Predicciones sobre las principales amenazas de ciberseguridad para 2024

Prognosen zu den größten Cybersicherheitsbedrohungen für 2024



Und wie jedes Jahr um diese Zeit ist es an der Zeit, die Ereignisse im Hinblick auf Folgendes zu analysieren Internet-Sicherheit Im Jahr 2023 können Sie Trends sehen und den Stand der Technik überprüfen Aufkommende Technologien, Daten studieren, Informationen von Analysten und Unternehmen der Branche gegenüberstellen und „erraten”um herauszufinden, was das Wichtigste ist Sicherheitsbedrohungen die uns im Jahr 2024 begegnen werden.

Obwohl noch nicht viele Organisationen, Unternehmen der Branche und Analysten ihre Prognosen für das nächste Jahr veröffentlicht haben, tun einige von ihnen dies bereits und in Kürze, im Laufe des Monats Dezember (insbesondere wenn wir uns dem Jahresende nähern), Wir Ich werde eine Lawine davon sehen.

Leider haben wir keine Kristallkugel. Aus diesem Grund handelt es sich hierbei um einen Meinungsartikel, der nicht empirisch oder wissenschaftlich ist, obwohl er auf unserer Erfahrung und auf allen von anderen anerkannten Quellen wie Experten, Analysten und Unternehmen der Branche gesammelten und analysierten Informationen mit ihren gemeinsamen Punkten basiert. Unstimmigkeiten. und Zufälle.

A priori handelt es sich bei den Bedrohungen, von denen Experten sagen, dass sie im Jahr 2024 die Oberhand gewinnen werden, um Angriffe Künstliche Intelligenz (KI) Ihr alle Maschinelles Lernen (ML) Ö automatisiertes Lernen. In allen bisher eingesehenen Prognosen erscheint es an erster Stelle als dasjenige, das im nächsten Jahr am meisten genutzt werden kann.

Ihnen folgen mit großem Abstand, aber an zweiter Stelle, Angriffe auf Lieferkette Und Blockchain, von Dritten (Lieferanten, Partner, Mitarbeiter usw.). Dies ist ein Aspekt, der im Jahr 2023 viel diskutiert wurde und Anlass zu großer Besorgnis gegeben hat, sowohl in Bezug auf Internet-Sicherheit als solche, wie in denen, die Privatsphäre Und normative Einhaltung es bedeutet.

An dritter Stelle schließlich erscheint ein Block von Bedrohungen, der zu 100 % mit dem zusammenhängt menschlicher Faktor, Die menschliche Schwäche und das Angriff auf Menschen. Hierbei handelt es sich um Bedrohungen, die darauf abzielen, Ziele zu erreichen, indem sie den Willen der Menschen manipulieren und starten gezielte Angriffe gegen sie.

Unter diesen Arten von Angriffen auf Menschen sind die Angriffe von heute die wichtigste und scheinen auch im Jahr 2024 anzuhalten und zuzunehmen Phishing (in allen Varianten und Geschmacksrichtungen) und die soziale Entwicklung.

Eine weitere davon, auch wenn sie auf die eine oder andere Weise mit dem oben Gesagten zusammenhängt, ist das Risiko, das von ihnen ausgeht fehlendes Bewusstsein, Wissen, Ausbildung Und Fähigkeiten der Mitarbeiter bzgl Internet-Sicherheit.

In diesem Sinne sprechen wir von der Insider die mit ihrem Verhalten (absichtlich oder unabsichtlich) mit einem einzigen Klick das Geschäft ruinieren können, sei es aufgrund von mangelndem Wissen, Verwirrung, menschlichen Fehlern, unangemessenen Konfigurationen, Täuschungen, in die sie hineinbeißen, oder sogar durch die Ausführung von Aktionen, die völlig absichtlich nach bestimmten Zielen streben Ziele (wirtschaftlich, politisch, sozial, Anerkennung, Arbeitsunzufriedenheit usw.).

Dies könnten die wichtigsten sein Cybersicherheitsrisiken mit denen wir im Jahr 2024 konfrontiert werden, aber wir können noch viele andere identifizieren. Aus unserer Erfahrung und der Analyse derjenigen, die sich bereits zu diesem Thema geäußert haben, könnten wir eine erste Rangfolge skizzieren Bedrohungen der Cybersicherheit Was wir im Jahr 2024 sehen werden:
  • Angriffe auf Künstliche Intelligenz (KI) und maschinelles Lernen (Machine Learning / ML). Es ist die größte Bedrohung, mit der wir im Jahr 2024 rechnen müssen und über die sich die meisten Experten und Analysten einig sind. Dies ist möglicherweise auf die jüngsten wichtigen Entwicklungen und Entwicklungen in der KI zurückzuführen, die sich (vielleicht zu gegebener Zeit) als aufstrebende Technologie herauszustellen scheint. Hype). In diesem Sinne wird erwartet, dass es sich nicht nur um eine interessante und sehr nützliche Technologie für Sicherheit, Prävention und Schutz handelt, sondern auch darum, im Mittelpunkt einer Vielzahl von Angriffen zu stehen bzw. von diesen genutzt zu werden Cyberkriminelle In die andere Richtung. Diese können es unter anderem für die nutzen Intelligente Erkennungsumgehung, für ihn automatisierte Erkennung und Ausnutzung neuer Schwachstellen, zur sofortigen Erzeugung von Fälschungen (Fake-News, Deepfakes, Stimmverfälschungen, Inhalte), zur Generierung von Schadcode etc. Andererseits sind Ethik, Standards, Regulierung und Kontrolle des Einsatzes dieser Technologie zwar in den Anfängen, es liegt jedoch noch ein langer Weg vor ihnen, und dies könnte unangemessen ausgenutzt werden.
  • Angriffe auf die Lieferkette/Blockchain. Im Jahr 2023 wurde viel über dieses Thema gesprochen und sogar einige Aktualisierungen von Gesetzen, Vorschriften und Handlungsrahmen haben es ins Visier genommen. Und es ist so wichtig, sich selbst zu schützen und sicherzustellen, dass auch derjenige sicher ist, der uns Infrastruktur, Software und/oder Dienste zur Verfügung stellt. Wir haben bereits mehrfach Fälle gesehen, in denen a Cyber-Vorfall das in einer Organisation stattgefunden hat, ist nicht ihr zu verdanken, sondern einem externen Unternehmen, einem Dritten, das nicht mit der betroffenen Organisation in Verbindung steht und IT-Dienstleistungen (oder andere Arten von Dienstleistungen) erbringt. Die Software, Dienste, Systeme und Infrastruktur, die diese Lieferanten, Partner, Mitarbeiter oder Mitarbeiter mit dem Unternehmen teilen, das Opfer des Vorfalls ist, können ebenfalls über eigene Software verfügen Schwachstellen Und Sicherheitslücken dass die Cyberkriminelle sie nutzen es aus, um cZugang verfolgen, eindringen und angreifen an das Kundenunternehmen an diejenigen, die sie versorgen, nicht direkt an sie.
  • Phishing und Social Engineering. Aus unserer Sicht und unserer bisherigen Erfahrung ist es in Wahrheit nicht verwunderlich, dass es zu den TOP-3-Risiken gehört, die voraussichtlich im Jahr 2024 am häufigsten auftreten werden. In vielen (meisten) Fällen sind es Cyberkriminelle "sehr leicht” ansprechend auf die Menschen, zum menschliche Schwäche, al menschlicher Faktor. In diesem Fall handelt es sich um eine der produktivsten und effektivsten Angriffsarten der Gegenwart: Leute dazu verleiten, etwas zu tun, über alle Mittel, Kanäle oder Mechanismen (E-Mail, SMS, Videos, Telefonanrufe, Werbebanner, betrügerische URLs, falsche oder illegale Webseiten usw.).
  • Menschlicher Faktor, Mangel an Bewusstsein, Wissen und Fähigkeiten sowie Insider. Obwohl es sehr eng mit dem vorherigen verwandt ist (dem soziale Entwicklung, Er Phishingusw.), geht noch weiter. Während es in diesem Fall darum geht, Menschen zu täuschen, ist die Nuance hier eine andere. Es geht um die Menschen selbst und ihren Zustand. Diese Angriffe auf Menschen werden fruchtbar sein oder nicht, und zwar in mehr oder weniger großem Ausmaß, je nach dem Wissen, der Begabung und der Einstellung jedes Einzelnen in diesen Angelegenheiten Internet-Sicherheit. Sich einer Bedrohung nicht bewusst zu sein, nicht geschult zu sein und nicht über die nötigen Fähigkeiten zu verfügen, um einer Bedrohung zu entgehen, ist sehr gefährlich. Ebenso gibt es andere Personen innerhalb der Organisation, die nachlässig handeln, kein Gespür für die Wichtigkeit der korrekten Anwendung vorhandener Verfahren haben oder sogar die Fähigkeit haben, absichtlich von innen heraus anzugreifen (Insider).
  • Cloud-Angriffe. Unternehmen verfügen zunehmend über eigene Cloud-Dienste (private Wolke), sondern im Allgemeinen von Dritten (öffentliche Cloud). Darin verwalten, tätigen und speichern Organisationen Informationen und Daten privater, sensibler und/oder vertraulicher Natur. Eine Süßigkeit für die Cyberkriminelle dass sie mit allen ihnen zur Verfügung stehenden Mitteln versuchen werden, auf sie zuzugreifen und sie mit allen Mitteln anzugreifen Wolke des Unternehmens oder Angriff auf die Wolken von Ihrem(n) Lieferanten, Lieferketteund Infrastruktur seiner Lieferanten.
  • Ausnutzung von Schwachstellen und Zero-Day-Angriffe. Ein weiterer Klassiker, den wir noch lange sehen werden, da Fehler nie aufhören werden, Schwachstellen, Käfer Und Sicherheitslücken in der von uns verwendeten Software. Cyberkriminelle werden weiterhin danach suchen Sicherheitsverstoss und nutzen Sie sie, um Ihre Ziele zu erreichen. Diejenigen, die bis zu ihrer Entdeckung und Nutzung noch nie genutzt wurden, werden die größte Wirkung haben.
  • Angriffe auf Smart Devices (IoT) und vernetzte Geräte. Intelligente Geräte, die eine Vielzahl von Informationen abwickeln und austauschen, die den Zugriff ermöglichen, die Aufgaben ausführen, kurz gesagt, die IoT (Internet der Dinge, Internet der Dinge)Angesichts der Tatsache, dass Millionen von Geräten gleichzeitig mit dem Internet verbunden sind, sind diese Elemente äußerst interessante Ziele. Nicht alle von ihnen sind ausreichend geschützt und können nicht nur das ermöglichen Exfiltration vertraulicher Informationen, aber auch den Zugriff auf und die Kontrolle über andere Unternehmenssysteme, durchführen Denial-of-Service-Angriffeusw., sowohl im Unternehmens- als auch im Industrie- und Privatbereich.
  • Ransomware. Obwohl Cyberentführungen kann auf viele Arten erreicht werden, beispielsweise durch einige der oben besprochenen Schadsoftware Es ist Infektionen, Er Ransomware Es sieht so aus, als würde er weiterhin allen die Nase vorn haben. Sein Spezialisierung und Steigerung von technologische Komplexität, unterstützt durch andere Aspekte wie soziale Entwicklung, Die künstliche Intelligenz, Die riesige Kommunikationskanäleusw. werden diese Bedrohung zu einer Konstante machen, die möglicherweise sogar schwerwiegendere Auswirkungen haben kann.
  • Deepfake. Wie gesagt, Täuschung ist einer der wichtigsten Tricks für einen guten Angriff. Der Desinformation, Die Post-Wahrheit, Die Fake-News, Die Deepfakesusw. werden effektiver und zunehmend dagegen vorgehen menschlicher Faktor und seine Sensibilität. Obwohl sie keine sind Schadsoftwareoder eine Art technologischer Angriff als solcher aufgrund technologischer Fortschritte in Bezug auf künstliche Intelligenz und Qualität von Multimedia-Tools usw. wird die Erzeugung falscher Bilder und Videos, die sich als Menschen ausgeben und den Anschein erwecken, etwas zu sein, was sie nicht sind, zunehmend überzeugend sein und Erfolge erzielen manipulieren Öffentliche Meinung
  • Geopolitischer Hacktivismus und Cyberspionage. Wir sind in mehrere internationale Kriegskonflikte verwickelt, wie zum Beispiel den Krieg in der Ukraine und den Krieg Israels mit der Hamas. In den meisten Fällen haben diese Konfrontationen wirtschaftliche, religiöse, geografische, soziale Ursachen usw. Aus dieser Perspektive und aus verschiedenen Blickwinkeln sind Angriffe von Hacktivismus, manchmal von gesellschaftlichen Gruppen mit starken und radikalen Tendenzen ausgehend, und sogar gefördert von Staaten, Regierungen und Nationen, was wir auch im Jahr 2024 mit der Verschärfung der aktuellen Kriegskonflikte erleben werden.
  • Authentifizierung, Zugriff und Identität. Aus vielen Gründen ist die Diebstahl von Anmeldedaten, Er Bindung von Konten in Unternehmenssystemen oder in Diensten allgemeiner und beliebter Nutzung im Internet, die Identitätsbetrugusw. sind sehr wertvolle Ziele. Im Laufe des nächsten Jahres werden wir weiterhin beobachten, wie Cyberkriminelle versuchen, an diese Informationen zu gelangen, um die Barrieren des Unternehmensbereichs zu überwinden, sich dort Zugang zu verschaffen, wo sie keinen Platz haben, und sich als jemand auszugeben, der sie nicht sind, um Privilegien und Rollen zu erlangen die es ihnen ermöglichen, bestimmte Aktionen auszuführen.
  • Schadsoftware. Obwohl es nicht mehr das häufigste ist (wenn wir unabhängig darüber nachdenken). Ransomware, ohne zu bedenken, dass es sich bis zu einem gewissen Grad um eine handelt Schadsoftware), wird weiterhin bestehen bleiben Infektionen, breitet sich aus und greift an Schadsoftware Und Spyware. Lebenslange Bedrohungen, wie z Virus, Die Trojaner, Würmer, Keyloggerusw. werden weiterhin vorhanden sein.
  • Desinformation. Information ist Macht und mit ihrer Manipulation oder Erfindung von bulos (Scherz), Infoxation Und Fake News (Fake News)Es ist möglich, das Bewusstsein der Bürger zu manipulieren und zu kontrollieren. Aus diesem Grund wird es von politischen Gruppen, den Medien, Machtgruppen und sogar Regierungen genutzt. Es hat die Fähigkeit, anzukommen, es ist schnell, es hat Wirkung, es ist effizient, so dass wir, wie bisher seit Beginn der Menschheit, weiterhin Hunderttausende Fälle sehen werden, auch wenn dies nicht der Fall ist Cyberangriffe Ö Cybervorfälle als solche.
  • Advanced Persistent Threats (APT). Auch wenn sie nicht zu den häufigsten Angriffen gehören, gibt es weiterhin Angriffe, denen es gelingt, in ein System einzudringen und dort lange Zeit „inaktiv“ zu bleiben und auf den besten Moment zum Handeln zu warten. Diese werden weiterhin eine Kombination von Techniken verwenden, um ihr Ziel zu sichern und ihre gesamte Schrittkette durchzuführen: Zugreifen, infiltrieren, sich etablieren, sich verstecken, Eskalation von Privilegien, seitliche Bewegungen innerhalb der Organisation, Beobachtung und Aktion.
  • Botnetze. Dabei handelt es sich um eine Bedrohung, die im Hinblick auf die Durchführung von Angriffen in letzter Zeit etwas an Bedeutung verloren hat DoS (Denial of Service) Und DDoS (Distributed Denial of Service) bezieht sich aber darauf, dass im Bereich der Blockchain-Technologie der Angriff auf die Blöcke dieser Kette und die Kryptowährungs-Mining, ist immer noch relevant genug, um auf Erfassungsgeräte zu wetten (Zombies) und richten Sie ein ein Botnetz kontrolliert, gleichzeitig und gemeinsam auf Befehl von a zu handeln Cyberkrimineller.

Nun, das sind einige davon Bedrohungen Und Cybersicherheitsrisiken denen wir im Jahr 2024 begegnen werden, wie wir aus unseren eigenen Erfahrungen, aus den Prognosen von Herstellern und Unternehmen der Branche sowie aus Analysten und anderen konsultierten Quellen entnehmen können, unter denen die folgenden hervorstechen: Gärtner, Forbes, Weltwirtschaftsforum, Google Cloud, Wächters, Mandiant, Gesamtzahl der Viren, Kaspersky, SonicWall, FALL, Assad, Beweispunkt, Kontrollpunkt, Stellar Cyber, Fortinet, KnowBe4, SAS, BeyondTrust, Segnesys, Lenovo, SCHLIESSEN, IBES, Umrisse, TechRepublic, usw.

Ist Ihr Unternehmen darauf vorbereitet? Cyber-Bedrohungen Und Cyber-Risiken im Jahr 2024?

Vielleicht brauchen Sie die Hilfe von professionelle Cybersicherheitsdienste wie die, die wir in anbieten Zerolynx: Cybersicherheitsdienste.

Wenn Sie möchten, kontaktiere uns und wir haben geredet.


Íñigo Ladrón Morales, Inhaltsredakteur für Zerolynx.

Zurück zum Blog

Hinterlasse einen Kommentar

Bitte beachten Sie, dass Kommentare vor der Veröffentlichung genehmigt werden müssen.