Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Die Top 10 Sicherheitsbedrohungen 2030

M.Sc. Chris Wojzechowski

Die IT-Sicherheitslandschaft verändert sich schnell, neue Schwachstellen und Angriffe werden entdeckt und neue Verteidigungsmöglichkeiten entwickelt. Doch wie sehen diese Entwicklungen langfristig aus? Was für Sicherheitsbedrohungen erwarten uns in diesem Jahrzehnt?

Die aktuellen Sicherheitsbedrohungen in Deutschland

Im letzten Jahr ist viel in der IT-Welt passiert. 2021 wurde der erste Cyber-Katastrophenfall im Landkreis Anhalt-Bitterfeld ausgerufen, Phishing Angriffe werden immer häufiger und immer mehr umsatzstarke Unternehmen werden mit Ransomware attackiert. Gleichzeitig sind die gezahlten Gelder gestiegen, genauso ist die Anzahl an DDoS-Attacken gestiegen. Was genau ein DDoS-Angriff ist, erklären wir in diesem Blogartikel.

Die Agentur der Europäischen Union für Cybersicherheit (ENISA) hat in ihrem Bericht von Juli 2021 bis Juli 2022 Sicherheitsbedrohungen identifiziert und beschrieben. Die hier als am wichtigsten eingestuften Bedrohungen sind visualisiert.

Quelle: ENISA

Der Bericht kann hier heruntergeladen werden.

Sicherheitsbedrohungen 2030

Es ist sehr wahrscheinlich, dass sich diese Bedrohungen bis zum Jahr 2030 verändert haben. Manche Angriffe werden angepasst, erweitert oder durch Effektivere ersetzt.

Die zukünftigen Sicherheitsbedrohungen werden laut ENISA wie folgt aussehen:

  1. Supply-Chain Angriffe
  2. Fortgeschrittene Desinformationskampagnen
  3. Verlust von Privatsphäre und Zunahme von digitaler Überwachung
  4. Menschliche Fehler und Ausnutzung von Legacy-Systemen
  5. Durch Smart Devices verstärkte gezielte Angriffe
  6. Mangelnde Analyse und Kontrolle der weltraumgestützten Infrastruktur
  7. Zunahme von fortgeschrittenen hybriden Bedrohungen
  8. Fachkräftemangel
  9. Grenzüberschreitende Informations- und Kommunikationstechnikdienstleiter als Single Point of Failure
  10. Missbrauch von künstlicher Intelligenz

Die einzelnen Bedrohungen

Dass Supply-Chain Angriffe auf Platz 1 landen, ist nicht verwunderlich. Die stärkere Vernetzung von Unternehmen und Auslagerung von Systemen bei Dritten erhöht die Attraktivität solcher Angriffe. Wie stark und groß die Konsequenzen sind, wird sich noch zeigen.

Die Möglichkeiten, professionellere Desinformationskampagnen durchzuführen, werden in Zukunft durch künstliche Intelligenz und Deepfakes attraktiver. Mit Fortschreiten der Generierung von menschlichen Gesichtern und Stimmen in Echtzeit wird es immer schwieriger, echte Gesprächspartner von computergenerierten zu unterscheiden. Schon jetzt werden Desinformationskampagnen zur Diffamierung von politischen Gegnern oder in autoritären Staaten genutzt.

Durch die verbesserte Erkennung von Gesichtern und Sammlung von Daten wird eine digitale Überwachung und der daraus resultierende Verlust von Privatsphäre noch einfacher. Die Speicherorte der dadurch gesammelten Daten werden attraktive Ziele für Kriminelle werden.

Menschliche Fehler und die Einführung von IoT-Geräten kann zu einem Fachkräftemangel führen bzw. den jetzt schon vorhandenen verstärken. Das Verständnis der verschiedenen Systeme kann abnehmen.

Smart Devices sammeln viele Daten. Mit diesen Daten lassen sich angepasstere und ausgefeiltere Angriffe planen. IoT stellt eine große Sicherheitsbedrohung dar, wenn sie nicht ausreichend gesichert und verstanden wird.

Wie jetzt schon durch Starlink gezeigt wird, gibt es Konflikte zwischen privater und öffentlicher Weltrauminfrastruktur. Die Sicherheit dieser Weltrauminfrastruktur muss überprüft werden und ist ein gefundenes Fressen für Angreifende, besonders, wenn sie weiterhin ausgebaut wird.

Hybride Bedrohungen entstehen durch das Einbinden von Smart Devices, Cloud-Nutzung, digitalen Identitäten und Social Media mit physischen Angriffen. Angriffe werden aus verschiedenen Kettengliedern geschmiedet werden.

Der Fachkräftemangel wird zunehmen, Qualifikationen schwinden. Unternehmen mit nicht ausreichend geschultem Personal werden häufiger Ziel von Angriffen werden. Umso wichtiger ist es, seine Mitarbeitenden angemessen zu sensibilisieren.

Landübergreifende Dienstleister, besonders im Bereich KRITIS, werden immer häufiger Ziel von Attacken werden und potentiell auch als Werkzeug in Konflikten benutzt werden.

Der Missbrauch von künstlicher Intelligenz wird mit ihrer fortschreitenden Entwicklung zunehmen. Es ist denkbar, dass eine K.I. automatisiert Desinformationskampagnen plant, startet und selbst Inhalte dafür erstellt. Praktisch in allen Bereichen kann eine K.I. unterstützen, leider aber auch bei bösartigen Angriffen.


Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!


Fazit

Die Aussichten sehen wahrlich nicht rosig aus. Umso wichtiger ist es, sein Unternehmen ausreichend zu schützen und damit früh genug anzufangen. Es wird mehr Fachpersonal benötigt und durch die voranschreitende Digitalisierung werden sie auch in immer mehr Unternehmen gebraucht. Abzuwarten ist, ob es bei diesen Top 10 Sicherheitsbedrohungen bleibt und wie sich die bisherigen Bedrohungen weiterentwickeln.

LiveHacking-Banner-Blog

Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

M.Sc. Chris Wojzechowski

Mein Name ist Chris Wojzechowski und ich habe vor wenigen Jahren meinen Master in Internet-Sicherheit in Gelsenkirchen studiert. Ich bin einer von zwei Geschäftsführern der AWARE7 GmbH und ausgebildeter IT-Risk Manager, IT-Grundschutz Praktiker (TÜV) und besitze die Prüfverfahrenskompetenz für § 8a BSIG. Unser Brot und Buttergeschäft ist die Durchführung von Penetrationstests. Wir setzen uns darüber hinaus für ein breites Verständnis für IT-Sicherheit in Europa ein und bieten aus diesem Grund den Großteil unserer Produkte kostenfrei an.