(Alb-)Traumjob IT-Security-Verantwortlicher? Eine der insgesamt sechs aufgestellten Thesen von WatchGuard lautet: „Die Rolle des CISO (Chief Information Security Office) ist nicht erstrebenswert“. Typische Probleme, die es in dieser Funktion zu bewältigen gilt, sind weniger technischer Natur, sondern betreffen vor allem den Umgang mit menschlichen Befindlichkeiten und Governance-Themen. Immer mehr rechtliche Vorgaben sind zu berücksichtigen – einschließlich der Anforderung, als CISO persönlich für die Integrität der IT-Security des Unternehmens einzustehen.
Die positionsspezifische Verantwortung steigt, rechtliche Risiken kommen hinzu. Zudem nimmt die Gefahr von Burnout auf Seiten der IT-Verantwortlichen zu, da die Herausforderung, abteilungsübergreifende Unterstützung zu gewinnen und den aktuellen Sicherheitsbedrohungen zu begegnen, immer größer wird. Mögliche Folgen des erhöhten Kostendrucks sind Personalfluktuation und eine sinkende Bereitschaft qualifizierter Kandidaten, die CISO-Funktion überhaupt zu übernehmen – was wiederum die Lücke bei den internen Cybersecurity-Kapazitäten weiter vergrößert.
Diese Besetzungsproblematik kann letztlich dazu führen, dass auf Sicherheitsrisiken erst dann reagiert wird, wenn es zu spät ist. Eingetretene Sicherheitsverletzungen oder Compliance-Probleme drehen dann die Kostenspirale weiter nach oben und der Aufwand, der mit einem Sicherheitsvorfall einhergeht, ist nicht zu unterschätzen. Doch es gibt einen Lichtblick: Die Cybersecurity-Branche hat die Herausforderungen an einen modernen CISO erkannt. Technologieanbieter und Partner verfolgen zunehmend einen Plattformansatz, um den Aufwand zu reduzieren und den steigenden Anforderungen an Vertrauen und Verantwortlichkeit im gesamten Ökosystem gerecht zu werden. Insbesondere für kleinere Unternehmen bieten sich inzwischen immer mehr Möglichkeiten, die CISO-Verantwortung an Managed Services Provider (MSP) oder Managed Security Services Provider (MSSP) auszulagern, die die entsprechenden Aufgaben professionell übernehmen.
Die (neuen) Gefahren
In diesem Zusammenhang sollten drei weitere Prognosen der Analysten von WatchGuard für 2025 nicht aus den Augen verloren werden:
Der böswillige Einsatz multimodaler KI gipfelt in kompletten Angriffsketten
Mithilfe von multimodaler KI werden Cyberkriminelle im Jahr 2025 in der Lage sein, ganze Angriffsketten aufzubauen. Multimodale KI-Systeme ermöglichen die Integration von Text, Bildern, Sprache und ausgeklügelten Codes. Genau diese Fähigkeit werden Bedrohungsakteure instrumentalisieren, um die gesamte Pipeline eines Cyberangriffs zu rationalisieren und zu automatisieren. Dies beginnt bei der Profilerstellung von Zielpersonen über soziale Medien, umfasst die Erstellung und Verbreitung täuschend echter Phishing-Inhalte einschließlich Voice-Phishing (Vishing) oder das Aufspüren von Zero-Day-Exploits. Zudem kann Malware generiert werden, die gezielt Schutzmechanismen auf dem Endgerät aushebelt – inklusive der Bereitstellung der entsprechenden Infrastruktur.
Last but not least wird die Automatisierung von Seitwärtsbewegungen in kompromittierten Netzwerken und die Exfiltration gestohlener Daten erleichtert. Dieser pragmatische, völlig lückenlose Ansatz wird die Durchschlagskraft von Cyberbedrohungen weiter befeuern, mehr noch als das in den letzten Jahren immer stärker gewachsene Malware-as-a-Service-Angebot. Denn auf diese Weise können selbst weniger qualifizierte Hacker mit minimaler menschlicher Beteiligung komplexe Angriffe durchführen. Dies hat zur Folge, dass Unternehmen und Sicherheitsteams jeder Größe sich auf hochgradig maßgeschneiderte Cyberbedrohungen einstellen müssen, die nur schwer zu erkennen und zu bekämpfen sind.
Kompromittierung legitimer Software wird zur Norm
2025 werden Cyberkriminelle verstärkt versuchen, wenig bekannte, aber weit verbreitete Open-Source-Bibliotheken von Drittanbietern und damit verbundene Abhängigkeiten auszunutzen, um einer Entdeckung zu entgehen und unbemerkt bösartige Angriffe starten zu können.
Darüber hinaus werden sie weniger punktuelle Angriffe durchführen, sondern zunehmend einen „langfristigen“ Ansatz verfolgen, bei dem die Software-Lieferkette über einen längeren Zeitraum hinweg ins Visier genommen wird, um das Einschleusen unter dem Deckmantel der Legitimität zu perfektionieren. Dies könnte sogar bedeuten, dass vertrauenswürdige Kontaktpersonen imitiert oder kompromittiert werden, um in die Software-Lieferkette einzudringen. Gelingt dies, lässt sich Malware beliebig verteilen. Bedrohungserkennung und -abwehr in solchen Open-Source-Ökosystemen sind für Unternehmen alles andere als trivial.
Ernüchterung über GenAI schafft neue Angriffsflächen
GenAI hat es (noch) nicht ganz geschafft, in der Unternehmenslandschaft Fuß zu fassen. Die erwarteten, transformativen Veränderungen und der versprochene Return on Investment bleiben in nicht wenigen Einsatzszenarien aus. Aber auch wenn der Siegeszug in der Breite nicht gelingt: Die Technologie hat Bereiche wie die Audio- und Videogenerierung massiv verändert und nicht zuletzt mit Deep Fakes mediale Aufmerksamkeit erregt.
Während der Höhepunkt des GenAI-Hype-Zyklus erreicht ist und die Erwartungen hinsichtlich Praxistauglichkeit und Potenzial der Technologie abnehmen, sollte die Gefahr nicht unterschätzt werden. Unabhängig davon, ob GenAI weiterhin die Schlagzeilen beherrscht oder nicht, wird sich die Technologie selbst im Hintergrund exponentiell weiterentwickeln. Genau darin liegt das Risiko.
Wenn der Fortschritt in der öffentlichen Wahrnehmung nicht allgegenwärtig ist, eröffnet dies böswilligen Akteuren neue Angriffsmöglichkeiten: Es ist davon auszugehen, dass GenAI mit anderen ausgefeilten Taktiken kombiniert wird, um das Vertrauen von Unternehmen zu gewinnen und sie zu vermeintlich legitimen Geschäftstransaktionen zu verleiten.
Positive Effekte
Neben diesen herausfordernden Szenarien dürfen die positiven Effekte, die sich für die Zukunft abzeichnen, nicht vergessen werden:
Engagement staatlicher Nachrichtendienste und Strafverfolgungsbehörden zeigt Wirkung
Auch staatliche Nachrichtendienste und Strafverfolgungsbehörden gehen immer raffinierter vor, um Angriffe zu vereiteln und böswillige Akteure auszuschalten. Die Eindämmung cyberkrimineller Aktivitäten rückt immer stärker in den Mittelpunkt. Erweiterte internationale Partnerschaften und eine Vielzahl neuer Auslegungen von Gesetzen und Richtlinien zur Unterstützung dieser Bemühungen erhöhen die Schlagkraft gegen Cyberkriminalität. Angreifer werden gezielt gestört – beispielsweise durch das Ausschalten von Botnetzen, das Torpedieren unredlicher Profitströme und dank öffentlichkeitswirksamer Erfolgsnachweise (zum Beispiel bei der Übernahme einschlägiger Untergrundseiten durch offizielle Behörden).
Das steigende Risiko verringert den Anreiz für kriminelle Handlungen. Insbesondere die Zusammenarbeit mit anderen Staaten und auch privaten Organisationen im Rahmen eines globalen Bekämpfungsansatzes entfaltet Wirkung und macht es für Bedrohungsakteure schwieriger und teurer, ihre Angriffe durchzuführen. Die Auswirkungen davon sind vielleicht nicht kurzfristig, aber nachhaltig, da steigende Kosten ein entscheidendes Hindernis darstellen und potenzielle Hacker abschrecken.
KI hilft nicht nur Hackern – auch Unternehmen profitieren
Das Spiel mit der künstlichen Intelligenz funktioniert auf beiden Seiten. Während KI in der „dunklen“ Sphäre missbraucht wird, um Schwachstellen zu finden und auszunutzen, setzen auch Cybersicherheitsexperten zunehmend auf künstliche Intelligenz, um Angriffsversuche aufzuspüren und abzuwehren. Gerade im Zuge der fortschreitenden Verschmelzung von Betriebstechnologie (OT) und Informationstechnologie (IT) gewinnen Verteidiger durch KI-gestützte Anomalieerkennung deutlich bessere Kontrollmöglichkeiten.
Neue Bedrohungen können so proaktiv und technologieunabhängig erkannt und abgewehrt werden. Für Cybersecurity-Teams ersetzen KI-gestützte Kontrollen zur Erkennung von Unregelmäßigkeiten zunehmend protokoll- oder anwendungsspezifische Abwehrfunktionen, die komplex einzurichten und zu verwalten sind.
Fazit
Es gibt also Licht und Schatten. Die kommenden Monate werden zeigen, wie richtig das WatchGuard-Team lag. An dieser Stelle endet der Ausblick auf 2025. Verpassen Sie zudem nicht die Videos zu den einzelnen Prognosen. Diese garantieren zusätzliche Unterhaltung. Reinschauen lohnt sich: WatchGuard’s 2025 Security Predictions