
Prognosen der Sicherheitsabteilung von Barracuda für 2024
Es ist schwierig, die Zukunft vorherzusagen, aber man kann voraussehen, was passieren wird, wenn man betrachtet, wie sich die Dinge im vergangenen Jahr entwickelt haben. Auch in diesem Jahr hat Barracuda Kollegen an der Sicherheitsfront – von Fachleuten für XDR und offensive Sicherheit bis hin zu internationalen Produktexperten, unserem eigenen Security-Operations-Team und mehr – dazu befragt, was sie 2023 gesehen haben und für 2024 erwarten.
Was hat Sie im Jahr 2023 am meisten überrascht?








Was sind die größten Sicherheitsbedenken der Kunden, wenn wir uns dem Jahr 2024 nähern?


AK: Die sich entwickelnde KI-Bedrohung, Exploit-Mapping für Ransomware, Angriffe auf die Lieferkette und kritische Infrastrukturen sowie der anhaltende Mangel an Cybersecurity-Experten.
MK: Die Umgehung der Multi-Faktor-Authentifizierung (MFA). MFA ist zwar eine vertrauenswürdige Sicherheitsmaßnahme, doch es gibt einen wachsenden Trend von Cyberkriminellen, die Wege finden, sie zu umgehen. Ein weiteres dringendes Problem ist die Bedrohung durch kritische Zero-Day-Schwachstellen und Cloud-basierte Risiken durch Fehlkonfigurationen, unzureichende Zugriffskontrollen und Schwachstellen in der Cloud-Infrastruktur.
CS: Wir sehen, dass Unternehmen beginnen, sich Sorgen zu machen, dass ihre Backup-Lösung bei einem Angriff gefährdet sein könnte. Hacker setzen verschiedene Methoden ein, um vor der Verschlüsselung oder dem Export von Daten Backup-Daten zu suchen und zu vernichten, und On-Premise-Lösungen sind besonders anfällig für derartige Angriffe.
ET: Die Geschwindigkeit von Cyberangriffen. Account-Takeover- und Phishing-Methoden sowie Ransomware-as-a-Service (RaaS)-Kits, die schon ab 40 USD erhältlich sind, sind nach wie vor die Haupttreiber von Cyberangriffen. Sie helfen Angreifern, mehr Angriffe in kürzerer Zeit auszuführen. Die durchschnittliche Anzahl der Tage, die für die Ausführung eines einzelnen Angriffs benötigt werden, ist von etwa 60 Tagen im Jahr 2019 auf vier im Jahr 2023 gesunken.
RA: Unternehmen, die nicht über eine einzige umfassende Sicherheitsplattform oder -lösung zu ihrem eigenen Schutz verfügen. Die Unternehmen von heute verlassen sich auf eine Fülle von Sicherheitsanbietern mit unterschiedlichen Angeboten und Fachkenntnissen, um ihr Unternehmen zu schützen. Dabei sind Sie besorgt über die Lücken in diesen Lösungen sowie unbekannte Faktoren, derer sie sich nicht bewusst sind.
JC: Die große Anzahl von Lösungen, mit denen sie für ihre täglichen Aufgaben umgehen müssen, sowie die Ungewissheit, ob ihre alten Lösungen die richtigen Werkzeuge sind, um neue und zukünftige Herausforderungen anzugehen.
ML: Ransomware, Phishing und Datenschutzverletzungen. Die Kunden sind auch besorgt über die konkreten Sicherheitsrisiken, die mit neuen Technologien wie der künstlichen Intelligenz (KI) und dem Internet der Dinge (IoT) verbunden sind.
Und worauf sind sie am wenigsten vorbereitet?
SS: Die meisten Unternehmen sind nicht darauf vorbereitet, sich gegen gezielte und qualitativ hochwertige Angriffe, die wir bisher nur auf der Ebene von Nationalstaaten und Geheimdiensten gesehen haben, zu verteidigen. Dazu gehören Social Engineering und technische Angriffsvektoren. Wenn man den Einsatz von KI hinzufügt, wird klar, dass immer mehr Unternehmen mit ausgeklügelten Angriffen konfrontiert sein werden.
CS: Unternehmen sind schlecht auf die Prüfung ihrer Data Loss Prevention (DLP) und Wiederherstellung vorbereitet. Wenn es zum Beispiel um Data Protection geht, tun viele Unternehmen nur das Nötigste – sie implementieren eine Backup-Lösung, planen die Durchführung täglicher Backups und denken, damit sei die Arbeit getan. Sie nehmen sich in der Regel keine Zeit, um alle Arten der Datenwiederherstellung zu testen oder die Schritte zu dokumentieren, damit jeder im IT-Sicherheitsteam den Prozess auch unter Druck umsetzen kann.
ET: Auf den Einsatz von KI zur Automatisierung und Beschleunigung von Angriffen sowie der Entwicklung von Malware, Phishing und Sprachsimulationen mithilfe von KI.
MK: Auf die MFA-Umgehung. Während es sich bei Zero-Day-Schwachstellen und Cloud-basierten Angriffen um bekannte Bedrohungen handelt, die schon seit einiger Zeit im Rampenlicht stehen, ist die zunehmende Raffinesse bei der Umgehung der MFA eine relativ neue Herausforderung.
SH: Auf bildbasierte Angriffe. Diese Angriffe sind ein Beispiel für die Entwicklung von Cyberbedrohungen. Dazu gehören steganografische Payloads, bei denen Cyberkriminelle bösartigen Code, Text oder Dateien in Bilder einbetten. Dieser Payload kann mit speziellen Tools extrahiert werden, sodass Angreifer ihre Absichten verbergen können. Es gibt auch bösartige Wasserzeichen, bei denen Angreifer unbemerkte Wasserzeichen in Bilder einfügen, die verschlüsselte Informationen oder Links zu bösartigen Inhalten enthalten, sowie polyglotte Dateien, die so gestaltet sind, dass sie sowohl als gültige Bilder als auch als ausführbare Dateien interpretiert werden können. Dadurch können Angreifer bestimmte Sicherheitsüberprüfungen umgehen.
RA: Auf Ransomware. Die meisten Unternehmen verfügen nicht über ein Standardvorgehen für den Umgang mit einem Ransomware-Vorfall.
JC: Aufgrund ihrer veralteten Technologien, des Mangels an qualifiziertem Personal und der KI in den Händen von Cyberkriminellen werden unvorbereitete IT-Teams, die sich zum Schutz ihres Unternehmens auf durchschnittliche Lösungen verlassen, wahrscheinlich hart von der aufkommenden Welle intelligenter, hartnäckiger Bedrohungen getroffen.
Worauf werden sich Angreifer Ihrer Meinung nach im Jahr 2024 am meisten konzentrieren?
AK: KI-gestützte Cyberangriffe, bei denen Cyberkriminelle KI und maschinelles Lernen (ML) nutzen, um die Komplexität ihrer Angriffe zu verbessern.
MK: KI-gestützte Angriffe und gezieltere Ransomware-Kampagnen. Angreifer nutzen fortschrittliche KI-Algorithmen, um ihre Angriffsprozesse zu automatisieren, was sie effizienter, skalierbarer und schwieriger zu erkennen macht. Diese KI-gesteuerten Angriffe können sich in Echtzeit anpassen, von den Abwehrmechanismen lernen, denen sie begegnen, und innovative Wege finden, sie zu umgehen. Ransomware-Angriffe entwickeln sich zu immer gezielteren Kampagnen, da sich Cyberkriminelle auf kritische Infrastrukturen und hochwertige Ziele konzentrieren, um maximalen Schaden anzurichten und im Gegenzug exorbitante Lösegelder zu fordern.
PG: Es scheint, dass Cyberkriminelle im Jahr 2023 sehr viel Energie auf Account-Takeover-Angriffe verwendet haben. Ich denke, die Bedrohungsakteure werden sich weiterhin darauf konzentrieren, in erster Linie Identitäten anzugreifen, da ihnen dies eine Vielzahl von Ansatzpunkten für weitere Angriffe bietet.
ET: Angreifer werden sich weiterhin auf Angriffskits und Account-Takeover-Angriffe konzentrieren. Es ist nahezu unmöglich, alle Mitarbeiter davon abzuhalten, auf immer raffiniertere Phishing-E-Mails zu klicken.
SH: 2024 könnten neue Bedrohungen auftreten, die auf technologischen Fortschritten, geopolitischen Ereignissen und veränderten Angreifertaktiken beruhen. Dazu können Deepfake- und synthetische Medienangriffe gehören. Da die Deepfake-Technologie immer weiter fortschreitet, können Angreifer sie für Desinformationskampagnen, zum Identitätsmissbrauch oder zur Manipulation von Medien für böswillige Zwecke einsetzen. Gleichzeitig werden etablierte Angriffe wie Ransomware- und Lieferkettenangriffe sowie Datenschutzverletzungen voraussichtlich anhalten und zunehmen. Angreifer könnten einen zunehmenden Fokus darauf legen, Schwachstellen in IoT und operativer Technologie (OT) auszunutzen.
RA: Die Angreifer verlagern sich auf kleine und mittelständische Unternehmen, da sie die zunehmende Digitalisierung und den Mangel an Cybersecurity-Fachleuten auf dem Markt bemerken.
SvdW: Angreifer werden weiterhin die schwächsten Glieder in Unternehmen ausnutzen. Wie immer interessieren sich Internetkriminelle für den Weg des geringsten Widerstands. Das bedeutet, dass Unternehmen sicherstellen müssen, dass sie eine übergreifende Strategie haben, die alle Vektoren abdeckt, anstatt sich auf einen zu konzentrieren.
JC: Ich sehe zwei Trends: Der erste ist die Fortsetzung der üblichen Bedrohungsvektoren, da Angreifer wissen, dass Unternehmen sowohl mit unerfahrenen IT-Teams unterbesetzt sind als auch mit möglicherweise veralteten oder falsch konfigurierten Lösungen zu kämpfen haben. Der zweite Grund ist die natürliche Entwicklung der Technologie – wenn wir unsere Sicherheitsressourcen mit KI-basierten Lösungen erweitern, schaffen wir automatisch neue Angriffsvektoren, die auf der Qualität der Ergebnisse der generativen KI selbst basieren.
Müssen Security-Anbieter angesichts der zunehmenden Verbreitung KI-gestützter Cyberangriffe im Jahr 2024 mehr tun, um Unternehmen bei der Bewältigung von Angriffen zu unterstützen?
SS: Unternehmen sollten sich darauf vorbereiten, Kompromisse einzugehen. Das bedeutet, dass wir uns neben der anfänglichen Prävention auf die Erkennung laufender Angriffe und die entsprechende Reaktion konzentrieren sollten, beispielsweise mit dezentraler Sicherheit am Edge.
MK: Die inhärente Anpassungsfähigkeit von KI-gesteuerten Bedrohungen, die die Verteidigung analysieren und ihre Taktiken in Echtzeit neu kalibrieren können, stellt die traditionellen Präventivmaßnahmen in Frage. Security-Anbieter müssen Unternehmen mit Tools ausstatten, die nicht nur schnell Sicherheitsverletzungen erkennen, sondern es auch ermöglichen, das Ausmaß der Bedrohung zu verstehen und diese schnell einzudämmen.
SH: Security-Anbieter müssen über einen rein präventiven Ansatz hinausgehen und eine ganzheitlichere Strategie verfolgen, die Erkennung, Reaktion, Wiederherstellung und kontinuierliche Verbesserung umfasst.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.