Unser CISO, Jim Tiller, beantwortet eine Frage, die ihm oft gestellt wird, und wirft einen Blick auf die größten Cyber-Bedrohungen der Zukunft. Dieser Artikel erschien zuerst auf ComputerWeekly.com.

Als CISO und Cyberspezialist werde ich oft gefragt, was ich für die großen Cyber-Bedrohungen der Zukunft halte. Ich bin zwar kein Fan von Kristallkugeln um ihrer eigenen willen. Aber es kann dennoch hilfreich sein, darüber nachzudenken, was auf uns zukommen könnte - und was wir dagegen tun können.

Hier sind also meine vier großen Bedrohungen - oder, wie wir es etwas farbenfroher ausdrücken könnten, die vier "Reiter der Apokalypse" - zusammen mit einigen Überlegungen, wie wir uns auf sie vorbereiten können, damit es nicht tatsächlich zum Weltuntergang kommt!

1 Virtuelle Menschen

Mit dem Voranschreiten der künstlichen Intelligenz, insbesondere der Algorithmen für natürliche Sprache wie ChatGPT, und ihrem Zugang zu allem, was im Internet zu finden ist, in Verbindung mit der Möglichkeit, KI-Plug-ins für Text-to-Speech und Bilder zu erstellen, werden wir bald mehr virtuelle als reale Menschen online haben.

Heute gibt es Botnets: Netze von Robotern, die durch Malware heimlich auf Computersystemen auf der ganzen Welt installiert wurden und die Aufgaben von Cyberkriminellen übernehmen. Mit der Macht von Millionen von Computern, die ihnen zur Verfügung stehen, können fleißige Hacker alles Mögliche tun: Krypto ausbeuten oder anderen Kriminellen Ransomware als Dienstleistung anbieten.

In Zukunft werden Cyberkriminelle und sogar Nationalstaaten in der Lage sein, riesige Mengen digitaler Menschen zu mobilisieren, die scheinbar unabhängig voneinander arbeiten, aber auf eine größere Mission ausgerichtet sind. Wir sehen heute schon kleine Beispiele dafür, wie virtuelle Vorstellungsgespräche dazu führen, dass ungewollt ein Hacker oder Spion eingestellt wird.

Echte Menschen sind und bleiben Opfer von Betrug und Betrugsversuchen. Sogar heute noch sind Angriffe per E-Mail, wie z. B. Phishing, äußerst effektiv. Stellen Sie sich eine Welt vor, in der Eltern interaktive Videoanrufe mit ihren Kindern führen und diese um Geld bitten.

Was aber, wenn dieses Kind in Wirklichkeit eine digitale Fälschung ist? Angesichts der vielen Informationen, die dank Datenschutzverletzungen und Posts in den sozialen Medien über Sie als Person vorliegen, werden sehr schnell virtuelle Kopien entstehen. Versionen von Ihnen, die darauf ausgelegt sind, Sie für einen größeren Gewinn auszunutzen, indem sie ethische Grenzen überschreiten, die Sie nicht bereit sind zu akzeptieren.

2 Super Computing

Die Quanteninformatik hat den Sprung von der Science-Fiction in die Realität geschafft und verarbeitet Daten nicht erst seit ein paar Jahren, sondern schon seit Jahrzehnten aktiv. Viele Unternehmen haben Quantencomputer entwickelt, aber der Grund, warum wir noch nichts Durchschlagendes gesehen haben, ist in vielerlei Hinsicht, dass sie alle eine unterschiedliche Architektur verwenden.

Es ist wie bei Apple und Microsoft im Jahr 1986: getrennt und völlig inkompatibel. Außerdem hat sich die Vernetzung von Quantencomputern aufgrund der Feinheiten der Quantenmechanik als schwierig erwiesen.

Diese beiden Hindernisse werden jedoch rasch abgebaut. Bald wird der Wettlauf um die Verarbeitung der meisten Qubits verkürzt und beschleunigt werden, wenn die Wissenschaftler die Herausforderung der Vernetzung lösen. Über Nacht wird die Menschheit weltweit Zugang zu Tausenden, wenn nicht Zehntausenden von Qubits haben.

Aus der Sicht der Cybersicherheit werden die meisten Verschlüsselungen sofort unbrauchbar gemacht. Plötzlich sind Ihre sichere Transaktion bei Ihrer Bank oder alle über Ihr VPN übertragenen Daten nicht mehr geschützt. Es ist sogar wahrscheinlich, dass jede sichere Interaktion, die Sie jemals getätigt haben, gesammelt wurde, so dass Angreifer zurückgehen und all diese Kommunikationen entschlüsseln können. Die zugrundeliegende Basis der Blockchain bröckelt und ermöglicht es, die Finanzgeschichte neu zu schreiben.

3 Das wachsende Ökosystem

Während wir in die Welt der digitalen Transformation und des Web 3.0 eintauchen, wird das Ökosystem der Technologie immer komplexer und vielschichtiger. In den Anfängen existierten Computer in einem einzigen Raum. Bald konnten die einzelnen Computer miteinander kommunizieren.

Mit der Ausweitung der Netze, den höheren Verarbeitungsgeschwindigkeiten und der Verfügbarkeit von preiswertem Speicherplatz begannen Computeranwendungen zu interagieren und erforderten immer weniger Standardisierung zwischen den Plattformen. Mit dieser Entwicklung entstanden mehr Interaktionspunkte und die Möglichkeit, spezifische Fähigkeiten einer breiteren Palette von Technologien und auf verschiedenen Ebenen der Datenverarbeitung zu nutzen.

Heute ist die Cybersicherheit dabei, die Herausforderungen der Risiken von Drittanbietern und Lieferketten in der Datenverarbeitung in den Griff zu bekommen. Unternehmen, die derzeit eine digitale Transformation durchlaufen, werden wahrscheinlich nicht nur drei oder vier Schichten von Lieferanten haben, sondern eher zwanzig.

In Zukunft wird die kombinierte Nachfrage nach Tempo, Wachstum und Innovation immer mehr vom EDV-Ökosystem verlangen. Dieser Druck wird zu einem höheren Grad an Spezialisierung in der Lieferkette führen, was eine rasche Expansion zur Folge hat. Die Lieferkette als solche wird ein Hauptziel von Cyberkriminellen sein, da ihre Manipulation das Vertrauen in die oberflächliche Datenverarbeitung untergraben kann, so dass Hacker unbemerkt die Kontrolle über jedes System übernehmen können.

4 Smarte Systeme

Die Rolle der Technologie und ihre Bedeutung in der physischen Welt nimmt exponentiell zu und wird bald einen Punkt erreichen, an dem computerbezogene Probleme - von Fehlern bis hin zu Hackern - spürbare Auswirkungen in der realen Welt haben werden.

Heute beschäftigen wir uns mit selbstfahrenden Fahrzeugen, intelligenter Energieverteilung und Automatisierung in industriellen Kontrollsystemen, die alle in direkter physischer Interaktion mit Menschen und Orten stehen.

Im Laufe unserer Entwicklung werden immer ausgefeiltere Technologien nicht nur in alles - vom einfachen Toaster bis hin zu den komplexesten Infrastrukturen - integriert, sondern auch miteinander vernetzt und über eine Reihe automatisierter Systeme betrieben werden. So werden beispielsweise intelligente medizinische Geräte immer häufiger zum Einsatz kommen und schnell über die taktische Überwachung hinausgehen, bis hin zur automatischen Bereitstellung von Standardmedikamenten, der Priorisierung von Notdiensten und sogar der Zugangskontrolle zu verschiedenen Einrichtungen.

Zwar werden diese Möglichkeiten die menschlichen Dienstleistungen erheblich verbessern, die Gesundheitsfürsorge verbessern und Unfälle verringern, doch werden diese Systeme auch Ziel von Cyber-Bedrohungen sein, die von Diebstahl bis hin zu Terrorismus reichen. Anstatt Ihre Daten als Lösegeld zu fordern, könnten Hacker Ihr Auto in Beschlag nehmen, Ihnen gegen Geld den Zugang zu Ihrem Haus verwehren oder Ihnen ohne Zahlung Medikamente oder Notdienste verweigern.

Der Zukunft einen Schritt voraus

Gibt es angesichts dieser scheinbar unüberwindbaren Herausforderungen ein Licht am Ende des Tunnels? Zum Glück ja, glaube ich.

So entwickeln viele Unternehmen derzeit quantenresistente Technologien wie Verschlüsselungsalgorithmen, Blockchain-Technologie und Kommunikationsnetze. Diese können dazu beitragen, einige der Cyber-Risiken des Quantencomputers auszuschalten - die Herausforderung wird darin bestehen, die Stärke der Abwehrmaßnahmen im Verhältnis zum Ausmaß der Risiken zu entwickeln, wenn sich das Quantencomputing durchsetzt.

In Bezug auf das expandierende Ökosystem gibt es, obwohl die Lieferkette unüberschaubar wächst, Bemühungen wie Software Bill of Materials (SBOM), verbesserte Standards für Software-Updates und Patches und sogar die Kennzeichnung von IoT-Produkten wird erforscht. Aktives Expertendenken wird auf dieses Thema angewandt.

Wenn wir uns mit der Zukunft von intelligenten Geräten und jetzt, mit ChatGPT und Konsorten, mit intelligenter KI befassen, denke ich, dass wir unsere Perspektive ändern müssen, wie wir als Unternehmen und Einzelpersonen mit der Technologie koexistieren. Es geht weniger darum, ein hartes Ziel mit starken Abwehrmechanismen zu sein, sondern vielmehr darum, ein widerstandsfähiges Ziel und kein Opfer zu sein.

Mit solider Planung und Vorbereitung ist Resilienz möglich. Seien Sie sich der Risiken bewusst und denken Sie ihnen voraus. Konzentrieren Sie sich auf Alternativen, Out-of-Band-Optionen und vor allem auf die Kenntnis potenzieller Bedrohungsmöglichkeiten, damit Ihr Plan B und sogar Plan C nicht nutzlos werden.

Die Cyber-Zukunft mag besorgniserregend klingen - aber gleichzeitig wird der menschliche Erfindungsreichtum auch Wege finden, neue Schutzmaßnahmen und Abhilfemaßnahmen zu entwickeln.