DigiCert, Anbieter für Digital-Trust-Lösungen, prognostiziert die wichtigsten Sicherheitstrends für das kommende Jahr. Organisationen müssen sich demnach auf neue KI-Herausforderungen und den Wechsel zu quantensicherer Kryptographie vorbereiten.
Mit der Managementposition „Chief Digital Trust Officer“ entsteht eine neue Aufgabe im Unternehmen zur Koordinierung von Digital-Trust-Investitionen und Unterstützung von Geschäftszielen.
„Das Jahr 2024 wird von grundlegenden Veränderungen in der Cybersicherheit geprägt sein, die auf die Auswirkungen künstlicher Intelligenz, die Anpassungsfähigkeit und Geschwindigkeit von Cyberangriffen sowie auf die Bedeutung digitaler Identitäten und Herkunft von Daten zurückzuführen sind“, verdeutlichte Amit Sinha, CEO bei DigiCert. „Gleichzeitig beginnen Unternehmen damit, ihre kryptographischen Verfahren auf quantensichere Algorithmen umzustellen. Die Überschneidung dieser beiden Trends erfordert umfassende Investitionen in Digital-Trust-Prozesse, um den Austausch von Inhalten sowie Interaktionen mit Softwareprogrammen und Endgeräten im Geschäfts- und Privatleben abzusichern.”
Die Vorhersagen unterstreichen die wachsende Bedeutung digitalen Vertrauens für Online-Inhalte, Softwarelieferketten und eingesetzte IT-Systeme:
1.Führungskräfte erweitern Wissen über Post-Quanten-Computing
Eine kürzlich durchgeführte Umfrage des „Ponemon Institute“ ergab, dass die meisten IT-Führungskräfte sich zwar mit den Risiken von „Post Quantum Cryptography“ (PQC) beschäftigt haben, aber vielen Geschäftsleitungen die Auswirkungen von Quantencomputing auf die Sicherheit noch nicht bewusst sind. Es zeigte sich auch, dass klare Strategien, feste Zuständigkeiten und Budgets zur Umsetzung von PQC-Maßnahmen bei den meisten Unternehmen fehlten. Die erforderlichen Investitionen in Weiterbildung und Planung werden indes im Jahr 2024 intensiviert.
2.Digitale Identität und Herkunft von Daten bilden Basis für die Authentizität von Webinhalten
Dieses Thema rückt unter anderem durch den bevorstehenden US-Wahlkampf in den Mittelpunkt. Verifizierte Identitäten bilden die Grundlage dafür, ob Quellen oder Inhalten vertraut werden kann. Unternehmen suchen daher nach technischen Möglichkeiten, wie digitale Identitäten festgestellt werden können, ohne für jede einzelne Anwendung zusätzliche Nachweise und Prüfungen durchführen zu müssen.
3.Softwarelieferkette integriert Digital-Trust-Prozesse
Durch integrierte Inspektionen an verschiedenen Bereitstellungspunkten wird die Software-Lieferkette robuster. Der Einsatz von Embedded-Software wird mit wachsender Nutzung einer Stückliste mit allen Softwarekomponenten (Software Bill of Materials, SBOM) transparenter.
4.Wachsendes Vertrauen in IoT-Abläufe
Zur Bestätigung der Authentizität werden immer mehr Geräte über Identitäts- und Betriebsprüfungen abgesichert. Durch zuverlässigen Datenschutz und überprüfbare Manipulationssicherheit können Anwender neue Geräte zur Erfüllung alltäglicher Aufgaben nutzen.
KI wechselt in den Angriffsmodus
Bisher kamen KI-Technologien vor allem im Security-Umfeld bei Intrusion-Detection- oder Intrusion-Prevention-Systemen zum Einsatz. 2024 wendet sich das Blatt und künstliche Intelligenz wird verstärkt von böswilligen Akteuren genutzt, um IT-Umgebungen, Personen oder Organisationen auszuspionieren und anzugreifen. Mit technologischer Hilfe und gesammelten Daten aus LinkedIn oder anderen Online-Quellen lassen sich glaubhafte Täuschungsmanöver durchführen, beispielsweise die Stimme eines Managers imitieren, um Unternehmenspasswörter zurücksetzen.
5.Chief Digital Trust Officer erweitert das Management-Team im Unternehmen
Ein Chief Digital Trust Officer erweitert die Geschäftsleitung und verantwortet die Koordinierung von Digital-Trust-Investitionen zur Erreichung der Geschäftsziele. Für die geschäftliche Resilienz und Kundenbindung von Unternehmen erweist sich diese Aufgabe als entscheidender Erfolgsfaktor.
6.Der Erfolg von Zero-Trust-Architekturen basiert auf Digital-Trust-Initiativen
Nachprüfbare, verifizierte IT-Architekturen setzen sich in der Informationstechnologie bei Produktsicherheit und Verbraucherumgebungen durch und lösen abgegrenzte Netzwerke und VPNs als Schutz ab. Der Einsatz von zertifikatsgebundener Authentifizierung zur Feststellung der Identität und Integrität sowie Verschlüsselung von Anwendungs- und Dateninteraktionen nimmt zu.
Die vollständige Übersicht aller Vorhersagen und zusätzliche Informationen sind im DigiCert Blog abrufbar.
www.digicert.com/de