Security-Trends 2025 Die 10 wichtigsten Security-Trends für Resilienz und Zero Trust

Ein Gastbeitrag von Christoph Schuhwerk 8 min Lesedauer

Anbieter zum Thema

Mit zehn Security-Vorhersagen für 2025 skizzieren die Zscaler CISOs und CTOs radikal neue IT-Sicherheitsanforderungen, stärkere OT-Fokussierung, Zero-Trust-Standards, geopolitische Einflüsse, Compliance-bedingte Innovationen und KI-basierte Verteidigung. Wer sich jetzt vorbereitet, wird angesichts wachsender Cybergefahren widerstandsfähiger und bleibt im globalen Sicherheitsrennen vorn.

2025 sollten Unternehmen ihre Transformations-Trägheit ablegen und die Notwendigkeit der Anpassung an ganz neue Bedrohungslagen erkennen.(Bild:  Deemerwha studio - stock.adobe.com)
2025 sollten Unternehmen ihre Transformations-Trägheit ablegen und die Notwendigkeit der Anpassung an ganz neue Bedrohungslagen erkennen.
(Bild: Deemerwha studio - stock.adobe.com)

Unternehmen werden im Jahr 2025 keine andere Wahl haben, als noch proaktiver, widerstands­fähiger und innovativer im Hinblick auf ihre Cybersicherheit zu werden. Organisationen sollten zugunsten ihres Wettbewerbsvorteils auf mehr Souveränität in der Konnektivität, Mikroseg­mentierung und Sicherheits-Services setzen und damit disruptive Umwälzungen zu realisieren. Die 10 Vorhersagen der Zscaler CISOs und CTOs beschäftigen sich mit den Sicherheits­herausforderungen, mit denen sich Organisationen 2025 beschäftigen sollten.

Trend 1: OT-Sicherheit wird höhere Priorität erhalten

In den letzten Jahren ist die OT-Sicherheit durch die Integration von IT- und OT-Infrastrukturen zu einem wachsenden Problem geworden. Da die Operational Technology zunehmend über die Cloud angebunden wird, greifen die von der IT bekannten Bedrohungen verstärkt auf OT-Umgebungen über. Denn Bedrohungsakteure verlagern ihren Fokus auf Ziele, die leichter zu kompromittieren sind. Die mangelnde Nachrüstbarkeit vieler OT-Geräte und Anlagen machen sie zu einem lukrativen Ziel. Der lange Lebenszyklus von OT-Anlagen und eingeschränkte Möglichkeiten zum Patchen verstärken das Sicherheitsrisiko und erhöhen damit potenzielle Angriffsvektoren gegen Unternehmen.

Durch die Notwendigkeit, externe Angriffsvektoren zu begrenzen, werden Unternehmen nach effizienten Methoden für die sichere Konvergenz von IT- und OT-Netzwerken suchen. Dabei wird der Fokus auf Ansätzen liegen, die OT-Infrastrukturen nachträglich unter einen einheitlichen Zero Trust-Schutzschirm bringen, um externe Angriffsflächen zu minimieren.

Trend 2: Zero Trust-Mikrosegmentierung wird zum Standardprozedere

Malware-Akteure dringen beflügelt durch die Nutzung von AI immer schneller in Systeme ein. Immer mehr Unternehmen sind nicht mehr in der Lage, den innovativen Angriffen standzuhalten. Sie können ihre hochentwickelten Netze nicht so schnell aktualisieren, wie neue Schwachstellen ausgenutzt werden oder sich Zero Day-Schwachstellen auftun. Um den Aktionsradius eines erfolgreichen Angriffs innerhalb der Infrastrukturen zu verringern, kann Mikrosegmentierung zur Eindämmung des Schadpotenzials beitragen.

2025 wird demnach zum Jahr der Mikrosegmentierung avancieren und auf diese Weise neue Sicherheitsstandards setzen. Auch in klassischen IT-Umgebungen trägt diese Art der granularen Unterteilung der Anwendungen dazu bei, Sicherheitsverletzungen einzudämmen und zu verhindern, dass sie sich wie ein Lauffeuer ausbreiten. Unternehmen werden verstärkt danach streben, die Resilienz ihrer gesamten Infrastruktur zu erhöhen und nicht nur Verbesserungen im Bereich der OT zu implementieren.

Trend 3: Dualer Fokus auf OT-Infrastrukturen und Rechenzentren durch Ransomware-Gruppen und staatliche Akteure

Darüber hinaus muss für 2025 erwartet werden, dass sowohl nationalstaatliche Akteure als auch Ransomware-Gruppen eine doppelte Bedrohung für kritische Infrastrukturen, Produktionsanlagen und Cloud-native Anwendungen darstellen. Dazu trägt auch die neue Klassifizierung von Rechenzentren als kritische Infrastruktur bei, die in Großbritannien gestartet wird und voraussichtlich in Europa Schule machen wird.

Durch den fortgesetzten Trend zum Remote- und Hybrid-Arbeiten gehen Organisationen dazu über, ohne eigene Infrastruktur zu operieren und dafür auf Infrastruktur-Services von Dienstleistern zurückzugreifen. Die Business Continuity von Rechenzentren wird demnach zum neuralgischen Punkt in einer Dienstleistungskette, die verstärkt ins Visier geraten werden. Da Downtime von Rechenzentren zu Produktivitätseinbußen führt, rücken Sicherheitsfragen in den Mittelpunkt der Supply Chain. Die zu erwartende größere Aufmerksamkeit für die Sicherheit von Lieferketten wird zu einer Sensibilisierung der nahtlosen Absicherung der Zugangsrechte von Drittparteien führen. Dieses stärkere Augenmerk auf die Lieferketten-Sicherheit leistet der Resilienz Debatte Vorschub. Dienstleister müssen sich auf die rasche Eindämmung und Behebung von Sicherheitsvorfällen einstellen, um den Anforderungen der digitalen Wirtschaft gerecht zu werden.

Trend 4: Compliance-getriebene Komplexität macht Platz für Innovation

Mit dem Inkrafttreten von Richtlinien und Verordnungen wie NIS2 und DORA wird es 2025 als Reaktion auf die zunehmende Komplexität der IT-Infrastrukturen einen Innovationsschub geben. Es ist zu erwarten, dass Unternehmen robustere Compliance-Programme entwickeln, die einerseits zu Investitionen in juristisches Fachwissen und andererseits durch Technologielösungen zur Einhaltung der Compliance führen.

Die Diskussionen über die Einhaltung der Regularien könnten darüber hinaus noch einen weiteren länderübergreifenden Effekt im Hinblick auf den Datenschutz haben. Da die Vorschriften einerseits den Datenaustausch fördern sollen, andererseits aber den grenzüberschreitenden Datenfluss beschränken, wirft diese Dualität die Frage nach einer Simplifizierung der Regularien auf. Der Ruf nach einem „digitalen Schengen“ könnte im Jahr 2025 lauter werden, um den Datenfluss im Zuge von Bestrebungen zur Datensouveränität zu erleichtern. Durch die zunehmende Mobilität der User ist es von entscheidender Bedeutung, dass Mitarbeitende beim Überschreiten von Ländergrenzen nicht durch lokale Datenvorschriften eingeschränkt werden. Ebenso sollten Kunden nicht an unterschiedliche Datenschutzgesetze gebunden sein, wenn sie sich von Land zu Land bewegen. Eine Aggregation unterschiedlichster Vorschriften wird Innovationen, die durch die Compliance-Einhaltung vorangetrieben werden, erleichtern.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Trend 5: Die Konnektivitäts­souveränität wird globale IT-Architekturen umgestalten

Aufbauend auf dem Trend zur Datensouveränität im vergangenen Jahr ist zu erwarten, dass 2025 die Konnektivitäts­souveränität eine wichtigere Rolle in globalen IT-Strategien einnehmen wird. Demnach werden Staaten mehr Wert darauf legen, den Internet-Zugang und die Datenflüsse innerhalb der Landesgrenzen zu kontrollieren. Firewalls sind auf nationaler Ebene zwischen Ländern auf dem Vormarsch und haben gravierende Auswirkungen auf Geschäftsprozesse und -ergebnisse. In der Folge werden Unternehmen auf verteilte Cloud-Architekturen und Edge-Computing-Lösungen setzen, um sowohl die Daten- als auch die Netzwerkkontrolle innerhalb der nationalen Grenzen zu erhalten.

Dieser Trend der Zugangsbegrenzung wird dazu führen, dass Data Lakes zu Datenpfützen schrumpfen. Die Notwendigkeit, unzusammenhängende Datensätze über organisatorische und geografische Grenzen hinweg zu integrieren, wird trotz dieser lokalen Datenvorhaltung nicht abnehmen. Wenn lokale Daten ein Land nicht mehr verlassen dürfen, müssen sie in kleineren Datensätzen organisiert werden, die an verschiedenen Orten gespeichert werden. Unter dem Sicherheitsaspekt könnte sich diese Segmentierung in Datenpfützen sogar als Vorteil erweisen, denn so verlieren Modelle für maschinelles Lernen möglicherweise den Zugang zu umfassenden Datensätzen und Unternehmen können den Umgang mit kritischen Daten besser steuern.

Trend 6: KI wird Organisationen gegen Cyberkriminalität im Rennen halten

KI hat sich schleichend in unserem Alltag etabliert und wird nicht mehr ausschließlich für spezielle Anwendungen genutzt. Im Bereich der Cybersicherheit werden fortschrittliche KI-gestützte Angriffe weiter zunehmen und sich schnell anpassen, um herkömmliche Sicherheitsvorkehrungen zu umgehen.

Dieser Trend wird das Aufschaukeln von KI-gesteuerten Angriffen, die mit KI-basierten Sicherheitslösungen bekämpft werden, weiter beschleunigen. Defensive KI-Systeme werden zukünftig KI-gestützte Bedrohungen wie Deepfakes automatisch erkennen und abwehren. Die Verteidigung in Form der IT Security-Abteilungen werden ihre Mechanismen verbessern, um Eindringlinge in IT-Systeme automatisch zu identifizieren und dazu beispielsweise auf KI-gestützte Täuschungstechniken setzen. Gleichzeitig werden Unternehmen ihre Abwehr mit fortschrittlichen Methoden zur Erkennung von Bedrohungen verstärken, um mit der Zunahme von KI-basierter Malware Schritt zu halten.

Trend 7: Der wirtschaftliche Druck wird die Konsolidierung und Optimierung der Cybersicherheit vorantreiben

Die Zeiten sind vorbei, in denen es für die Cybersicherheit einen Blankoscheck für Investitionsbudgets gab. Als Reaktion auf die anhaltenden wirtschaftlichen Herausforderungen werden immer mehr Unternehmen angesichts von Budgetkürzungen gezwungen sein, ihre Sicherheitsinvestitionen zu optimieren. Die Harmonisierung und Konsolidierung von Sicherheitstools, die Einführung integrierter Sicherheitsplattformen und die Nutzung von Cloud-basierten Lösungen für Skalierbarkeit und Flexibilität werden einen Wandel zur Komplexitätsreduktion herkömmlicher Sicherheitsinfrastrukturen einläuten.

Dieser Wechsel zu hoch automatisierten und konsolidierten Plattformen wird gleichzeitig die Antwort auf andere drängende Herausforderungen wie den Mangel an Sicherheitsfachkräften sein. Ein Sicherheitsdienstleistungsmodell verringert den Wartungsaufwand für die Hardware oder regelmäßige Updates.

Trend 8: Transformations-Trägheit rächt sich in Punkto Sicherheit

Die Trägheit zum Wandel, die bei manchen Organisationen vorherrscht, hat die Einführung neuer Technologien und Sicherheitsmaßnahmen zu lange behindert. Die Unfähigkeit oder der Unwille die Sicherheit an moderne Bedrohungen anzupassen, wird für viele Organisationen im Zuge der zunehmenden KI-gesteuerten Cyberrisiken zum Risikopotenzial. Veraltete Sicherheitspraktiken werden unweigerlich zu Sicherheitsverletzungen führen. Es bleibt abzuwarten, ob die Kommunikation rund um erfolgreiche Angriffe endlich eine breite Welle von Sicherheits-Modernisierungsprojekten auslösen. Sie werden dafür sorgen, dass Unternehmen sich von ihrer Legacy-Infrastruktur trennen und die Komplexität durch Cloud-basierte Plattformlösungen reduzieren.

Visionäre Führungskräfte haben die Möglichkeit der Adoption neuer Technologien bereits genutzt, um ihr Unternehmen für die Zukunft zu rüsten. Sie setzen auf die kontinuierliche Überprüfung der Cyber-Resilienz und von Schulungen und schaffen dadurch ein innovationsfreundliches Umfeld. Generell wird die Widerstandsfähigkeit der Sicherheit in den Mittelpunkt der Aufmerksamkeit rücken. Es wächst das Bewusstsein, dass ein erfolgter Angriff auf ihre Infrastrukturen lediglich eine Frage der Zeit ist, und dann Strategien zur Eindämmung und Reaktion auf Cyberangriffe greifen müssen. Im Jahr 2025 werden diejenigen Führungskräfte als Gewinner aus dem Sicherheitsrennen hervorgehen, die die Transformationsträgheit hinter sich lassen und sich zu proaktiveren und widerstandsfähigeren Unternehmen wandeln.

Trend 9: Geopolitik und Cybersicherheit vermischen sich weiter

Nach einem Jahr geprägt von Wahlen und weltweit wachsenden Spannungen werden sich sowohl die Cybersicherheitsstrategien als auch Regularien an die neuen geopolitischen Gegebenheiten anpassen. Viele Cyberangriffe zielen bereits heute auf politische Einflussnahme ab. Und das Aufrechterhalten von einem regulären Geschäftsbetrieb in Regionen, die von geopolitischen Spannungen und Sanktionen betroffen sind, wird noch schwieriger werden. Organisationen müssen agil sein und auf sich verändernde politische Gegebenheiten und gesetzliche Anforderungen reagieren. Dazu gehört auch der Aufbau von IT-Umgebungen, die als Reaktion auf Bedrohungen segmentiert oder isoliert werden können.

Trotz der offensichtlichen Effizienz- und Produktivitätsvorteile von digitalisierten Infrastrukturen macht eben diese Digitalisierung sie auch zu einem attraktiven Ziel für Bedrohungsakteure. Es gilt insbesondere kritische Infrastrukturen vor digitalen Angriffen zu schützen, die die Auffindbarkeit über das Internet ausnutzen. Betreiber solch kritischer Bereiche müssen sich ihrer Verantwortung bewusst sein, diese Infrastrukturen für das Gemeinwohl unabhängig von gesetzlichen oder regulatorischen Auflagen bestmöglich zu schützen. In den kommenden zwölf Monaten werden kritische Infrastrukturen sowohl bei den Verteidigern als auch bei den Angreifenden stark im Fokus stehen.

Trend 10: Allgegenwärtige Sicherheitsservices werden zur Norm

Unternehmen wollen sicher sein, dass ihr Geschäftsbetrieb optimal geschützt ist, unabhängig davon, wo sie operieren. Aber sie wollen sich zunehmend weniger selbst mit dem Betrieb dieser Lösungen befassen. Auch wenn die Governance 2025 weiterhin intern gehandhabt wird, befassen sich Organisationen mit der Komplexitätsreduktion für einen allgegenwärtigen Schutz, der gleichermaßen für interne, externe und mobile Netze greift. Dazu sind sie zunehmend bereit, auf die technische Expertise zurückzugreifen, die über Sicherheit als Service bereitgestellt wird. Dementsprechend wird der Bedarf an Plattform-basierter Zero Trust-Sicherheit weiter steigen.

Fazit

Zusammenfassend lässt sich festhalten, dass veraltete Infrastrukturen modernen Ansätzen weichen werden. Transformations-Trägheit wird abgelegt werden, da die Verantwortlichen die Notwendigkeit der Anpassung an ganz neue Bedrohungslagen erkennen. Vorschriften und Auflagen geben den Anstoß zum Komplexitätsabbau in einer Ära der von Compliance-Anforderungen angestoßenen Innovationen. Parallel zu diesem Wandel werden Technologien wie KI die Cybersicherheit neu gestalten und sowohl Angreifenden als auch Verteidigern neue Möglichkeiten eröffnen. Nur wenn Unternehmen ihre Chancen ergreifen, bleiben sie im Rennen und können den Malware-Akteuren und ihren neuen Bedrohungen den Kampf ansagen und sich insgesamt resilienter aufstellen.

Über den Autor: Christoph Schuhwerk ist CISO in Residence bei Zscaler.

(ID:50266933)