Gefühlt gab es 2023 jede Woche neue Schlagzeilen, dass Unternehmen Opfer von Cyber-Kriminellen geworden sind. Die Branchen sind breit gefächert: Hotelketten und Behörden waren ebenso betroffen wie Technologieunternehmen oder Krankenkassen.
In 2023 nahm die Zahl der Cyber-Angriffe erneut signifikant zu. Dominic Scholl von HP wagt einen Blick auf die Entwicklungen des nächsten Jahres.
(Bild: saichon - stock.adobe.com)
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt schon seit langem davor, dass die Cyber-Kriminalität immer professioneller wird. Laut einer Studie der Bitkom beläuft sich der Schaden, den Cyber-Angriffe anrichten, allein im Jahr 2023 auf 206 Milliarden Euro für die deutsche Wirtschaft.
Ein Mittel gegen die wachsende Zahl erfolgreicher Angriffe ist die rasche Verbreitung und Umsetzung von einheitlichen Cybersicherheitsvorschriften. Sie tragen weltweit dazu bei, einen besseren Schutz für Verbraucher und Käufer einer Vielzahl vernetzter Geräte zu gewährleisten. Dieser höhere Sicherheitsstandard ist ein Weckruf für Hersteller, die sich bisher zu oft auf die Vielfalt von Funktionen konzentriert haben und dabei die Sicherheit für sekundär erachteten. Das Schlagwort heißt „Secure-by-Design“ und die Hersteller werden dazu übergehen, Out-of-the-Box-Security-Funktionen zum Industriestandard zu machen.
Die Demokratisierung fortschrittlicher Cyber-Techniken führt zwangsläufig zu einer wachsenden Verbreitung von fortschrittlicheren und zerstörerischen Angriffen wie moonbounce oder cosmic strand. Angreifer sind seit jeher in der Lage, Schwachstellen zu finden oder auszunutzen, um ein Betriebssystem zu infiltrieren. Jüngste Sicherheitsforschungen zeigen sogar, wie mittlerweile auch KI eingesetzt wird, um Hardware beispielsweise mittels Trojanern zu infiltrieren.
Der Hardwaresicherheit kommt eine besondere Bedeutung zu. Sie hat Priorität. Es geht auch um die aktive Verwaltung der Hardware- und Firmware-Sicherheit über den gesamten Lebenszyklus – von der Auslieferung bis zum Recycling der Geräte. Denn gerade bei den im hybriden Arbeitsumfeld verteilten IT-Infrastruktur ist es sehr wichtig, dass die Endgeräte-Flotten während ihrer gesamten Lebensdauer maximal geschützt sind, um wie erwartet zu funktionieren.
Steigenden Standards für die Sicherheit schützen Unternehmen nicht nur besser vor DdoS (Distributed Denial of Service)-Angriffen. Sie erschweren es Botnet-Betreibern, auf vernetzte Geräte zuzugreifen, die sie traditionell für den Aufbau ihrer Netzwerke nutzen. In dem Maße, in dem diese Geräte sicherer sind, indem sie die neusten Vorschriften erfüllen, erschweren sie Cyber-Kriminellen den Zugang. Es ist der ewige Wettlauf, bei dem mittlerweile KI eingesetzt wird, um gezielt alternative Schwachstellen für den Zugriff auf Systeme zu identifizieren und auszunutzen.
Die Einsatzmöglichkeiten der generativen KI ist für Cyber-Kriminelle vielfältig. So können beispielsweise Phishing-Köder deutlich besser verschleiert werden. In der Konsequenz werden sie schlechter erkannt und damit wird eine höhere Zahl von Endgeräten kompromittiert. So sind Angreifer zum Beispiel durch KI in der Lage, E-Mails in Minderheitensprachen automatisiert zu verfassen, Informationen von öffentlichen Websites – wie LinkedIn – abzugreifen, um Informationen über Ziele zu erhalten, und personalisierte Social-Engineering-Angriffe zu erstellen. Erlangen Cyber-Kriminelle im schlimmsten Fall auch noch Zugriff auf ein E-Mail-Konto, können sie zum Beispiel nach wichtigen Kontakten und Unterhaltungen suchen. Anhänge lassen sich durch verseuchte Versionen von Dokumenten mit implantierter Malware ersetzen. Für den Anwender ist es dann fast unmöglich, bösartige Akteure zu identifizieren.
Dem gegenüber steht ein Anstieg von „KI-PCs“. Sie revolutionieren die Art und Weise, wie Menschen mit ihren Notebook interagieren. Mit fortschrittlicher Rechenleistung ermöglichen KI-PCs die Verwendung von „Local Large Language Models“ (LLLMs. Der Vorteil: Kleinere LLMs laufen auf dem Gerät und ermöglichen dem Anwender KI-Funktionen unabhängig von einer Internetverbindung zu nutzen. Diese lokalen LLMs sind darauf ausgelegt, die Welt des einzelnen Nutzers zu analysieren, Verhaltensmuster zu identifizieren und als personalisierte Assistenten zu fungieren. Da diese Schutzsysteme und die entsprechenden Geräte große Mengen an sensiblen Nutzerdaten sammeln, um arbeiten zu können, werden sie selbst zu attraktiven Zielen für Bedrohungsakteure.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Da viele Unternehmen außerdem LLMs für ihre Chatbots einsetzen, um die Benutzerfreundlichkeit zu erhöhen, setzen sie sich der Gefahr aus, dass Nutzer Chatbots missbrauchen, um auf Daten zuzugreifen, zu denen sie früher keinen Zugang gehabt hätten. Erlangen Cyber-Kriminelle Zugang zu diesen Systemen sind sie in der Lage, LLMs von Unternehmen mit gezielten Aufforderungen im schlimmsten Fall so zu manipulieren dass Schutzmechanismen und Kontrollen außer Kraft gesetzt werden und sensible Informationen preisgegeben werden. Das Ergebnis sind massive Sicherheitsverstöße und Datenschutzverletzungen.
Dies alles geschieht in einer Zeit in der die komplette IT-Branche mit einem Fachkräftemangel konfrontiert ist. Jüngste Zahlen sprechen von vier Millionen offenen Stellen im Bereich der Cyber-Sicherheit. Ein trauriger Höhepunkt innerhalb der vergangenen fünf Jahre. IT und Sicherheitsteams sind bereits jetzt überlastet. Es stehen oft weniger Mitteln für den Kampf gegen immer mehr Bedrohungen zur Verfügung. Der automatisierte Schutz der Endgeräte über den kompletten Lebenszyklus hinweg kann einen wesentlichen Beitrag dazu leisten, die Angriffsflächen zu reduzieren. Zero-Trust-Prinzipien von Anfang an zu berücksichtigen, ist enorm wichtig. Wenn Unternehmen zum Schutz vor Bedrohungen – bekannten und unbekannten – dann auch noch modernste KI-Sicherheitslösungen sind sie bestens vorbereitet, um die materiellen und immateriellen Unternehmenswerte Cyberangriffen zu schützen.
Über den Autor: Dominic Scholl ist Head of Software Sales CEE bei HP.