In welchen Bereichen ist mit Cyberangriffen zu rechnen? Welche Bedrohungen gibt es? Peter Machat, Senior Director EMEA Central bei Armis, gibt einen Einblick in die sechs Schlüsselaspekte, die die Cybersicherheit 2024 prägen werden. Seine Vorhersagen:
Armis-Vorhersage: Diese Trends kommen 2024 auf die Cybersecurity zu.
(Bild: KI-gnereriert/Canva)
Cyberangriffe im Gesundheitswesen und Großangriffe auf kritische Infrastrukturen
Insbesondere Organisationen im Gesundheitswesen sind in diesem Jahr häufiger Opfer von Cyberangriffen geworden. Einer Umfrage zur Folge gaben 58 Prozent der in der Branche tätigen IT-Experten in diesem Jahr an, von Ransomware-Angriffen betroffen gewesen zu sein. Cyberkriminelle verfolgen dabei unterschiedliche Ziele. Im Fokus stehen finanzielle Gewinne durch Lösegelderpressung, Spionage oder sogar Störabsichten. Der Ransomware-Angriff auf den NHS in Großbritannien und die Datenpanne bei Anthem in den USA sind Beispiele mit erheblichen Folgen wie Unterbrechungen der Patientenversorgung und finanziellen Einbußen. Aufgrund der sich kontinuierlich verbesserten Technologie werden Cyberkriminelle in ihren Machenschaften immer ausgeklügelter. Weshalb auch im kommenden Jahr mit derartigen Angriffen zu rechnen ist. Damit essenzielle Infrastrukturen geschützt werden können, ist es wichtig, dass Führungskräfte im Gesundheitswesen in den Schutz ihrer IT-Systeme investieren.
Stromnetze, Wasser- und Abwassersysteme, Verkehrs- und Telekommunikationsnetze gehören zu kritischen Infrastrukturen, die für das Funktionieren der Gesellschaft unentbehrlich sind. Ein Ausfall dieser Infrastrukturen würde schwerwiegende Folgen mit sich bringen, was sie zu einem lohnenswerten Ziel für Cyberangriffen macht. Beispiele hierfür sind der Angriff auf das ukrainische Stromnetz im Jahr 2015. In der westlichen Welt ist das Risiko derartiger Angriffe groß und könnte erhebliche Störungen und wirtschaftliche Schäden verursachen. Daher ist es entscheidend, dass Organisationen und staatliche Organe kritische Infrastrukturen vor Cyberangriffen schützen.
Wachsende Ransomware-as-a-Service-Bedrohung durch strategischere Hacker
Mit Ransomware as a Service (RaaS) erhalten böswillige Akteure einfach Zutritt zu Netzwerk- und Geräteschwachstellen. Deshalb eignet sich dieses Vorgehen insbesondere für effektive Erpressung und Cyberangriffe.
Ransomware as a Service ermöglicht Cyberkriminellen einen leichteren Zugang zu Netzwerk- und Geräteschwachstellen, was es zu einer äußerst effektiven Methode für Erpressung und Cyberangriffe macht. Suchmaschinen wie Shodan sind attraktiv, da sich anfällige Geräte sowie Netzwerke für Dritte rasch identifizieren lassen. Die Folgen von RaaS können für Unternehmen, Organisationen und auch Einzelpersonen schwerwiegend sein. Das Ausmaß geht von finanziellen Einbußen über Rufschädigung bis hin zur Beeinträchtigung kritischer Dienste. Für böswillige Akteure wird diese Angriffsmethode nur zugänglicher, was eine Zunahme von RaaS-Angriffen im Jahr 2024 bedeuten kann. Organisationen sollten branchenübergreifend mehr Maßnahmen ergreifen, um die IT-Sicherheit von Netzwerken und Geräten zu gewährleisten.
KI verändert die kriminelle Landschaft durch das Entdecken und Ausnutzen bisher unbekannter Schwachstellen
Durch die Fähigkeit, enorme Datenmengen zu analysieren und aus Mustern zu lernen, ist KI in der Lage, rasch Schwachstellen in Computersystemen, Netzwerken und sogar menschlichem Verhalten zu erkennen. Dies erhöht das Risiko von Cyberangriffen in verschiedenen Branchen und kritischen Infrastrukturen, da kriminelle Organisationen KI nutzen können, um ausgefeilte und gezielte Angriffe zu initiieren.
Zusätzlich können KI-gestützte Tools verwendet werden, um anfällige Personen oder Organisationen zu identifizieren. Mithilfe von sozialen Medien und anderen Online-Plattformen kann KI eine Vielzahl von Informationen über potenzielle Opfer sammeln, darunter finanzieller Status, Interessen und Verhaltensmuster. Das erleichtert Cyberkriminellen, ihre Opfer zu täuschen und zu betrügen. Mit der fortschreitenden Entwicklung und zunehmenden Zugänglichkeit von KI wird das Potenzial für kriminelle Organisationen, diese für ihre ruchlosen Aktivitäten zu nutzen, weiter steigen.
Fokus von Schwachstellen-Teams auf Verständnis und Risikoüberblick einzelner Assets steigt
In den nächsten zwei Jahren wird sich das Schwachstellenmanagement verändern. Für ein besseres Risikoverständnis müssen Organisationen die Zugänglichkeit von Assets bei Entscheidungsfindungen berücksichtigen. Insbesondere bei der Hinterfragung der Rolle von geschäftskritischen Assets bedarf es einem tieferen Asset-Verständnis.
Cloud-basierte, KI-gestützte Cybersicherheitslösungen für kritische Infrastrukturen: Überwindung regulatorischer Hürden
Die Verwendung Cloud-basierter Anwendungen zur Datenspeicherung- und Verwaltung wird immer weiter zunehmen. Damit erhöht sich jedoch auch das Risiko für Cyberangriffe. Hier kommt der Einsatz von KI ins Spiel. Mithilfe von KI lassen sich Sicherheitslücken in Cloud-basierten Lösungen schnell und präzise erkennen sowie einfacher verwalten. Darüber hinaus bietet sie zusätzliche Schutzmaßnahmen für kritische Infrastrukturen. Daher ist anzunehmen, dass sich die regulatorischen Hürden und Bedenken hinsichtlich der Datensicherheit reduzieren werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
In diesem Zusammenhang ist die Balance zwischen Innovation und Ausfallsicherheit wichtig, weshalb in bestimmten Rechtsvorschriften der Fortschritt von Cloud-Implementierungen in bedeutenden Sektoren gebremst wird. In den USA und Kanada gestaltet sich der Übergang zur Cloud für die Energie- und Versorgungswirtschaft aufgrund der Einhaltung der Standards der North American Electric Reliability Corporation (NERC) für den Schutz kritischer Infrastrukturen (CIP) schwierig. Im kommenden Jahr wird eine Verlagerung in die Cloud erwartet. Diese Entwicklung wird durch die zunehmende Anerkennung der Sicherheitsvorteile von Cloud-Lösungen für sämtliche Branchen sowie angepasste Vorschriften begünstigt. Eine solche Umstellung wird flexiblere und skalierbare Cybersecurity-Maßnahmen für kritische Infrastrukturen ermöglichen.
NIS2-Umsetzung in Europa erfordert Paketerfassung und stärkt das Risikomanagement in der Cybersicherheit
Die Einführung der Richtlinie 2022/0383 über Netz- und Informationssysteme (NIS2) bedeutet einen grundlegenden Wandel der Cybersicherheit im europäischen Raum. Dies betrifft insbesondere eine Vielzahl von Unternehmen, die gemäß der NIS2-Richtlinie als wesentliche und bedeutende Einrichtungen gelten. Diese Unternehmen müssen Funktionen zur Erfassung von Datenpaketen implementieren. Um diesen Anforderungen gerecht zu werden, müssen die notwendigen Tools für das Risikomanagement in der Cybersicherheit und die Berichterstattung über Vorfälle eingeführt werden.
2024 werden für die Cybersicherheit ein paar zentrale Weichen gestellt. KRITIS rückt mehr und mehr in den Fokus der Angreifer. Die Bedrohung durch Ransomware as a Service wird weiter wachsen, während kriminelle Organisationen vermehrt auf KI setzen, um Schwachstellen zu identifizieren. In den nächsten zwei Jahren verschiebt sich der Fokus der Schwachstellen-Analyse auf ein tieferes Verständnis einzelner Assets. Cloud-basierte, KI-gestützte Cybersicherheitslösungen werden zunehmen, begleitet von einer erwarteten Reduzierung regulatorischer Hürden. Die NIS2 erfordert von Unternehmen die Einführung von Datenpaket-Erfassungsfunktionen und den Ausbau des Risikomanagements.