Als ehemaliger CISO eines Energieversorgungsunternehmens sehe ich die Cybersicherheitslandschaft nicht als statisches Bild, sondern als ein sich ständig bewegendes und entwickelndes Terrain. Die aktuellen Cybersicherheitstrends bestätigen mir, dass wir uns nicht auf unseren Lorbeeren ausruhen dürfen. Die Angreifer werden immer raffinierter, und die potenziellen Auswirkungen auf Unternehmen können immens sein. In diesem Blogbeitrag möchte ich die Top-Trends der Cyberkriminalität beleuchten und aufzeigen, wie ich den IKT-Minimalstandard als strategischen Rahmen nutze, um diesen Herausforderungen effektiv zu begegnen.

Die Top-Cybersecurity-Trends aus meiner CISO-Sicht

Die Bedrohungen sind vielfältig und komplex, aber einige Muster kristallisieren sich klar heraus.

KI-gestützte Angriffe und Deepfakes

Die Nutzung von Künstlicher Intelligenz durch Cyberkriminelle ist kein Zukunftsszenario mehr, sondern Realität. Ich sehe, wie KI die Effektivität von Phishing-Kampagnen steigert, indem sie personalisierte und schwer zu identifizierende Nachrichten generiert. Noch beunruhigender sind Deepfakes, die Stimmen und Gesichter täuschend echt imitieren können, was die internen und externen Kommunikationsprozesse in Unternehmen vor enormen Herausforderungen stellt. Für mich bedeutet das, dass wir unsere Mitarbeitenden noch besser schulen und technologische Lösungen zur Anomalieerkennung implementieren müssen, die auch subtile Abweichungen erkennen können.

Ransomware bleibt eine der grössten Bedrohungen

Trotz aller Investitionen in Prävention und Detektion ist Ransomware für mich weiterhin eine der grössten Sorgen. Die Angriffe werden immer zielgerichteter, die Lösegeldforderungen steigen und die Täter gehen oft mit doppelter Erpressung vor, indem sie Daten nicht nur verschlüsseln, sondern auch exfiltrieren und mit Veröffentlichung drohen. Meine oberste Priorität ist hier eine robuste Backup-Strategie und die Fähigkeit zur schnellen und vollständigen Wiederherstellung. Recovery-Prozesse sollen darum regelmässig und gnadenlos getestet werden.

Cybercrime-as-a-Service erleichtert Zugang für Kriminelle

Was früher nur hochentwickelten Angreifern vorbehalten war, ist heute für jedermann zugänglich. Über „Cybercrime-as-a-Service“-Plattformen können selbst technisch weniger versierte Kriminelle ausgeklügelte Angriffe starten. Das macht die Bedrohungslandschaft unübersichtlicher und erhöht die Notwendigkeit für eine umfassende Verteidigungsstrategie, die nicht nur bekannte, sondern auch neue Angriffsmuster erkennt.

Zunahme von Cloud- und Lieferkettenangriffen

Die Migration in die Cloud bietet enorme Vorteile, bringt aber auch neue Angriffsflächen mit sich. Ich stelle fest, dass Cloud-Konfigurationen oft Schwachstellen aufweisen, die von Angreifern ausgenutzt werden. Gleichzeitig sind Lieferketten zu einem heissen Ziel geworden. Ein einziger Angriff auf einen Zulieferer kann weitreichende Folgen für die eigene Infrastruktur haben. Für mich bedeutet das, dass wir die Cloud-Sicherheit und die Überprüfung der Lieferantenbeziehungen kontinuierlich verstärken müssen.

Geopolitische Spannungen fördern staatlich gestützte Angriffe

Die geopolitische Lage hat einen direkten Einfluss auf die Intensität und Art der Cyberangriffe. Staatlich unterstützte Akteure agieren oft mit enormen Ressourcen und sind hochmotiviert, kritische Infrastrukturen anzugreifen. Als ehemaliger CISO eines Energieversorgers war dies für mich eine ständige Bedrohung, die eine ausserordentlich hohe Wachsamkeit und die enge Zusammenarbeit mit nationalen und internationalen Behörden erforderte.

Finanzielle Schäden erreichen Rekordhöhe

Am Ende des Tages spüren wir die Auswirkungen von Cyberkriminalität auch finanziell. Die direkten Kosten durch Betriebsunterbrechungen, Lösegeldforderungen, Wiederherstellung und Reputationsschäden erreichen Rekordhöhen. Diese steigenden finanziellen Schäden unterstreichen die Notwendigkeit, kontinuierlich in die Cybersicherheit zu investieren und diese als Business-Risiko zu managen.

Meine CISO-Strategie: Den IKT-Minimalstandard als Anker nutzen

Angesichts dieser komplexen Bedrohungen ist ein klarer und robuster Rahmen unerlässlich. Für mich ist der IKT-Minimalstandard hierbei nicht nur ein Compliance-Werkzeug, sondern ein strategischer Leitfaden, der uns hilft, die genannten Trends systematisch anzugehen.

Identifizieren (Identify) und Schützen (Protect)

Um KI-gestützte Angriffe abzuwehren und die immer komplexer werdenden Cloud- und Lieferketten zu sichern, muss ich wissen, was die Kronjuwelen sind. Das Segment Identifizieren zwingt uns, die Assets, Daten und Systeme genau zu katalogisieren und die Risiken zu bewerten. Phishing-Schulungen, die auch auf Deepfake-Szenarien vorbereiten, sind für mich ein Muss.

Erkennen (Detect) und Reagieren (Respond)

Die Bedrohungen durch Ransomware und staatlich gestützte Angriffe erfordern eine blitzschnelle Reaktion. Der Punkt Erkennen ist für mich sehr entscheidend im ganzen Bewältigungsprozess. IT-Sicherheitsteams sollten regelmässig Verwundbarkeitsscans durchführen und den Detektionsprozess kontinuierlich verbessern. Mit detaillierten Reaktionspläne, die regelmässig getestet werden, kann die Ausbreitung von Ransomware verhindert oder eingedämmt werden.

Wiederherstellen (Recover)

Angesichts der Rekordschäden und der anhaltenden Ransomware-Bedrohung ist Wiederherstellen für mich der zentrale Punkt um die Cyberresilienz zu erhöhen. Detaillierte Wiederherstellungspläne helfen dabei, Prioritäten zu setzen und sicherzustellen, dass die Geschäftsfunktionen und -systeme nach einem Vorfall schnell und effizient wiederhergestellt werden können, um die Auswirkungen auf das Unternehment zu minimieren.

Meine persönliche Meinung

Die aktuelle Cybersicherheitslandschaft ist herausfordernd, aber nicht unüberwindbar. Als CISO sehe ich den IKT-Minimalstandard nicht als Belastung, sondern als einen bewährten strategischen Partner, der uns hilft, diesen komplexen und sich schnell entwickelnden Bedrohungen systematisch und effektiv zu begegnen. Es ist eine kontinuierliche Reise der Anpassung und Verbesserung, aber eine, die wir in der kritischen Infrastruktur entschlossen angehen müssen, um die digitale Sicherheit für unsere Gesellschaft zu gewährleisten.