Arctic Wolf: Cybersicherheitstrends 2025

Entwicklungen und Cyberrisiken im Überblick

9. Dezember 2024, 9:30 Uhr | Jörg Schröper

Fortsetzung des Artikels von Teil 1

Der Mensch bleibt das schwächste Glied

Threat-Intelligence-Plattformen gewinnen an Bedeutung
Der altbekannte Spruch „Wissen ist Macht“ beschreibt die Situation in der Cyberabwehr sehr gut: Je mehr wir über die Angreifer und ihre Taktiken wissen, desto besser können wir uns schützen. Der Vorteil von Sicherheitsprodukten, die breit im Markt installiert sind, liegt entsprechend in ihrem Zugang zu einer breiten Palette von Bedrohungsinformationen – über Unternehmensgrößen, Regionen und Branchen hinweg. Plattformen mit umfangreichen Log-Daten über Systemverhalten und sicherheitsrelevante Ereignisse ermöglichen die Identifikation von typischen bzw. wiederkehrenden Angriffsmustern. Damit lassen sich häufig ausgenutzte Schwachstellen und bestehende Risiken ableiten und zum Beispiel folgende Fragestellungen beantworten: Wo und unter welchen Bedingungen ist welche Art von Unternehmen besonders gefährdet und welche Sicherheitsmaßnahmen ermöglichen den besten Schutz? Sprachbasierende Modelle zur Aufbereitung der Daten erleichtern außerdem eine verständliche und zielgruppengerechte Aufbereitung der Ergebnisse. Weil keine Entspannung der Bedrohungslandschaft erkennbar ist, ist mit einer größeren Nachfrage nach umfassenden Threat-Intelligence-Plattformen zu rechnen. 
 
Incident Response wird zunehmend automatisiert
Die schnelle Identifikation und Isolation von Systemen oder Nutzern, die in einzelne Sicherheitsverletzungen involviert sind, sind entscheidend für eine effektive Abwehr. Insbesondere weil IT-Abteilungen schmal besetzt sind und Sicherheitsexperten häufig fehlen, werden viele Unternehmen versuchen, mehr Sicherheitsprozesse zu automatisieren, um schnelle Reaktionszeiten zu garantieren. Automatisierte Prozesse können dann etwa Angriffe auf Basis des Prinzips "erst isolieren, dann analysieren" automatisch frühzeitig blockieren, betroffene Systeme und Nutzer isolieren und anschließend überprüfen, ob diese sicher sind, bevor sie wieder in Betrieb genommen werden. Die Idee ist kleinere Feuer schnell zu löschen, bevor sie zum Flächenbrand werden.  

Zero Trust wird zum Sicherheitsstandard
Mit der Erosion traditioneller IT-Perimeter durch hybride Arbeitsmodelle und der engeren Verzahnungen von Geschäftsprozessen mit Partnern, Zulieferern und Kunden wird sich „Zero Trust“ als unverzichtbare Sicherheitsstrategie weiter etablieren. Sie basiert auf dem Prinzip "Vertraue niemandem, überprüfe alles. Damit wird der Zugang zu Systemen und IT-Services in Abhängigkeit vom Kontext der zugreifenden Identität gewährt oder verweigert. So wird zum Beispiel der Zugriff von einem gepatchten Gerät erlaubt, während er bei einem Gerät mit Schwachstellen verweigert wird. Unternehmen, die frühzeitig auf Zero-Trust-Architekturen und ein umfassendes Zugriffsmanagement sowie kontinuierliche Authentifizierungsmaßnahmen setzen, erhöhen nicht nur ihre Sicherheit, sondern schaffen auch die Grundlage für eine flexibel skalierbare und zukunftssichere IT-Umgebung.

Der Mensch bleibt das schwächste Glied
Phishing und Social Engineering bleiben die effektivsten Angriffsmethoden für den „Initial Access“ in ein Unternehmen. Auch fortschrittliche Awareness-Trainings können menschliche Schwächen nur bis zu einem gewissen Grad eliminieren, da Phishing, Vishing, Smishing und ähnliche Angriffe durch den Einsatz von KI und personalisierte Ansprache immer gezielter und überzeugender werden. Unternehmen müssen daher verstärkt auf Monitoring- und Detektions-Lösungen setzen, die Bedrohungen in Echtzeit erkennen und blockieren, und sich nicht allein auf das Urteilvermögen ihrer Mitarbeitenden verlassen.

NIS2: Unternehmen werden gezielt Ressourcen einplanen
Die NIS2-Richtlinie wird Unternehmen insbesondere im Mittelstand dazu zwingen, mehr Ressourcen für Cybersicherheit bereitzustellen. Dies betrifft nicht nur die IT, sondern auch das strategische Management. Es gilt ganz konkret ein Budget, aber vor allen Dingen auch Zeit in IT-Abteilungen und Geschäftsführung zu allokieren, um die NIS2 Anforderungen umzusetzen. Sind in Unternehmen schon Informationssicherheitsmanagementsysteme (ISMS) wie ISO/IEC 27000, BSI IT-Grundschutz, TISAX, PCI DSS oder andere im Einsatz, dann sind ein Großteil der Anforderungen für NIS2 erfüllt. Das geforderte technische Sicherheitsmonitoring und die Detektion und Reaktion auf Sicherheitsvorfälle bleibt für viele Unternehmen jedoch eine große Herausforderung. Diese Aufgaben lassen sich gut an Managed Security Service Provider delegieren. 

Anbieter zum Thema

zu Matchmaker+

  1. Entwicklungen und Cyberrisiken im Überblick
  2. Der Mensch bleibt das schwächste Glied

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Arctic Wolf

Weitere Artikel zu Arctic Wolf

Weitere Artikel zu Arctic Wolf

Weitere Artikel zu Arctic Wolf

Weitere Artikel zu Cybersecurity/Cybersicherheit

Weitere Artikel zu Cybercrime

Weitere Artikel zu Cyber-Security-Lösungen

Matchmaker+