Eine Analyse aller Cybersecurity-Vorfälle aus dem vergangenen Jahr gibt eine düstere Prognose für 2024 ab. Auch das begonnene Jahr könnte herausfordernd für Sicherheitsexperten werden. Angriffe und Angreifer werden immer raffinierter, die geschäftlichen Auswirkungen eines Sicherheitsvorfalls nehmen zu und die zur Verfügung stehende Zeit für die Implementierung wirksamer und proaktiver Abwehrmaßnahmen wird knapper.
Kriminelle werden dieses Jahr KI zur Erstellung von glaubwürdigeren Phishing-Texten nutzen, um Menschen zu verleiten, ihre Anmeldedaten, Kreditkartennummern oder andere sensible Daten preiszugeben.
(Bild: NicoElNino - stock.adobe.com)
In den letzten Jahren haben sich die Ziele von Angriffen auf anfälligere Einrichtungen wie Schulen und Krankenhäuser mit geringerem IT-Budget, zusätzlich zu den Angriffen auf wohlhabende Unternehmen, ausgeweitet. Nicht einmal Casinos blieben verschont, wie der Hack im Stile von „Ocean's Eleven“ bei den MGM Resorts in den USA gezeigt hat. Die Angreifer haben ebenfalls erkannt, dass die Beschlagnahmung sensibler Kundendaten ebenso wertvoll - oder vielleicht sogar noch wertvoller - ist als die Erpressung von Produktionsbetrieben. Casinos, in denen ständig große Summen von A nach B wechseln, sind Hauptschlagadern von Informationen und nicht immer so gut vor Sicherheitsbedrohungen geschützt wie (beispielsweise) Banken.
Die Angreifer sind heute besser organisiert, finanziell gut aufgestellt und in einigen Fällen auch in der Lage, strategische Allianzen zu bilden. Auch wenn forensische Beweise nicht als absolut zuverlässig eingestuft werden können, wird davon ausgegangen, dass UNC3944 als Tochterunternehmen der BlackCat-Ransomware-Gruppe wahrscheinlich Mitte 2023 für eine Reihe von Casino-Angriffen verantwortlich war. Ähnlich wie sich Sicherheitsanbieter zusammenschließen, um Angriffe zu verhindern scheint es, als ob die Angreifer ähnliche Allianzen für das Gegenteil bilden. Dadurch lassen sich die technische Wirksamkeit eines Angriffs potenzieren und der daraus resultierende Gewinn maximieren. Selbst wenn Strafverfolgungsbehörden gängige Mittel für eine erste Kompromittierung erschweren, finden Angreifer vergleichbar mit dem Sprung von einem fahrenden Auto in ein anderes in einem Actionfilm unweigerlich einen anderen Weg.
Im vergangenen Jahr hat Zscaler einen messbaren Rückgang der Einbrüche per E-Mail festgestellt, der auch auf die Abschaltung eines Teils der Infrastruktur der Qakbot-Gruppe zurückzuführen ist. Doch die Malware-Akteure reagierten darauf, indem sie ihre Social-Engineering-Methoden modifizierten. Anstelle der E-Mails wurde auf zielgerichtete Telefonanrufe bei wichtigen Mitarbeitenden eines Unternehmens gesetzt. Das Angriffsmuster blieb dabei gleich: die Verteidigungsstrategie eines Ziels aushebeln, einen ersten Fuß in die Tür setzen, durch laterale Ausbreitung Ressourcen erkunden, Administratorrechte erlangen und diese nutzen, um an sensible Daten zu gelangen und/oder Ransomware zu installieren.
Es gab auch neue Angriffe durch die Ausnutzung von Lieferketten, bei denen vertrauenswürdige Software letztendlich Cybervorfälle katalysierte. Dieses Szenario spielte sich bei den MOVIEit-Angriffen im Mai 2023 ab, bei denen eine entdeckte Schwachstelle ausgenutzt wurde für den Zugang zu wichtigen Datenbanken des US-Energieministeriums, British Airways und vielen anderen Organisationen.
Diese weltweite Angriffsserie wurde wie die Casino-Angriffe weitgehend von einer bestimmten kriminellen Organisation namens Cl0p organisiert. Sie setzte Ransomware ein, um eine enorme Menge sensibler Daten zu erbeuten. Ein Konsortium von Cybersicherheitsanbietern, das mit staatlichen Stellen wie der amerikanischen Cybersecurity and Infrastructure Security Agency (CISA) zusammenarbeitete, reagierte schnell. Aber sie konnten nicht rasch genug den Riegel vorschieben, um zu verhindern, dass erheblicher finanzieller Schaden entstand. Die Auswirkungen der gestohlenen Daten, die bis zu Hunderten von Millionen Menschen betreffen könnten, sind noch nicht absehbar.
Ein weiterer, ähnlicher Angriff betraf den Anbieter von Identitätsmanagement-Lösungen Okta. Durch die Kompromittierung von GitHub Repositories war der Zugriff zu Quellcode möglich. Solche Repositories stellen nicht nur für Anbieter von Sicherheitslösungen, sondern auch für die Nutzer der eingesetzten Lösungen eine mögliche Schwachstelle dar. Sie sind daher ein weiteres Problem, das gestresste Sicherheitsteams berücksichtigen und einplanen müssen. Es stellt sich die Frage, wie ein Unternehmen sein Netzwerk, seine Assets und Informationen schützen kann, wenn die zugrundeliegenden Sicherheitstools bereits vor Bereitstellung kompromittiert wurden.
AI = Augmented Intrusion (erweitertes Eindringen)
Die sich entwickelnden KI-gestützten Tools sorgten 2023 für einige Schlagzeilen. Sie haben das Potenzial, das Leben der Menschen zu transformieren, Geschäftsmodelle anzukurbeln und können die Erkennung von und die Reaktion auf Sicherheitsvorfälle durch Fachleute beschleunigen. Leider ist die Kehrseite der Medaille, dass KI auch die Geschwindigkeit der Entstehung von Sicherheitslücken beeinflussen kann.
Softwareentwickler müssen sich im Zeitalter von KI mit der Frage der Folgen auseinandersetzen, wenn bei der Erstellung von neuem Code auf KI vertraut wird, dieser Code aber das Vertrauen nicht verdient. Wird der Code nicht von Grund auf selbst erstellt, sondern bereits auf fehlerhaftem Code aus dem Internet aufgesetzt, tun sich potenzielle Sicherheitslücken auf. Auch die Zuverlässigkeit des Trainings von KI-Tools wird Fragen aufwerfen. Denn wie können Sicherheitsverantwortliche Vorfälle feststellen, wenn die Mustererkennungsfähigkeit der KI anzeigt, dass kein Verstoß vorliegt, obwohl es sich dabei um eine Fehleinschätzung handelt. Ist die KI nicht auf die Art von Daten trainiert, die zur Erkennung eines Verstoßes erforderlich ist, kann der Angriff längst im Gange sein. Diesen KI-Fragen müssen sich Entscheidungsträger in Unternehmen im Jahr 2024 stellen auf der Suche nach Antworten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Kriminelle Gruppen werden auch dieses Jahr noch einen Schritt weitergehen. KI wird auch in ihren Reihen erfolgreich eingesetzt zur Erstellung von glaubwürdigeren Texten, die Menschen dazu verleiten, ihre Anmeldedaten, Kreditkartennummern oder andere sensible Daten preiszugeben. Und in naher Zukunft ist damit zu rechnen, dass KI außerordentlich schnell und genau erkennt und angibt, welche Dienste, Netzwerke und Organisationen am leichtesten zu kompromittieren sind. Dies führt dazu, dass sich Angriffe schneller und effektiver durchführen lassen. Dementsprechend werden Sicherheitsverantwortliche auch in 2024 alle Hände voll zu tun haben, um mit diesen Entwicklungen Schritt zu halten.
Über den Autor: Kevin Schwarz ist Head of CTO EMEA & APAC bei Zscaler.