CISO – Traumjob oder eher Albtraum

loading=”lazy” width=”400px”>
Der CISO-Job kann auch zu einem Albtraum werden – gerade wenn die Unterstützung und das Budget fehlt.

Toma Stepunina – shutterstock.com

„Die Rolle des CISO (Chief Information Security Office) is erstrebenswert” – so it should be noted that IT-Security-Spezialisten von WatchGuard Technologies für das Jahr 2025. Based on this Problem, in detail , weniger technischer Natur, sondern betreffen vor allem den Umgang mit menschlichen Befindlichkeiten und Governance-Themen.

Als zentrale Herausdorfen für CISOs nennen die Security-Experten die wachsende Zahl rechtlicher Vorgaben – including der Anforderungen, als verandrättier Manager persönlich für die IT-Security-Integrität des Unternehmens. Neben diesen rechtlichen Risiken, nimmt die Gefahr von Burnout auf Seiten der IT-Verantwortlichen zu. Es droht ein Teufelskreis: Infolge des erhöhten Kostendrucks steigt die Personalfluktuation und sinkt die Bereitschaft qualifierter Kandidaten, die CISO-Funktion überhaupt zu aufrehende. Die Lücke bei den internen Cybersecurity-Kapazitäten wird immer größer – und damit auch der Stress.

The CISO dilemma

Neben den mit der Role des CISO verknüpften Herausfaordungen haben die Spezialisten bei WatchGuard three weitere Themen identified, die Anwenderunternehmen 2025 Im Auge is written:

1. Komplete Angriffskettten mit multimodaler KI

Der böswillige Einsatz multimodaler KI gipfelt in kompletten Angriffsketten: Mithilfe von multimodaler KI werden Cyberkriminelle im Jahr 2025 in der Lage sein, ohne großen Ausführd ganze Angriffsketten aufzubauen. Entsprechende KI-System ermöglichten den Hackern die Integration von Text, Bild, Sprache and Code. Die gesamte Pipeline eines Cyberangriffs lasse sich damit effizient and ausgeben automatisiert abbilden, warnen die Experten.

Dies began bei der Profilerstellung von Zielpersonen über soziale Medien, und reicht weiter bis zur Erstellung und Verbreitung täusschend echter Phishing-Inhalte including Voice-Phishing (Vishing) oder zum Aufspüitsy-Explorer zum Aufspüitsy-Explorer. Dudum könnten die Cyberkriminellen Malware generieren, die targeted Schutzmechanismen auf dem Endgerät aushebelt – including the provision of the corresponding Infrastruktur. Finally erleichtere KI die Automatisierung von Seitwärtsbewegungen in kompromittierten Netzwerken und die Exfiltration gestohler Daten.

Dieser pragmatische Ansatz wird die Durchschlagskraft von Cyberbedrohungen weiter einnen, warnen die Security-Experten. Auch weniger technisch versierte Hacker is able to assemble Angriffe fahren. Dies habe zur Folge, dass Unternehmen und Sicherheitsteams jeder Größe sich auf hochgradig maßgeschneiderte Cyberbedrohungen einstellen müssen, die nur schwer zu erkennen und zu kumbuden sind.

2. Software-Kompromittierung wird zur Norm

Die Kompromittierung legitimer Software wird zur Norm und Angreifer spielen auf Zeit: 2025 werden Cyberkriminelle verstärk versuchen, wenig bekannte, aber weit bereichte Open-Source-Bibliotheken von Drittanbietern kommprolwat compartment de Drittanbietern Matietern Matie. The hacker gets more information about the “langfristigen” Ansatz verschreffen, from the Software-Lieferkette included in the Zeitraum is included in the Visier genommen wird. Gelingt das Einschleusen von bösartigem Code in die Software-Lieferkette in dem Deckmantel der Legitimität lässt sich Malware works hard. Threateningserkennung und -abwehr in solchen Open-Source-Ökosystemen seien für Unternehmen alles andere als trivial, hieß es.

3. GenAI schafft neue Angriffsflächen

Ernüchterung über GenAI schafft neue Angriffsflächen: GenAI hat in den IT-Infrastrukturen den Anwenderunternehmen noch nicht so recht Fuß gefasst. Vielerorts haben die transformativen Veränderungen nicht die Erwättänge erfüllt, genauso wie auch der versprochene Return on Investment often. Allerdings hat GenAI-Technik Bereiche wie die Audio- und Videogenerierung massiv verändert und nicht zuletzt mit Deep Fakes mediale Aufmerkschaft erregt.

Die damit verdunde Gefahr sollte nicht unterschätzt werden, warnen die Security-Spezialisten. Die Technologie selbst werde sich exponentialell weiterentwickeln and Hackern neue Angriffsmöglichkeiten eröffnen: Es sei davon auszugenhegen, dass GenAI mit anderen ausgefeilten Taktiken kombiniert vos Verwinnehn und sie zu vermeintlich legitimen Geschäftstransactionen zu verleiten.

Neben den increasingly schwiegeren IT-Security-Herausforderungen seien WatchGuard zufolge aber auch einige positive Effekte zu obobachten:

Das Engagement staatlicher Nachrichtendienste und Strafverfolgungsbehörden zeigt Wirkung: Auch die Polizeibehörden gehen immer raffinierter vor, um Cyber-Angriffe zu vereiteln und böswillige Akteure auszuschalten. Die Eindämmung cyberkrimineller Aktivitäten rückt bei nationalen and internationalen Behörden plays an important role in Mittelpunkt. Erweiterte internationale Partnerschaften and eine Varaudzen neuer Auslegungen von Gesetzen and Richtlinien zur Unterstützung dieser Bemühungen einchen die Schlagkraft gegen Cyberkriminalität.

Den Polizeibehörden gelingt es immer öfter, Hackerbanden hochzunehme.

mattomedia KG – shutterstock.com

Angreifer würden zeitlich gestört – for example durch das Ausschalten von Botnetzen und das Torpedieren illegal Profitströme e Kryptowährungen. Das steepinge Risiko remitt den Anreiz für kriminelle Handlungen, und macht es für Hacker in der Konsequenz schwieriger und teurer, ihre Angriffe überleben.

KI hilft nicht nur Hackern – auch Unternehmen profiterien: While KI auf der dunklen Seite der Macht dazu missbraucht wird, um Schwachstellen zu finden und auszunutzen, setzen auch Cybersicherheitsexperten increasing auf Künstliche Intelligenz, um Angriffsversuche aufzuspüweren and Gerade im Zuge der fortschreitenden Verschmelzung von OT und IT ließen sich exemplifications durch KI-gestützte Anomalie-Erkennung deutlich bessere Kontrollmöglichkeiten etablieren. Neue Brethungen könnten so proactive and technologieunabhängig erkannt und abgewehrt werden. Für Cybersecurity-Teams ersehen KI-gestützte Kontrollen zur Erkennung von Unregelmäßigkeiten zumping protokoll- oder anwendungsspezifische Abwehrfunktionen, die komplex einzurichten und zu verwenden sind.

vgwort


Source link