InfoGuard AG (Hauptsitz)
Lindenstrasse 10
6340 Baar
Schweiz
InfoGuard AG
Stauffacherstrasse 141
3014 Bern
Schweiz
InfoGuard Deutschland GmbH
Landsberger Straße 302
80687 München
Deutschland
Als Chief Information Security Officer (CISO) und Cybersicherheitsexpert*innen gewinnen wir – insbesondere im Rahmen unserer «CISO-as-a-Service»-Mandate – wertvolle Erkenntnisse über die Entwicklungen im Bereich der Cybersicherheit. Wie schon in den Vorjahren, hielt uns das Jahr 2024 mit vielfältigen Herausforderungen, kniffligen Cyberattacken und zahlreichen Erfolgen auf Trab. In diesem Artikel reflektieren wir für Sie die bedeutendsten Entwicklungen der letzten zwölf Monate und wagen eine Prognose bezüglich Cyber-Security-Trends und Erwartungen für 2025 und darüber hinaus.
2024 in der Cyberwelt war gezeichnet von Herausforderungen und Fortschritten. Ein weiteres Jahr, in dem die Informationssicherheit eine Vielzahl von Schwerpunktthemen zeigte, die an neuen Technologien, steigenden gesetzlichen oder regulatorischen Anforderungen und der zunehmenden Bedrohungslage ansetzten.
Dieser Rückblick beleuchtet die Schlüsselmomente und Entwicklungen, die die Informationssicherheit und unsere Arbeit als Chief Information Security Officers (CISOs) und Sicherheitsexpert*innen im vergangenen Jahr geprägt haben:
In der Europäischen Union wurden wichtige regulatorische Änderungen im Bereich der Cybersicherheit eingeführt. Der Cyber Resilience Act (CRA) verpflichtet Unternehmen, die digitale Produkte entwickeln, strengere Anforderungen an Sicherheit und Lebenszyklusmanagement zu erfüllen. Parallel dazu trat die NIS2-Direktive in Kraft, die nationale Gesetze zur Verbesserung der Netzwerk- und Informationssicherheit vorschreibt. Ein zentraler Punkt beider Verordnungen ist die Übertragung der Verantwortung und Haftung auf das Management und möglicher Sanktionierung von Bussgeldern bei Verstössen. In der Schweiz wurde die überarbeitete Stromversorgungs-Verordnung (StromVV) erlassen, die verbindliche Anforderungen zur Informationssicherheit für Energieversorger festlegt. Im Finanzsektor hat die FINMA spezifische Aufsichtsrichtlinien veröffentlicht, die Finanzinstituten klare Vorgaben im Umgang mit Cyberrisiken geben.
Ransomware-Gruppen wie LockBit und ALPHV konzentrierten sich verstärkt auf Erpressungsstrategien, bei welchen sie mit der Veröffentlichung sensibler Daten drohten, anstatt sie nur zu verschlüsseln. Diese Entwicklung stellte höhere Anforderungen an die Prävention und das Management von Datenschutzverletzungen.
Angriffe werden zunehmend durch KI unterstützt, was es Angreifern ermöglicht, Phishing-Nachrichten überzeugend auf einzelne Personen zuzuschneiden. Gleichzeitig stellen Deepfakes eine neue Dimension des Social Engineerings dar: Mit täuschend echten Audio- und Videomanipulationen können Angreifer CEOs oder hochrangige Mitarbeitende nachahmen, oder gezielt Desinformationen verbreiten. Diese Entwicklungen erschweren die Erkennung und Abwehr derartiger Angriffe erheblich. Ausserdem: Mit dem Fortschritt der Künstlichen Intelligenz (KI) haben Cyberangreifer zunehmend KI-Modelle genutzt, um Schwachstellen zu identifizieren und Angriffe durchzuführen.
Angriffe innerhalb von Lieferketten richteten sich insbesondere gegen kleinere Unternehmen, die oft weniger stark abgesichert sind. Cyberkriminelle nutzten Schwachstellen in deren Sicherheitsdispositiven, um Zugang zu grösseren Organisationen zu erlangen. Sicherheitsstandards entlang der gesamten Lieferkette werden schon vor diesem Hintergrund immer wichtiger. Vorfälle bei Lieferanten (z.B. Crowdstrike / Microsoft etc.) haben verdeutlicht, dass integrierte Sicherheitsstandards realen Impact auf das Business und die Informationssicherheit haben können.
Durch die Verbreitung von «Internet of Things (IoT)»-Geräten wurden neue Angriffsflächen geschaffen. Diese Geräte wiesen oft weniger robuste Sicherheitsmassnahmen auf und waren anfällig für Angriffe, die zu Datenverlusten oder Betriebsstörungen führen konnten.
Im Jahr 2024 rückte das Thema Cyberhygiene (bewährte Verfahren zur Sicherstellung einer Basis-Resilienz) für Unternehmen stärker in den Fokus, doch die Umsetzung und Priorisierung variiert je nach Branche und Unternehmensgrösse. Nach wie vor zählen mangelhaftes Schwachstellenmanagement, unzureichende Backups, fehlende Sicherheitskultur, ungenügende Sensibilisierung von Mitarbeitenden sowie unvollständige Überwachung auf verdächtige Aktivitäten zu den Faktoren, die einen erfolgreichen Angriff begünstigen.
Unternehmen haben in die Stärkung der Fähigkeiten zur schnellen Erkennung, Eindämmung und Reaktion auf Cybervorfälle – auch durch Lösungen zur Erhöhung der Ausfallsicherheit – investiert.
Notfallplanungen widerstandsfähiger hybrider, komplexer Infrastrukturen, die auch nach einem Angriff weiter funktionieren und die Geschäftskontinuität sicherstellen, wurden hinterfragt und auf den Prüfstand gelegt.
2024 bestand weiterhin ein erheblicher Fachkräftemangel im Bereich der Informationssicherheit. Dies hat sich sogar verschärft, da die Nachfrage nach Expert*innen im Bereich Informationssicherheit mit den wachsenden Bedrohungen und dem zunehmenden Einsatz neuer Technologien weiter stark angestiegen ist. Dazu beigetragen haben Faktoren wie die Zunahme und steigende Komplexität von Angriffen, Mangel an spezialisierten Ausbildungsprogrammen, Komplexität neuer Technologien sowie regulatorischer Druck aus Compliance-Anforderungen.
Insgesamt konzentrierte sich die Informationssicherheit 2024 auf die Resilienz gegenüber neuen technologischen und regulatorischen Anforderungen sowie die wachsende Bedeutung von KI.
Die Informationssicherheit entwickelt sich 2025 und auch langfristig in mehreren Schlüsselbereichen weiter. Dieser Ausblick beleuchtet Trends, Herausforderungen und Innovationen, die unsere Sicherheitsstandards in naher Zukunft prägen dürften:
Unternehmen setzen verstärkt auf KI und Automatisierung, um Bedrohungen in Echtzeit zu erkennen und abzuwehren. KI-gestützte Systeme analysieren grosse Datenmengen und identifizieren frühzeitig ungewöhnliche Aktivitäten und damit potenzielle Angriffe anhand von Mustererkennung (pattern recognition). Gleichzeitig nutzen jedoch auch Angreifer KI, um Phishing und Ransomware gezielter und schwerer erkennbar zu gestalten, was wiederum die Verteidigung erschwert. Hier scheint der Vergleich mit einem Katz-und-Maus-Spiel angebracht. Kennen Sie die Schwachstellen und Risiken, die der Einsatz von KI in Ihrem Unternehmen verursachen kann? Finden Sie es heraus! Die Cyberhygiene der Mitarbeitenden ist und bleibt essenziell: Schulungen und Awareness-Programme sollen 2025 verstärkt Sicherheitskultur und -bewusstsein bei den Mitarbeitenden fördern.
Viele Unternehmen nutzen mittlerweile generative KI-Modelle zur Effizienzsteigerung, was jedoch auch ein Sicherheitsrisiko darstellen kann. CISOs müssen sicherstellen, dass generative KI-Lösungen im Unternehmen sicher eingesetzt werden, und verhindern, dass sensible Daten über solche Systeme in falsche Hände geraten. Die organisatorische und technologische Absicherung dieser Modelle und die Entwicklung von Richtlinien zur Nutzung der KI wird 2025 von zentraler Bedeutung sein.
Die rasanten Fortschritte in der Quantencomputer-Technologie könnten herkömmliche Verschlüsselungsverfahren, die grossflächig zum Schutz von Datenübertragungen und gespeicherten Daten eingesetzt werden, gefährden. Unternehmen werden daher verstärkt in post-quantenresistente Verschlüsselungen investieren, um auf die potenzielle Gefahr vorbereitet zu sein.
Da Ransomware-Angriffe zunehmend zerstörerischer (Daten werden gelöscht anstatt verschlüsselt) und raffinierter werden und Techniken wie die doppelte oder dreifache Erpressung anwenden, investieren Unternehmen in robuste Backup- und Erholungsstrategien. Segmentierte Netzwerke und Endpunkt-Erkennungsmassnahmen (EDR) werden hierbei entscheidend sein.
Die Implementierung von Zero-Trust-Modellen zur Verstärkung der internen Sicherheit, insbesondere für hybride Arbeitsumgebungen wird an Dynamik gewinnen. CISOs werden in den kommenden Jahren weiterhin an Zero-Trust-Strategien und deren Optimierung arbeiten, da der Identitätsschutz zunehmend im Mittelpunkt steht.
Der Aufbau widerstandsfähiger Infrastrukturen und Stärkung der Resilienz-Massnahmen, die auch nach einem Angriff weiter funktionieren, gewinnt weiter an Relevanz. Die Fähigkeit mit redundanten Systemen, vielschichtiger Backup-Lösungen, Krisensimulationen und Mitarbeitenden-Schulungen zur schnellen Reaktion und Wiederherstellung werden eine zentrale Rolle spielen, um die finanzielle und operative Belastung nach Vorfällen zu minimieren und so die Geschäftskontinuität (BCM) zu sichern.
Die steigende Nutzung von IoT-Geräten und die Verbreitung von 5G-Netzen erweitern die Angriffsflächen, die von Cyberkriminellen ausgenutzt werden können. Für Unternehmen wird es zunehmend wichtig, Sicherheitsmassnahmen für IoT-Geräte und 5G-Infrastrukturen zu entwickeln und umzusetzen.
Die Zunahme an ausnutzbaren Schwachstellen in beispielsweise Open Source Software (OSS) hat gezeigt, dass Schwachstellen in der Lieferkette weitreichende Auswirkungen haben können. Stärkere Sicherheitsmassnahmen innerhalb der Lieferkette wie etwa Software Bills of Material (SBOM), einschliesslich detaillierter Überprüfungen und Datenüberwachung, werden 2025 erforderlich sein.
Passkeys gewinnen zunehmend an Bedeutung, da Unternehmen wie Google, Apple und Microsoft die passwortlose Authentifizierung vorantreiben. Die FIDO Alliance entwickelt dazu Interoperabilitätsstandards (CXP und CXF), um sicheren Datentransfer zwischen Plattformen zu ermöglichen und die Nutzung von Passkeys zu erleichtern.
Der wachsende Bedarf an Datenschutz und Cybersicherheit führt zu einem noch stärkeren regulatorischen Druck. Unternehmen müssen sich auf neue Standards und Compliance-Anforderungen einstellen, was oft zusätzliche (finanzielle und personelle) Ressourcen und Know-how erfordert. 2025 wird erwartet, dass noch mehr Länder Datenschutzgesetze verschärfen, insbesondere in Hinblick auf KI und Datentransparenz. Der Digital Operational Resilience Act (DORA), eine EU-Verordnung zur Stärkung der digitalen operationellen Resilienz im Finanzsektor, tritt ab dem 17. Januar 2025 verpflichtend in Kraft. DORA wird durch den Europäischen Wirtschaftsraum (EWR) übernommen.
Trotz wachsender Bedrohungen sind viele Sicherheitsbudgets im Vergleich zur Komplexität der Herausforderungen zu niedrig, und der Mangel an Fachkräften erschwert die Umsetzung kritischer Sicherheitsmassnahmen. Unternehmen müssen 2025 Budgets effizienter nutzen, Automatisierung verstärken, Managed Security Services einsetzen und Mitarbeitende gezielt in Sicherheitsfragen schulen.
Die Fähigkeit von Deepfakes, glaubhafte, aber gefälschte Inhalte zu erstellen, verbessert sich kontinuierlich, was die Erkennung zunehmend erschwert. Diese Entwicklung stellt eine dynamische und komplexe Herausforderung dar.
Diese Trends zeigen, dass die Informationssicherheit in den kommenden Jahren noch stärker in Unternehmen und Regierungen verankert sein dürfte und neue Technologien sowie Sicherheitskonzepte gefragt sind, um den Bedrohungen der Zukunft gewachsen zu sein. So wird Informationssicherheit noch komplexer, erfordert eine strategische Planung und eine enge Zusammenarbeit mit anderen Unternehmensbereichen.
Die Informationssicherheit bleibt ein weiterhin dynamisches und sich ständig weiterentwickelndes Feld. Für CISOs und Sicherheitsexpert*innen ist entscheidend, agil zu bleiben und sich kontinuierlich über neue Bedrohungen und technologische Entwicklungen zu informieren. Dies ist notwendig, um die Integrität, Vertraulichkeit und Verfügbarkeit von Informationen und Systemen zu gewährleisten.
Die neusten Analysen, Trends, Tipps und spannende Einblicke unserer Cybersicherheitsexpert*innen ergänzen Ihr Fachwissen sinnvoll? Dann ist zum Jahresstart ein Blog-Update-Abo die richtige Quelle für Sie. Abonnieren Sie jetzt unsere Blog-Updates und erhalten Sie die neuesten Artikel bequem in Ihr Postfach!
Bildlegende: KI-generiertes Bild