Welche Rolle werden KI, 5G, Social Engineering, Zero Trust, negative Trust und die Vergrößerung der Angriffsfläche durch Cloud Umgebungen sowie die zunehmende Vernetzung in 2024 für die IT-Security spielen? Dieser und anderer Fragen geht dieser Beitrag nach.
Nathan Howe und Kevin Schwarz von Zscaler wagen den Blick in die Glaskugel und stellen zehn Prognosen für die IT-Sicherheit 2024 auf.
(Bild: overrust - stock.adobe.com)
Das Jahr 2023 war branchenübergreifend weiterhin turbulent. Die Inflation stieg weiter an und die politischen Spannungen nahmen ebenfalls zu. Die Technologiebranche strauchelt nach wie vor unter dem Eindruck der Pandemie und viele Unternehmen konzentrieren sich auf Initiativen zur Effizienzsteigerung, um Prozesse zu rationalisieren und Kosten zu senken. Unternehmen transformieren ihre Abläufe, um wettbewerbsfähig zu bleiben und wollen den maximalen Nutzen aus Automatisierung und Digitalisierung ziehen. Vor diesem Hintergrund stellt sich zum Ende des Jahres die Frage, ob sich diese Trends 2024 fortsetzen oder aber neue Strömungen aufkommen werden.
Zscaler wagt den Blick in die Glaskugel und stellt die folgenden Sicherheits- und Transformations-relevanten Prognosen zu Technologietrends auf, die den Schutz von Usern, Workloads, IoT / OT sowie B2B-Konnektivität und IT-Infrastrukturen betreffen:
1. KI und maschinelles Lernen (ML) werden die Datenschutzdebatte wieder aufleben lassen
Unternehmen werden sich zunehmend mit der Fragestellung konfrontiert sehen, wie sie ihre eigenen Daten in der Zusammenarbeit mit Drittanbietern am besten schützen können. Es wächst die Besorgnis, dass Cloud-Anbieter und andere Lieferanten, die Zugang zu den Daten eines Unternehmens haben, eher zum Ziel bösartiger Akteure werden, die sich mithilfe von KI- und ML-Lösungen Zugriff auf diese Daten verschaffen.
Darüber hinaus erhält das Thema KI auch eine gesetzliche Facette, da die Datenschutzgrundverordnung (DSGVO) KI-Modelle gefährden kann. Da diese Modelle auf Datenbeständen trainiert werden, benötigen Unternehmen einen stabilen und konsistenten Datensatz für akkurate Ergebnisse. Die DSGVO gibt vor, dass Unternehmen Daten nur so lange aufbewahren dürfen, wie es für ihre Verarbeitung notwendig ist. Dies könnte zukünftig schwerwiegende Auswirkungen auf KI-Modelle haben. Unternehmen werden daher in 2024 ihre Datenschutzbestimmungen wieder auf den Tisch holen und zum Schutz ihrer Daten mehr Maßnahmen zur Verhinderung von Datenverlusten (DLP) ergreifen und gleichzeitig den Datenschutz ganz oben auf der Agenda der Cybersicherheit verankern.
2. Unternehmen werden lernen, ihre Angriffsfläche auf Datenebene zu verbergen
Der Einfluss generativer KI-Tools wie ChatGPT hat Unternehmen im letzten Jahr bewusst gemacht, dass im Internet verfügbare Daten von generativer KI und damit auch von Wettbewerbern genutzt werden können unabhängig davon, ob es sich um geistiges Eigentum handelt. Wenn Unternehmen verhindern wollen, dass ihr geistiges Eigentum von KI-Tools gefunden wird, müssen sie die Reduktion ihrer Angriffsfläche jenseits der Applikationsebene auch auf Datenebene ausweiten. Es wird daher verstärkt Initiativen zur Klassifizierung von Datenbeständen in Risikokategorien geben und Sicherheitsmaßnahmen, die den Verlust von geistigem Eigentum verhindern. Generative AI verleiht Datenschutzmaßnahmen also Vorschub.
3. KI-gesteuertes Social Engineering wird zunehmen
Das Konzept der Fake News ist nicht neu, aber in der Regel wurde diese Art von Falschnachrichten bisher von Menschen gesteuert. Für das Jahr 2024 kann von einer größeren Anzahl von KI-gesteuerten Angriffen ausgegangen werden, die Fake News zur Verbreitung von Desinformationen nutzen. Die Medienindustrien - Print, Film, Streaming etc. - sind alle stark reguliert im Unterschied zum Internet. Böswillige Akteure können sich den Einfluss von Prominenten und YouTube-Stars zunutze machen, indem sie KI-generierte Versionen dieser Stars generieren, um Fake News zu verbreiten und ihnen einen Anschein von Legitimität zu verleihen. Eine Faktenüberprüfung findet dabei nicht statt. Ohne Gesetzgebung, die gegen diese Taktiken vorgeht, werden diese Akteure in der Lage sein, Verhaltensänderungen in verschiedenen Bereichen der Gesellschaft über Social Engineering zu beeinflussen.
4. Auf „Zero Trust“ wird „Negative Trust“ folgen
Im Jahr 2023 hat Zero Trust mehr Aufmerksamkeit von Sicherheitsteams und Führungsetagen bekommen. Aber auch die Angreifer suchen nach Möglichkeiten, dieses Prinzip für sich zu nutzen. Die nächste Entwicklung von Zero Trust könnte in Richtung „Negative Trust“ als Täuschungsmethode gehen. Angriffe werden weniger auf Malware, sondern auf IT-Tools basieren, um unter dem Radar der Entdeckung zu operieren. Wenn sich ein Angreifer zum Beispiel mit einer gestohlenen Identität Zugang zu einer Zero Trust-Umgebung verschafft hat, müssen Unternehmen lernen, Schaden in ihren eigenen Umgebungen durch Täuschungsmanöver abzuwenden. Dies kann geschehen, indem man den Angreifer in eine simulierte Umgebung platziert, in der er nicht sicher sein kann, was real ist und was nicht. Über entsprechende Sicherheitsvorkehrungen lassen sich beispielsweise Tausende von Anwendungen vorgaukeln, von denen aber nur eine limitierte Anzahl echt ist. Hier können Fallen und Stolperdrähte helfen, um menschliche Eindringlinge auf frischer Tat zu ertappen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
5. Zunahme der Angriffe auf den öffentlichen Sektor
Im Jahr 2023 gab es eine Reihe von Angriffen auf den öffentlichen Sektor in ganz Europa, wobei eine lokale Polizeibehörde einer Großstadt in Großbritannien der jüngste Fall war, bei dem sensible Daten gehackt wurden. Es ist davon auszugehen, dass dieser Trend zu Angriffen auf öffentliche Einrichtungen im Jahr 2024 weiter zunehmen wird, inklusive staatlich gesponserter Angriffe auf nationale Infrastrukturen. Da in diesem vertikalen Segment in Europa im Vergleich zu den USA moderne Sicherheitskonzepte auf Basis von Zero Trust noch nicht weit verbreitet sind, sind mehr Attacken auf diese vergleichsweise einfachen Ziele zu erwarten. Während die USA mit der Schaffung gesetzlicher Regelungen eine Vorreiterrolle übernommen haben, hinkt Europa hinterher und muss nicht nur in die Digitalisierung des öffentlichen Sektors, sondern auch in die Einführung geeigneter Sicherheitsinfrastrukturen investieren.
6. Es wird ein Anforderungswettkampf rund um Zero Trust-Lösungen entstehen
Während in den vergangenen Jahren Aufklärungsarbeit rund um Zero Trust betrieben werden musste, hat sich das Rahmenwerk zwischenzeitlich als Sicherheitsansatz etabliert. Dementsprechend gibt es eine weitaus größere Anzahl von Angeboten auf dem Markt und Unternehmen haben die Qual der Wahl. Es wird 2024 ein stärkerer Wettbewerb rund um Zero Trust-Anforderungen stattfinden und Unternehmen müssen sich entscheiden, welche Variante von Zero Trust sie für ihre Aufgabenstellung am vorteilhaftesten erachten. Der Wettbewerb auf dem Markt wird zur schnelleren Angebotsentwicklung in diesem Bereich führen und den Kunden eine größere Auswahl und Tiefe bieten. Entscheider werden lernen müssen, welcher Ansatz zwischen Einzellösungen und hochintegrierten Cloud-basierten Plattform-Angeboten zu ihrer Digitalisierungsstrategie passt und wo weitere Konsolidierungsbemühungen effizient unterstützt werden.
7. Übergang zu Infrastructure-as-Code für eine schnellere Automatisierung am Horizont
Im letzten Jahr gab es einen enormen Anstieg bei Unternehmen, die ihre Dienste in Stunden statt in Wochen bereitstellen wollen, da eine schnelle Markteinführung eine entscheidende Rolle spielt. Dieses Streben nach einem Wettbewerbsvorteil hat die Nachfrage nach der Automatisierung von Entwicklungsprozessen angeheizt. Unternehmen erkennen allmählich die Vorteile der Zero Trust-Prinzipien für die Cloud-Native-Implementierung ihrer neuen Anwendungen, die mit einer geringeren Komplexität und geringeren Kosten für die Entwicklung einhergehen. Die Einführung eines Ansatzes auf der grünen Wiese, bei dem die Verantwortlichen sich nicht mehr darum kümmern müssen, was mit den vorhandenen Altlasten zu tun ist, wird die Automatisierung der Implementierung neuer Dienste unterstützen. Unternehmen werden lernen, wie sie das Zero Trust-Konzept von den Usern, die auf die Workloads zugreifen, auf die Kommunikation zwischen den Workloads selbst anpassen können. Unternehmen haben diese Herausforderungen im Blick und werden auf agile Konzepte und DevSecOps-Prinzipien umsteigen, um eine schnellere und effizientere Cloud-Transformation zu erreichen.
8. Unternehmen werden Abschied von ihrer Hardware-Infrastruktur nehmen
Die Betriebskosten für Unternehmen steigen, und die Kosten für die Aufrechterhaltung der Infrastruktur stellen für viele Unternehmen angesichts der Inflation eine Belastung dar. Infolgedessen ist ein Mentalitätswandel hin zu Infrastruktur-losen Unternehmen zu erwarten, die ihre Dienste ausschließlich in der Cloud betreiben. Auf diese Weise können Unternehmen Kosten für Geräte und Hardware einsparen, da sie ihre Geschäfte einfach über einen Browser abwickeln können. Unterstützt wird dies durch ein „Connection-as-a-Service“-Modell, bei dem Unternehmen für bestimmte Verbindungsdienste bezahlen, die es ihnen ermöglichen, mobil und flexibel zu bleiben und sich nicht in einer Hardware-basierten Infrastruktur zu verzetteln, die sie fortlaufend upgraden müssen, um wettbewerbsfähig zu bleiben. Voraussetzung für dieses Modell sind garantierte Service-Levels für die Internetanbindung und Cloud-basierte Sicherheit zur Überwachung der Datenströme.
9. 5G hat noch ein langes Leben vor sich
In den letzten zwei bis drei Jahren hat sich 5G schwer getan den versprochenen transformativen Prozess einzuleiten. Allmählich erwacht die Technologie zum Leben und echte 5G-Implementierungen, die von den Anforderungen an niedrige Latenzzeiten und hohe Zuverlässigkeit am Netzwerkrand profitieren, nehmen weltweit zu. Gesucht wird allerdings noch immer der entscheidende Anwendungsfall, der Unternehmen branchenweit zum Umschwenken bringt, in 5G zu investieren und 4G-Lösungen auslaufen zu lassen. Allerdings sind die Zeichen der Zeit erkennbar, dass 5G – vergleichbar mit dem Aufschwung, den KI im Jahr 2023 erlebte, 2024 durchstarten könnte. Schließlich wollen Telekommunikationsdienstleister die Früchte ihrer enormen Infrastrukturinvestitionen ernten. Die Sicherheit aus der Cloud steht bereit, auch diese Datenströme abgesichert fließen zu lassen.
10. Umschwung zu langfristigem strategischem Denken
Eines der größten Probleme, das sich über alle Branchen hinweg beobachten lässt, sind kurzfristige Planungszyklen, die sich über drei bis fünf Jahre erstrecken. Für bahnbrechende Transformationsinitiativen ist allerdings mehr Weitblick erforderlich. Ein Vorausdenken von mindestens zehn Jahren ist erforderlich, um von Wettbewerbsvorteilen zu profitieren. Unternehmen, die aggressiv nach neuen Technologien streben, die ihre IT- und Sicherheitsinfrastrukturen für ein Jahrzehnt zukunftssicher gestalten, schaffen ein langfristiges Fundament für echte Transformationsinitiativen. Mehr Unternehmen werden auf langfristige strategische Planung setzen und Meilensteine einplanen, die ihre übergeordneten Ziele unterstützen und so ihr Unternehmen stärker und schneller transformieren.
Fazit
Ob sich Unternehmen für ihre Sicherheitstransformation neben den genannten technologischen Trends anstehende Gesetzesinitiativen wie das NIS2-Umsetzungsgesetz zu Herzen nehmen, bleibt abzuwarten. Zu lange ist die Karenzzeit bis zur erforderlichen Einführung, so dass das kommende Jahr vermutlich von denjenigen Unternehmen weiter zur Orientierung genutzt wird, die den Anstoß von außen benötigen, um ihre IT-Sicherheit an den geforderten Mindeststandard anzupassen.
Über die Autoren
Nathan Howe ist VP of Emerging Technology & 5G bei Zscaler.