Camellia Chan, CEO und Mitbegründerin von Flexxon, gibt ihre Prognose für die IT-Sicherheitsbranche in diesem Jahr ab. | Camellia Chan, CEO and co-founder of Flexxon, shares her predictions for the IT security industry this year. |
Das Jahr 2024 hat einmal mehr gezeigt, dass mit fortschreitenden technologischen Innovationen auch die Taktiken der Cyberkriminellen immer raffinierter werden. Im Jahr 2025 werden neue Sicherheitsstandards deshalb unerlässlich sein. Camellia Chan, CEO und Mitbegründerin von Flexxon, erklärt, was zu erwarten ist:
Mehr Angriffe auf kritische Infrastrukturen (KRITIS) Von American Water bis hin zum britischen Gesundheitsdienst NHS sind große, komplexe Versorgungsunternehmen und -organisationen samt der zunehmenden Menge an Daten, die sie speichern, ein bevorzugtes Ziel von Angreifern. Die Auswirkungen können lebensbedrohlich sein. Einige größere Rechenzentren in Deutschland werden als kritische Infrastrukturen eingestuft, und auch hier werden wir wahrscheinlich eine Zunahme an Cyberangriffen erleben. KRITIS können es sich nicht leisten, sich ausschließlich auf traditionelle Softwaresicherheit wie Firewalls und VPNs zu verlassen. Diese reaktiven Methoden können zu leicht manipuliert, von Zero-Day-Angriffen ausgenutzt oder durch menschliches Versagen geschwächt werden. Komplexe Software-Probleme Der CrowdStrike-Ausfall war ein echter Wendepunkt. Denn er zeigte, wie gefährlich es ist, sich ausschließlich auf softwarebasierte Cybersicherheitslösungen zu verlassen – und machte deutlich, wie wichtig es ist, Sicherheit und Betrieb voneinander zu trennen. Mit einer Hardware-Schutzebene zusätzlich zur Software können Unternehmen darauf vertrauen, dass die zugrunde liegende Sicherheitsinfrastruktur auch bei einer Fehlfunktion der Software funktionsfähig bleibt. Künstliche Intelligenz als zweischneidiges Schwert In den zwei Jahren seit der Einführung von ChatGPT, das generative künstliche Intelligenz (KI) in den Mainstream gebracht hat, hat sich viel getan. So wie Unternehmen die Technologie nutzen, um Abläufe wie die Datenanalyse zu rationalisieren, können generative KI-Tools auch von Cyberkriminellen genutzt werden, um ihre Angriffsfähigkeiten zu erweitern. Dies senkt die Einstiegsschwelle für Hacker und ermöglicht es ihnen, überzeugendere Phishing-Angriffe zu starten, die Erstellung von Malware zu automatisieren und ihre Taktiken schneller weiterzuentwickeln. Die letzten zwei Jahre haben uns gelehrt, dass die Entwicklungen im Bereich künstlicher Intelligenz schneller voranschreiten, als wir Menschen mithalten können. Die Lösung für Unternehmen ist nicht, KI zu ignorieren oder gar zu vermeiden, sondern ihre Sicherheitsstrategie auf eine Zukunft im Zeichen der KI vorzubereiten. Künstliche Intelligenz muss im Bereich der Cybersicherheit eine entscheidende Rolle spielen. Mit KI-Tools, die dabei helfen, den gesamten Lebenszyklus eines Angriffs abzusichern – von der Erkennung eines Vorfalls bis zur Reaktion und Wiederherstellung. Neue Ransomware-Banden tauchen auf – und die alten kommen immer wieder Wie bei einer Hydra, der man die Köpfe abschlägt, kommen Ransomware-Banden in der einen oder anderen Form immer wieder zurück. Angesichts ihrer Erfolgsbilanz können wir davon ausgehen, dass Ransomware-Gangs wie LockBit, REvil und Conti bald ein unwillkommenes Comeback feiern werden. Darüber hinaus gehören RansomHub, Play und DragonForce zu mehreren neuen Gruppen, die in der Cybersicherheitsbranche schnell an Bekanntheit gewinnen. Ihr gemeinsames Merkmal ist, dass sie kritische Infrastrukturen angreifen. Die Konzentration auf einzelne Banden ist jedoch nicht der effektivste Weg zur Bekämpfung von Ransomware. Ein besserer Ansatz als das Katz-und-Maus-Spiel ist, sich auf die zugrundeliegenden Angriffsvektoren zu konzentrieren. Der Schlüssel liegt in der Behebung grundlegender und anhaltender Sicherheitslücken – etwa der Schwachstelle menschliches Versagen. Ransomware-Banden setzen auf doppelte Erpressungstaktiken, die Ausnutzung von Schwachstellen in der Lieferkette und DDoS-Angriffe. Unternehmen, die sich weiterhin auf reaktive Abwehrmechanismen oder die verhaltensbasierte Erkennung von Bedrohungen verlassen, sind für diese Taktiken anfällig, weil Software-Abwehrmechanismen für sich zu einfach zu umgehen sind. Stattdessen sollten sie mehrschichtige Ansätze implementieren, die fortschrittliche Softwarelösungen mit proaktiven Hardware-Schutzmaßnahmen, robusten Backup-Strategien und effektiver Mitarbeiterschulung kombinieren. |
The year 2024 has once again shown that as technological innovation progresses, the tactics of cybercriminals become more sophisticated. As a result, new security standards will be essential in 2025. Camellia Chan, CEO and co-founder of Flexxon, explains what to expect:
More Critical Infrastructure Attacks (KRITIS) From American Water to the UK’s NHS, large, complex utilities and organizations, along with the increasing amount of data they store, are prime targets for attackers. The consequences can be life-threatening. In Germany, some major data centers are classified as critical infrastructure, and cyber-attacks are likely to increase here as well. CRITIS cannot afford to rely solely on traditional software security such as firewalls and VPNs. These reactive methods are too easily manipulated, exploited by zero-day attacks, or weakened by human error. Complex Software Issues The CrowdStrike outage was a real game changer. It showed the dangers of relying solely on software-based cybersecurity solutions – and highlighted the importance of separating security from operations. With a hardware layer of protection in addition to the software, organizations can be confident that the underlying security infrastructure will continue to function even if the software fails. Artificial intelligence as a double-edged sword In the two years since ChatGPT was launched, much has happened to bring generative artificial intelligence (AI) into the mainstream. Just as businesses are using the technology to streamline operations such as data analysis, generative AI tools can also be used by cybercriminals to enhance their attack capabilities. This lowers the barrier to entry for hackers, allowing them to launch more convincing phishing attacks, automate the creation of malware, and evolve their tactics more quickly. The last two years have taught us that developments in artificial intelligence are moving faster than we humans can keep up with. The solution for organizations is not to ignore or even avoid AI, but to prepare their security strategy for an AI-driven future. Artificial intelligence must play a critical role in cybersecurity. With AI tools that help secure the entire lifecycle of an attack – from incident detection to response and recovery. New ransomware gangs emerge – and the old ones keep coming back Like a hydra that gets its head chopped off, ransomware gangs keep coming back in one form or another. Given their track record, we can expect ransomware gangs like LockBit, REvil and Conti to make an unwelcome comeback soon. In addition, RansomHub, Play and DragonForce are among several new groups that are quickly gaining notoriety in the cybersecurity industry. What they have in common is that they attack critical infrastructure. However, focusing on individual gangs is not the most effective way to combat ransomware. A better approach than the cat-and-mouse game is to focus on the underlying attack vectors. The key is to address fundamental and persistent security weaknesses-such as the vulnerability of human error. Ransomware gangs rely on duplicitous extortion tactics, supply chain vulnerabilities, and DDoS attacks. Organizations that continue to rely on reactive defenses or behavior-based threat detection are vulnerable to these tactics because software defenses alone are too easy to bypass. Instead, they should implement layered approaches that combine advanced software solutions with proactive hardware protection, robust backup strategies, and effective employee training. |
Der neue Senior Director Partner Sales bei NetApp, Henning Rahe, erklärt im SSCG-Podcast mit Carolina Heyder, wie das Mittelstandsgeschäft gemeinsam mit Partnern gestärkt werden soll. | NetApp’s new Senior Director Partner Sales, Henning Rahe, explains in the SSCG Podcast with Carolina Heyder how the company plans to strengthen its midmarket business with partners. |

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM.
Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM.
Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de