Zero Trust wird 2025 für Unternehmen unverzichtbar werden, prognostizieren die Sicherheitsexperten von Thales. Zero Trust will be essential for enterprises in 2025, predict security experts at Thales.
Todd Moore, VP Data Security Products, und Armin Simon, Regional Director Encryption Solutions Germany bei Thales, haben eine Reihe von Prognosen für die Cybersicherheitstrends des nächsten Jahres zusammengestellt:

Mit Cyberangriffen im globalen Kontext der digitalen Transformation und der schnellen Einführung von Cloud-Diensten oder KI-Technologien durch Unternehmen ergreifen Nationalstaaten Maßnahmen, um den digitalen Raum besser zu regulieren. Sie passen ihre Compliance-Rahmenbedingungen an, um die Verantwortung der Unternehmen für ihre digitalen Vermögenswerte (Workloads, Daten, Identitäten) und ihre Geschäftsresilienz zu formalisieren und durchzusetzen.

Die Cybersicherheitslandschaft im Jahr 2025 wird eine Verlagerung von reaktiven zu proaktiven Maßnahmen erleben. Kontinuierliche Überwachung und Früherkennung potenzieller Bedrohungen werden zum Standard, ebenso wie robustere Authentifizierungsmaßnahmen. Die Einhaltung neuer Vorschriften wie NIS2, DORA, PCI 4.0, des Cyber Resilience Act und des EU AI Act wird entscheidend sein. Infolgedessen werden einige Unternehmen dazu übergehen, ihre Daten vor Ort zu verwalten, was die gleichen strengen Sicherheitsvorkehrungen wie in Cloud-Umgebungen erforderlich macht.

Unternehmen werden zu einem risikofokussierten Ansatz übergehen

KI hat die Häufigkeit und das Ausmaß von Cyberangriffen erhöht. Gleichzeitig werden Unternehmen im Jahr 2025 mit Ressourcen- und Personalknappheit zu kämpfen haben. Daher wird es nicht mehr tragbar sein, sich ausschließlich auf reaktive Maßnahmen zum Schutz der Daten zu verlassen. Folglich werden sie nach Wegen suchen, um Risiken effektiv zu priorisieren und Ressourcen und Aufwand dort zu konzentrieren, wo sie die größte Wirkung erzielen können.

Zum Schutz von Daten in On-Premises- und Cloud-Umgebungen wird eine umfassendere, ganzheitliche Sicherheitsstrategie eingeführt. Unternehmen werden über DSPM-Tools hinaus auf integrierte Datensicherheitsplattformen umsteigen, um ihre Sicherheitslage zu verbessern, indem sie ihr Risikoprofil verstehen und die notwendigen Abhilfemaßnahmen implementieren.

Im Jahr 2025 müssen Unternehmen von einem rein auf die Einhaltung von Vorschriften ausgerichteten Ansatz zu einer proaktiven, risikoorientierten Strategie übergehen. Dies erfordert ein klares Verständnis des Risikos über alle wichtigen Dimensionen hinweg, einschließlich der Risiken für die Organisation, die Assets und Compliance. Die Sichtbarkeit von Risiken muss entsprechend ihrer potenziellen Auswirkungen auf das Unternehmen priorisiert werden. Durch die Nutzung wichtiger Datenrisikoindikatoren aus dem gesamten Datenbestand können Unternehmen eine umsetzbare Risikobetrachtung erstellen, die sie in die Lage versetzt, fundierte und effektive Entscheidungen zur Stärkung der Datensicherheit zu treffen.

Zero Trust wird das wichtigste Sicherheitsmodell bleiben

Zero Trust geht davon aus, dass keinem Gerät oder Benutzer, ob innerhalb oder außerhalb des Unternehmensnetzes, standardmäßig vertraut werden sollte. Die Sicherheit sollte kontinuierlich angewendet werden. Anstatt sich auf die herkömmliche Perimeter-basierte Sicherheit zu verlassen, werden Unternehmen datenzentrierte Sicherheit implementieren, um sensible Daten vor unbefugtem Zugriff zu schützen und Datenaktivitäten zu überwachen, um Anomalien kontinuierlich zu erkennen.

Im Jahr 2025 wird eine Zero Trust Architektur für die meisten Unternehmen unverzichtbar werden. Dieser Wandel wird durch die zunehmende Wahrscheinlichkeit globaler Konflikte und den dringenden Bedarf an robusten Verteidigungsmechanismen vorangetrieben. Der zivile Verteidigungssektor wird umfassendere Sicherheitsmaßnahmen ergreifen müssen, die über die traditionellen IT-Schutzmaßnahmen hinausgehen, einschließlich einer soliden Schulung der Mitarbeiter.

Cloud-Migration treibt DevSecOps und Shift-Left Security voran

Immer mehr Unternehmen migrieren in die Cloud, deshalb werden Cloud-native Technologien, API-basierte Architekturen und DevSecOps-Praktiken (Entwicklung, Sicherheit und Betrieb) verstärkt eingesetzt. Die Sicherheit wird von Anfang an in den Entwicklungslebenszyklus integriert („Shift Left“-Sicherheit) und in CI/CD-Pipelines und Datenschutz-API-Aufrufen automatisiert, um für DevOps-Communities so transparent wie möglich zu sein.

Laut dem Thales Data Threat Report 2024 wurde das Secrets Management (56 %) als die größte Herausforderung identifiziert. Diese Tools und Techniken ermöglichen es Entwicklern Kontrollen proaktiv zu definieren und zu implementieren. Darüber hinaus sind das Monitoring von Aktivitäten und die Erkennung von Anomalien wichtige Bestandteile einer proaktiven Sicherheitsstrategie. Diese Ansätze beruhen auf der kontinuierlichen Beobachtung von Daten und Benutzerverhalten, um Abweichungen von der Norm zu erkennen.

KI-Tools werden Sicherheitsaufgaben unterstützen, nicht ersetzen

Künstliche Intelligenz (KI) und Maschinenlernen (ML) werden eine zunehmend zentrale Rolle in der Cybersicherheit spielen. Sie werden eingesetzt, um die Erkennung von und Reaktion auf Bedrohungen zu verbessern (effektivere Erkennung von Anomalien), die Bedrohungsjagd zu verbessern (proaktive Identifizierung von Schwachstellen), das Sicherheitsmanagement mit Verhaltensanalysen zu kombinieren, um die Überwachung und Sicherung großer Datensätze in Echtzeit zu unterstützen und Risiken wie Versuche der Datenexfiltration oder ungewöhnliche Datenzugriffsmuster zu erkennen.

Cybersecurity-Anbieter integrieren zunehmend KI-gestützte Copiloten, um ihre Dienstleistungen für Kunden zu verbessern. Diese Tools eignen sich hervorragend zur Schließung von Talentlücken, die die ISC2 in ihrer Workforce Study 2024 derzeit auf 4,8 Millionen weltweit schätzt, sind aber kein Ersatz für interne Teams. Im kommenden Jahr wird es weniger um die Einführung dieser Tools gehen, sondern vielmehr darum, wie Sicherheitsteams die Fähigkeiten von KI-Tools nutzen. Diejenigen, die agil bleiben wollen, werden diese Tools wahrscheinlich nutzen, um ihre Fähigkeiten zur Untersuchung von Bedrohungen auf die nächste Stufe zu bringen.

Gen KI-gestützte Sicherheitsverletzungen werden sprunghaft ansteigen

Die Einführung von KI-Technologien ist auch für Cyber-Bedrohungen eine Realität. Hacker können KI nutzen, um ihre Angriffe komplexer zu gestalten. KI kann auch die Entwicklung automatisierter Skripte durch eine größere Anzahl weniger erfahrener Hacker erleichtern.

Die Wahrscheinlichkeit, dass ein Mitglied des Unternehmens Opfer eines Angriffs wird, ist so hoch wie nie zuvor, und wir erwarten, dass diese Zahl bis 2025 weiter steigen wird. Sobald Anmeldedaten kompromittiert sind, bricht die gesamte Netzwerksicherheit eines Unternehmens zusammen, und mit der generativen KI, die Social-Engineering-Methoden rapide vorantreibt, werden die typischen Abwehrmaßnahmen gegen die Kompromittierung von Anmeldedaten nicht mehr Schritt halten können.

Angriffe auf kritische Infrastrukturen werden zunehmen

Angriffe auf kritische Infrastrukturen haben in den letzten Jahren exponentiell zugenommen. Die überwältigende Mehrheit dieser Angriffe auf OT und kritische Infrastrukturen beginnt mit der IT. Leider erkennen nur wenige im operativen Bereich – von der Fertigung bis zur Automobilindustrie – diesen Zusammenhang und betrachten sich selbst oft als von den Datensicherheitsbelangen getrennt. Diese Fokussierung auf die Produktentwicklung hat zu einer Verzögerung bei den Sicherheitskontrollen geführt, so dass viele Branchen immer noch auf veraltete und ungesicherte Altsysteme zurückgreifen.

Angesichts der Tatsache, dass kritische Infrastrukturen aufgrund ihres Potenzials für weitreichende Auswirkungen immer ein Hauptziel für Cyberkriminelle sein werden, schafft die Trennung zwischen IT und OT in Verbindung mit geopolitischen Fragen den perfekten Sturm für das Gedeihen von Insider-Bedrohungen. Im kommenden Jahr wird es für den Schutz kritischer Infrastrukturen entscheidend sein, diese Lücke zu schließen.

Datenverstärkung und Ausfallsicherheit der Lieferkette werden zunehmen

Im Jahr 2025 wird die Absicherung der Software-Lieferkette oberste Priorität haben, insbesondere nach großen Sicherheitsverletzungen wie SolarWinds und der Zunahme von Angriffen auf die Software-Lieferkette. Unternehmen werden ihre Drittanbieter, einschließlich Cloud-Anbieter, einer gründlichen Sicherheitsüberprüfung unterziehen, um sicherzustellen, dass ihre Software und Dienste sicher sind. Der Schutz von Daten vor unkontrollierten Anwendungen oder Diensten von Drittanbietern wird noch wichtiger werden, da Unternehmen einen besseren Einblick in die Dienste benötigen, auf die sie sich verlassen.

Angesichts der zunehmenden Verbreitung von Daten über Kollaborationsplattformen müssen sich Unternehmen auf die Überwachung von Dateiaktivitäten und das Anbringen von Wasserzeichen konzentrieren, um sensible Informationen zu schützen. Die Sicherheit der Lieferkette wird ebenfalls ein wichtiges Thema sein, da Schwachstellen in der Lieferkette zu weitreichenden Sicherheitsverletzungen führen können. Die Generierung persönlicher Daten durch die Nutzer über verschiedene Anwendungen und Dienste wird das Risiko der Datenpreisgabe erhöhen, was stärkere Datenschutzmaßnahmen erforderlich macht.

Post-Quantum-Kryptographie stellt Flexibilität in den Mittelpunkt

Anfang dieses Jahres hat das National Institute of Standards and Technology (NIST) des U.S. Department of Commerce die ersten Standardalgorithmen von Post-Quantum-Krpytographie (PQC) veröffentlicht. Bevor diese Standards veröffentlicht wurden, brauchten viele Unternehmen Hilfe, um die Notwendigkeit von PQC zu begreifen. Die NIST-Standards haben dazu beigetragen, dass die Auswirkungen der Quantenfortschritte und die Notwendigkeit, sich mit diesen Bedrohungen auseinanderzusetzen, dringlich geworden sind. Obwohl die TLS- und SSH-Protokolle aktualisiert wurden, um den neuen NIST-Standards zu entsprechen, arbeitet das NIST bereits an den nächsten Algorithmen, was bedeutet, dass die heute implementierten Algorithmen anders sein werden, wenn die Bedrohung durch das Quantencomputing eintrifft. Dies zeigt, wie wichtig die Flexibilität von Krypto bei der Anpassung an diese sich entwickelnden Sicherheitsempfehlungen ist.

TLS- und SSH-Protokolle werden aktualisiert, um die NIST-Standards zu erfüllen. Unternehmen müssen im Jahr 2025 die Krypto-Flexibilität nutzen. Die größte Hürde wird darin bestehen, sicherzustellen, dass sie die Zeit und die Ressourcen haben, um ihre Gefährdung zu erkennen, eine Bestandsaufnahme ihrer Assets vorzunehmen und die Krypto-Erkennung einzusetzen. Dies wird sich in einer stetigen Zunahme von Krypto-Exzellenzzentren bei großen Unternehmen manifestieren. Unternehmen müssen Agilität in den Mittelpunkt ihrer Quantenbereitschaft stellen und sicherstellen, dass kryptoagile Lösungen eingesetzt werden, um mit der aufkommenden quantenresistenten Kryptografie Schritt zu halten.

Todd Moore, VP Data Security Products, and Armin Simon, Regional Director Encryption Solutions Germany at Thales, have put together a series of predictions for next year’s cybersecurity trends:

With cyberattacks in the global context of digital transformation and the rapid adoption of cloud services or AI technologies by enterprises, nation states are taking steps to better regulate the digital space. They are adapting their compliance frameworks to formalize and enforce companies‘ responsibility for their digital assets (workloads, data, identities) and their business resilience.

The cybersecurity landscape in 2025 will see a shift from reactive to proactive measures. Continuous monitoring and early detection of potential threats will become standard, as will more robust authentication measures. Compliance with new regulations such as NIS2, DORA, PCI 4.0, the Cyber Resilience Act and the EU AI Act will be critical. As a result, some organizations will move to manage their data on-premises, requiring the same stringent security measures as in cloud environments.

Organizations will move to a risk-based approach

AI has increased the frequency and scale of cyberattacks. At the same time, organizations in 2025 will face resource and staffing constraints. Therefore, relying solely on reactive measures to protect data will no longer be sustainable. As a result, they will look for ways to effectively prioritize risks and focus resources and efforts where they can have the greatest impact.

A more comprehensive, holistic security strategy will be implemented to protect data across on-premises and cloud environments. Organizations will move beyond DSPM tools to integrated data security platforms to improve their security posture by understanding their risk profile and implementing the necessary remediation.

In 2025, organizations will need to move from a compliance-only approach to a proactive, risk-based strategy. This requires a clear understanding of risk across all key dimensions, including risk to the organization, risk to assets, and risk to compliance. The visibility of risks must be prioritized according to their potential impact on the business. By leveraging key data risk indicators from across the data estate, organizations can create an actionable risk view that enables them to make informed and effective decisions to strengthen data security.

Zero Trust Remains the Most Important Security Model

Zero Trust assumes that no device or user, inside or outside the corporate network, should be trusted by default. Security should be applied continuously. Instead of relying on traditional perimeter-based security, organizations will implement data-centric security to protect sensitive data from unauthorized access and monitor data activity to continuously detect anomalies.

By 2025, a Zero Trust architecture will be essential for most organizations. This shift will be driven by the increasing likelihood of global conflict and the urgent need for robust defenses. The civilian defense sector will need to adopt more comprehensive security measures that go beyond traditional IT protections, including robust employee training.

Cloud migration drives DevSecOps and shift-left security

As more organizations migrate to the cloud, they are increasingly adopting cloud-native technologies, API-based architectures, and DevSecOps (development, security, and operations) practices. Security is being built into the development lifecycle from the start („shift left“ security) and automated into CI/CD pipelines and data protection API calls to be as transparent as possible to DevOps communities.

According to the Thales Data Threat Report 2024, secrets management (56%) was identified as the biggest challenge. These tools and techniques enable developers to proactively define and implement controls. In addition, monitoring activity and detecting anomalies are important components of a proactive security strategy. These approaches rely on continuous observation of data and user behavior to detect deviations from the norm.

 

AI tools will support security tasks, not replace them

Artificial intelligence (AI) and machine learning (ML) will play an increasingly central role in cybersecurity. They will be used to improve threat detection and response (more effective anomaly detection), improve threat hunting (proactive identification of vulnerabilities), combine security management with behavioral analytics to help monitor and secure large data sets in real time, and identify risks such as data exfiltration attempts or unusual data access patterns.

Cybersecurity vendors are increasingly integrating AI-powered copilots to enhance their services to customers. These tools are ideal for filling the talent gap, which ISC2’s 2024 Workforce Study estimates at 4.8 million globally, but they are no substitute for internal teams. The coming year will be less about the adoption of these tools and more about how security teams leverage the capabilities of AI tools. Those that want to remain agile will likely use these tools to take their threat investigation capabilities to the next level.

AI-powered breaches will skyrocket

The adoption of AI technologies is also a reality for cyber threats. Hackers can use AI to make their attacks more sophisticated. AI can also facilitate the development of automated scripts by a larger number of less experienced hackers.

The likelihood of a member of the organization falling victim to an attack is higher than ever, and we expect this number to continue to rise through 2025. Once credentials are compromised, an organization’s entire network security collapses, and with generative AI rapidly advancing social engineering methods, typical defenses against credential compromise will no longer be able to keep up.

Attacks against critical infrastructure will increase

Attacks on critical infrastructure have increased exponentially in recent years. The vast majority of these attacks on OT and critical infrastructure start with IT. Unfortunately, few in operations – from manufacturing to automotive – recognize this connection and often view themselves as separate from data security concerns. This focus on product development has led to a lag in security controls, with many industries still relying on outdated and insecure legacy systems.

Given that critical infrastructure will always be a prime target for cybercriminals due to its potential for widespread impact, the disconnect between IT and OT, combined with geopolitical issues, creates the perfect storm for insider threats to thrive. In the coming year, closing this gap will be critical to protecting critical infrastructure.

Data amplification and supply chain resilience will increase

In 2025, securing the software supply chain will be a top priority, especially in the wake of major breaches like SolarWinds and the increase in software supply chain attacks. Organizations will conduct a thorough security audit of their third-party vendors, including cloud providers, to ensure that their software and services are secure. Protecting data from uncontrolled third-party applications or services will become even more important as organizations need greater visibility into the services they rely on.

With the proliferation of data across collaboration platforms, organizations will need to focus on monitoring file activity and watermarking to protect sensitive information. Supply chain security will also be an important issue, as vulnerabilities in the supply chain can lead to widespread security breaches. The generation of personal data by users across multiple applications and services will increase the risk of data exposure, requiring stronger data protection measures.

Post-Quantum Cryptography Focuses on Flexibility

Earlier this year, the U.S. Department of Commerce’s National Institute of Standards and Technology (NIST) released the first standard algorithms for post-quantum cryptography (PQC). Before these standards were published, many organizations needed help understanding the need for PQC. The NIST standards helped bring urgency to the impact of quantum advances and the need to address these threats. Although the TLS and SSH protocols have been updated to comply with the new NIST standards, NIST is already working on the next set of algorithms, which means that the algorithms implemented today will be different when the threat of quantum computing arrives. This demonstrates the importance of cryptography’s flexibility to adapt to these evolving security recommendations.

TLS and SSH protocols are being updated to meet NIST standards. In 2025, organizations will need to take advantage of crypto’s flexibility. The biggest hurdle will be ensuring they have the time and resources to identify their exposure, inventory their assets, and deploy crypto detection. This will manifest itself in the continued growth of crypto centers of excellence within large enterprises. Organizations need to put agility at the heart of their quantum readiness and ensure that agile crypto solutions are deployed to keep pace with emerging quantum-resistant cryptography.

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

WordPress Cookie Hinweis von Real Cookie Banner