel eskalieren, wird die Zahl der Angriffe von Bedrohungsakteuren, die lose mit Nationalstaaten verbunden sind, zunehmen. Wir beobachten bereits einen Anstieg der Angriffe auf Versorgungsunternehmen, und 2024 werden sich diese Angriffe auf Bereiche wie vernetzte Geräte im Gesundheitswesen und Smart Homes ausweiten.
Weltweite Harmonisierung der IoT-Netzwerkvorschriften
Viele Länder verfügen bereits über Vorschriften zur Verbesserung der IoT-Cybersicherheit, darunter das Cyber Trust Mark in den USA, der ETSI EN 303 645-Standard in Europa und ein Kennzeichnungsprogramm in Singapur. Bis 2024 werden die Vorschriften einheitlicher sein, sodass Hersteller nicht mit zu vielen Anforderungen konfrontiert werden, was zu Produktionsverzögerungen und höheren Kosten führt. Ein globaler Standard steht jedoch noch aus.
Intelligente Sicherheitstests sind unerlässlich
Gemessen am BIP ist die Cyberkriminalität der zweitgrößte Wirtschaftsfaktor der Welt. Die Welt und Unternehmen sind ständigen Angriffen ausgesetzt. Böswillige Akteure nutzen intelligente Tools, um sich Zugang zu Netzwerken zu verschaffen. Unternehmen müssen daher zunehmend KI in ihre Sicherheitstests integrieren, um ihre Abwehr zu stärken. Unternehmen, die intelligente Tests nicht erfolgreich implementieren, schaffen Schwachstellen in ihren Netzwerken, die von böswilligen Akteuren ausgenutzt werden können.
[Anzeige_2]
Quellenlink
Kommentar (0)