Alle 14 Tage aktuelle News aus der IT-Szene >
Am Rande der CPX 2025, zu der Check Point Software Technologies von 4. bis 5. Februar Information Security-Verantwortliche und hochkarätige Experten und Expertinnen aus dem ganzen EMEA-Raum ins Messe Wien Exhibition & Congress Center lud, lieferte uns Roman Prinz, Country Manager Österreich bei Check Point, seine Sicht auf ganz neue Entwicklungen und Bedrohungen.
Foto: Check Point Software – Technologies
Roman Prinz, Country Manager Österreich bei Check Point Software Technologies, sieht, dass sich die Rollen von CIO und CISO mit der Einführung von KI und Hybrid-Cloud-Umgebungen in Unternehmen zunehmend in Richtung des integrierten Risikomanagements verschieben werden.
Schon die Zahlen, die Roman Prinz, Country Manager Österreich, Check Point Software Technologies, liefert, machen die Brisanz des Themas Cyber Security sehr deutlich: Im Jahr 2024 wurden weltweit über 5.400 Ransomware-Attacken bekannt gemacht, was einem Anstieg im Vergleich zum Vorjahr um 11 Prozent entspricht. Allein im vierten Quartal 2024 sah man 1.827 Attacken – ein trauriger Rekord. Zwar wurden große Ransomware-Netzwerke lahmgelegt, beispielsweise LockBit durch die Operation Cronos von verschiedenen Polizeibehörden. Dabei wurden 34 Server weltweit sichergestellt, darunter in Deutschland, den Niederlanden und den Vereinigten Staaten. Doch an ihre Stelle traten andere Banden, wie beispielsweise RansomHub, die dezentralisierter vorgehen. RansomHub allein war für 531 Attacken im letzten Jahr verantwortlich. Tatsächlich fielen den Checkpoint-Sicherheitsforschern 46 neue Ransomware-Banden auf, wodurch die Zahl der bekannten, aktiven Gruppen auf 95 anwuchs, was einem Anstieg um 40 Prozent gegenüber 2023 mit 68 Gruppen entspricht.
Ein Faktor, der diese Brisanz gerade auf eine komplett neue Ebene hebt, ist Künstliche Intelligenz – sie ist auch auf der CPX 2025 ein ganz großes Thema.
Herr Prinz, was ist das Neue und Bedrohliche an KI-gestützen Angriffen?
Künstliche Intelligenz wird im Jahr 2025 noch mehr zum Hauptwerkzeug Cyberkrimineller werden. Bedrohungsakteure nutzen KI, um hochgradig personalisierte Phishing-Angriffe und adaptive Malware zu generieren, die aus Echtzeitdaten lernen kann, um nicht entdeckt zu werden. Auch kleinere Hackergruppen werden KI-Tools einsetzen, um groß angelegte Operationen durchzuführen, ohne dass sie über fortgeschrittene Fachkenntnisse verfügen müssen, und damit Cybercrime „demokratisieren“. Da KI sowohl Innovation als auch Kriminalität neu definiert, ist es für Unternehmen von entscheidender Bedeutung, ihre Abwehrmaßnahmen anzupassen, um immer einen Schritt voraus zu sein. Generative KI zum Beispiel hat die Raffinesse von Phishing- und Malware-Angriffen erhöht, sodass sie kaum noch von legitimer Kommunikation zu unterscheiden sind. Dieselben KI-Innovationen, die für mehr Effizienz und Kreativität sorgen, müssen also auch eingesetzt werden, um diese neu auftretenden Bedrohungen abzuwehren. Daneben sind Unternehmen durch hybride Arbeitsmodelle gezwungen, ein Gleichgewicht zwischen der Ermöglichung flexibler Arbeit und dem Schutz ihrer erweiterten Angriffsfläche zu finden.
Wie können sich Unternehmen vor dieser neuen Art von Bedrohung schützen?
Unternehmen sollen ihre Beziehungen zu Drittanbietern überprüfen und in Lösungen investieren, die einen besseren Einblick in die Risiken der Lieferkette bieten. Auch das Untersuchen des Risikos der Vierten Partei, also Unternehmen, die ein Drittanbieter wiederum beauftragt, wird angesichts der zunehmenden Risikolandschaft immer wichtiger. Darum ist ein präventiver Sicherheitsansatz und eine Echtzeit-Überwachung der Bedrohungslage äußerst wichtig, denn rechtzeitig verfügbare und hilfreiche Informationen sind der Eckpfeiler effektiver Cyber-Sicherheit geworden. Sie helfen Organisationen, Risiken zu antizipieren und zu neutralisieren, bevor sie gefährlich werden.
Sehen Sie weitere Gefahren in Zusammenhang mit KI?
Wir erwarten eine erhöhte Gefahr von Datenlecks durch KI-Missbrauch: Da KI-Tools wie ChatGPT zu einem integralen Bestandteil von Geschäftsprozessen werden, wird die versehentliche Offenlegung von Daten zu einem zentralen Problem. Mitarbeitende könnten versehentlich sensible Daten mit externen KI-Plattformen teilen und so unbeabsichtigte Sicherheitsverletzungen verursachen. Organisationen müssen daher Rahmenbedingungen für die Security Governance schaffen, um die KI-Nutzung zu überwachen und den Datenschutz zu gewährleisten.
Was ist die besondere Bedrohung von Ransomware, die Unternehmen und ihre Sicherheitsverantwortlichen 2025 besonders auf dem Radar haben sollten?
Lieferketten kommen ins Ransomware-Visier, denn Ransomware wird noch gezielter und automatisierter eingesetzt, mit Angriffen auf sensible Lieferketten. Angriffe werden immer häufiger ganze Branchen treffen, wobei Angreifer KI-gestützte Phishing-E-Mails und Deepfake-Identitätsdiebstahl verwenden, um Abwehrmaßnahmen zu umgehen.
Sie haben Deepfakes angesprochen: Welche Evolution erwarten Sie?
Deepfakes werden leider zum Alltag. Cyberkriminelle werden zunehmend auf Social-Media-Plattformen abzielen und personenbezogene Daten für gezielte Betrugsversuche und Identitätsdiebstahl ausnutzen. KI-gestützte Deepfakes werden überzeugender und stellen eine Bedrohung für Finanztransaktionen und die Unternehmenssicherheit dar. Um diese ausgeklügelten Angriffe zu erkennen und abzuwehren, sind KI-Abwehrmaßnahmen in Echtzeit notwendig.
Was raten Sie CISOs und Sicherheitsverantwortlichen allgemein?
Mit der Einführung von KI und Hybrid-Cloud-Umgebungen in Unternehmen werden die Rollen von CIO und CISO zunehmend verschmelzen und sich in Richtung des integrierten Risikomanagements verschieben. CIOs werden zunehmend Cybersicherheitsmaßnahmen überwachen und eine engere Abstimmung zwischen IT- und Sicherheitsfunktionen fördern müssen. Sicherheitsteams werden sich auf KI-gestützte Tools verlassen, die auf ihre einzigartigen Umgebungen zugeschnitten sind – und das müssen sie auch. Denn die Gegner werden ebenfalls mit immer ausgefeilteren, KI-gesteuerten Phishing- und Deepfake-Kampagnen reagieren. Angreifer werden übersehene Schwachstellen sowie Dienstkonten und Zugangsschlüssel ausnutzen, um sich über mehrere Geräte hinweg innerhalb von Netzwerken lateral zu bewegen, was die Verteidigung erschwert. Da sich Cyberkonflikte auf soziale und weitere Plattformen ausdehnen, müssen Organisationen mehr Präventivmaßnahmen ergreifen und sich schnellstens anpassen, um ihre betrieblichen Abläufe vor neuartigen Bedrohungen zu schützen.“