Besuchen Sie Keyfactor auf der RSA Conference™ 2024 | 6. bis 9. Mai | Erfahren Sie mehr

Prognosen zur Cybersicherheit für 2024: Post-Quantum-Algorithmen, IoT Gerätesicherheit, KI und mehr

Trends in der Industrie

2023 war ein explosives Jahr für die Cybersicherheit. Die Diskussion über Post-Quantum-Kryptographie erhitzte sich, und mehrere Algorithmen werden nun für die Standardisierung durch das NISTDie Nutzung von IoT Geräten - und damit auch von maschinellen Identitäten - explodierte weiter, was eine Fülle von Sicherheitsherausforderungen mit sich brachte, KI war dank generativer KI-Lösungen weiter verbreitet als je zuvor, und viele Unternehmen sahen sich mit einer eine Talentlücke im Bereich Sicherheit, und die Liste lässt sich fortsetzen.

2024 wird das nicht anders sein. Tatsächlich werden sich viele dieser Trends im neuen Jahr zuspitzen, und es werden viele weitere neue Herausforderungen entstehen. Um mehr darüber zu erfahren, was im Jahr 2024 zu erwarten ist, haben wir uns mit vier Cybersecurity-Experten von Keyfactorzusammengesetzt, um ihre Prognosen zu hören. Hier ist, was wir erfahren haben.

Post-Quantum-Kryptographie wird sich durchsetzen

2024 wird das Jahr der "Quanten-Bereitschaft" für Unternehmen sein.

Es mag ein heißer Tipp sein, aber ich glaube, dass dies das Jahr der Quantenkryptografie sein wird. 

Die ersten Kandidaten für die NIST-PQC-Algorithmen werden voraussichtlich Anfang 2024 fertiggestellt, aber das markiert die Startlinie für Post-Quantum-Algorithmen, nicht die Ziellinie. Das ist auch gut so, denn die Unternehmen werden umfangreiche Tests und Planungen durchführen müssen planen, um die neuen Algorithmen zu übernehmenda sie sich von den derzeit in der asymmetrischen Kryptografie verwendeten Algorithmen völlig unterscheiden.

Im Jahr 2024 müssen Unternehmen mit der Planung und den Tests für die Einführung dieser neuen Algorithmen beginnen und sich Gedanken darüber machen, wie gut die gesamte Lieferkette ihres Unternehmens vorbereitet sein wird. Ab diesem Zeitpunkt wird es zwingend erforderlich sein, dass Sicherheitsbewertungen und Lieferantenaudits die Post-Quantum-Kryptografie berücksichtigen.

- Chris Hickman, leitender Sicherheitsbeauftragter bei Keyfactor

Die Protokollstandardisierung durch das NIST wird erfolgen, was zu einem Entwicklungsschub führen wird.

Keyfactor ist verfolgt die Algorithmus-Standardisierung und ist bereit, Organisationen bei der Umstellung auf die neuen Standards zu unterstützen, einschließlich PKI- und Signierlösungen, die PQC-Algorithmen nutzen, kurz nachdem diese vom NIST fertiggestellt wurden.

Insbesondere mit FIPS 204 Dilithium/ML-DSA arbeiten wir nicht nur an software , sondern auch an der Integration mit HSM-Anbietern. Keyfactor wird der erste Anbieter von produktionsreifen, quantenfähigen Produkten sein, sobald der FIPS 204/ML-DSA-Standard fertiggestellt ist. 

Im Allgemeinen wird 2024, wenn die Standards endlich veröffentlicht sind, ein Ansturm auf die Entwicklung bei Produktanbietern und Standardisierungsorganisationen stattfinden, und es wird das Jahr sein, in dem quantenfähige PKI- und Signierlösungen in der Produktion eingesetzt werden.

- Tomas Gustavsson, leitender PKI-Beauftragter bei Keyfactor

Eine ständig wachsende IoT wird weiterhin Sicherheitsprobleme aufwerfen.

Die Zahl der maschinellen Identitäten - und damit auch die Sicherheitsherausforderungen - wird weiter explodieren.

Im Jahr 2024 wird die Zahl der Maschinenidentitäten weiter zunehmen. Viele Unternehmen verzeichnen einen einen erheblichen Zuwachs an IoT Geräten die Netzwerkverbindungen benötigen. Oft als OT für IoT bezeichnet, wird diese neue Welle von Geräten die Gesamtzahl der angeschlossenen Geräte und Endpunkte weiter in die Höhe treiben.

Es versteht sich von selbst, dass diese Geräte nicht mit weniger Sorgfalt und Sicherheit behandelt werden dürfen als andere Geräte. Leider verfügen viele dieser Geräte nicht über ausgefeilte Protokolle zur Automatisierung der Verwaltung ihrer Identitäten, so dass es für Unternehmen schwierig sein wird, mit diesem Wachstum Schritt zu halten, wenn sie nicht über eine Plattform für die Verwaltung des Lebenszyklus von Maschinenidentitäten.

- Chris Hickman, leitender Sicherheitsbeauftragter bei Keyfactor

Die Gefahr, dass Angreifer IoT für die Cyberkriegsführung nutzen, wird sich bewahrheiten.

Viele Geräteendpunkte können für Angriffe missbraucht werden, wenn sie nicht richtig gesichert sind. Bei einigen dieser intelligenten Verbrauchergeräte mussten Unternehmen, die Kosten sparen wollten während des Entwicklungsprozesses einige Sicherheitsfunktionen entfernt haben. Das ist also etwas, worauf jeder ein Auge haben sollte.

Wenn man sich den Sicherheitsbereich IoT genauer ansieht, müssen sich die Hersteller ernsthaft mit der Erforschung der Post-Quantum-Kryptografie für langlebige IoT Geräte befassen.

- Ellen Boehm, EVP von IoT Strategie und Betrieb bei Keyfactor

Regelungen, die bisher in weiter Ferne zu liegen schienen, werden im Jahr 2024 zur Realität.

Das Kennzeichnungsprogramm der Regierung Biden "U.S. Cyber Trust Mark" Kennzeichnungsprogramm, das den Amerikanern die Auswahl intelligenter Geräte erleichtern soll, die sicherer und weniger anfällig für Cyberangriffe sind, wird voraussichtlich 2024 eingeführt.

Dies ist definitiv ein Schritt in die richtige Richtung, denn wir erkennen eine Lücke im Bewusstsein für Cybersicherheit, und wir müssen die Verbraucher stärker für Risiken sensibilisieren. So wie wir als Verbraucher von den Produkten, die wir kaufen, ein gewisses Maß an Qualität und Sicherheit erwarten, haben die Verbraucher die gleichen Erwartungen an die Sicherheit, die in die die in der Smart-Home-Technologie und den angeschlossenen Geräten die sie nutzen wollen. Wie bei jedem neuen Programm wird es Wiederholungen geben, aber es ist wichtig, diese Diskussion zu führen, damit wir beginnen können, das Bewusstsein der US-Verbraucher auf nationaler Ebene zu schärfen und zu erhöhen.

- Ellen Boehm, EVP von IoT Strategie und Betrieb bei Keyfactor

Die lang erwarteten Auswirkungen der KI werden kommen - die guten und die schlechten

Die künstliche Intelligenz wird sich allmählich auch auf die Kryptographie auswirken.

Ich sehe den größten Vorteil der KI darin, dass sie die zum Knacken von Kryptographie erforderliche "Laufarbeit" insgesamt verringert. KI könnte auch eingesetzt werden, um Muster in Daten zu erkennen oder das allgemeine "Rauschen" zu reduzieren, das zum Knacken von Schlüsseln vorhanden sein kann. So könnte beispielsweise die Kombination aus einem ausreichend leistungsfähigen Quantencomputer und KI genutzt werden, um potenzielle Kandidaten für Angriffe auf Schlüssel zu reduzieren.

- Chris Hickman, leitender Sicherheitsbeauftragter bei Keyfactor

KI wird eine große Rolle bei der Sicherheit von IoT spielen - im Guten wie im Schlechten.

KI kann für die Code-Entwicklung oder das Produktdesign eingesetzt werden, um die Entwicklung von IoT Produkten voranzutreiben und neue Konzepte effizienter einzuführen. 

Auf der anderen Seite wird es durch KI so viel einfacher, schwache Implementierungen von Algorithmen zu knacken, dass es keine andere Wahl geben wird, als sichere Elemente oder sichere MCUs zu verwenden, um kryptografische Algorithmen auszuführen und starke software Implementierungen dieser Algorithmen zu verwenden, wie z. B. Bouncy Castle für Server und HSMs und Vertrauenswürdige ObjekteTO-Protect für MCUs.

- Ellen Boehm, EVP von IoT Strategie und Betrieb bei Keyfactor

Der weit verbreitete Einsatz von KI wird mehr Möglichkeiten schaffen, aber auch ernsthafte Fragen darüber aufwerfen, worauf wir vertrauen können.

Wie jede bahnbrechende Technologie ist auch die KI ein zweischneidiges Schwert. KI gibt es schon seit langem, der Unterschied besteht jetzt in einem Wort: Verfügbarkeit. Jede neue Technologie ist anfangs teuer, nicht überall verfügbar und manchmal zu komplex für den Durchschnittsbürger. Generative KI und große Sprachmodelle waren die Beschleuniger, die diese Hürden überwanden und KI im letzten Jahr erschwinglich, nutzbar und für jeden zugänglich machten. Und da kommen die Probleme ins Spiel.

Es gibt (noch) keinen Standard dafür, wie KI eingesetzt werden sollte, worauf KI Zugriff haben sollte und wie man Missbrauch verhindern kann. KI kann ein Co-Pilot oder Assistent für Cybersicherheitsteams sein, der ihnen hilft, effizienter zu arbeiten und die Flut von Alarmen und Warnungen, mit denen sie täglich konfrontiert werden, besser zu verstehen. 

Andererseits kann KI dazu verwendet werden, gefälschte Bilder oder Videos zu produzieren, die Produktion von Malware zu beschleunigen oder sogar DDoS-Angriffe auf die nächste Stufe zu heben, indem KI-gesteuerte Bots die Drecksarbeit erledigen. Ein Bereich, der uns am meisten Sorgen bereitet, ist die Authentizität von Inhalten und Code. Woher weiß man in einer Welt, in der KI für alle zugänglich ist, ob ein Bild oder Video von einem Menschen oder von KI erstellt wurde, ob es erweitert wurde und wann und wo es aufgenommen wurde? All dies sind wichtige Fragen, insbesondere angesichts der jüngsten Konflikte, die Fragen zur Authentizität aufgeworfen haben und die Gefahren potenzieller Fehlinformationen oder sogar Desinformationen durch Inhalte aufzeigen, die sich in den sozialen Medien wie ein Lauffeuer verbreiten. Digitale Signaturen sind derzeit eine der besten Methoden, um Herkunft und Authentizität von Bildern und Videos zu beweisen.

Das Gleiche gilt auch für die Entwicklung von software . Wenn Teams die Entwicklung mit künstlicher Intelligenz unterstützen, woher kennen sie dann die Quelle ihres Codes? Woher wissen Sie, ob er manipuliert oder verändert wurde? Auch hier sind digitale Signaturen eines der besten Werkzeuge, die wir derzeit haben, um die Integrität und Authentizität von Code zu beweisen. 

All dies - ob es sich um Bilder, Videos oder software handelt - ist geistiges Eigentum, das geschützt werden muss. Wir leben heute in einer Welt, in der wir dem, was wir sehen und hören, nicht sofort trauen können: Alles muss überprüft werden. Authentizität ist der Schlüssel zum Vertrauen in einer Welt zu schaffen, in der kein Vertrauen besteht.

- Ryan Sanders, Senior Director für Produkt- und Kundenmarketing bei Keyfactor

PKI muss sich parallel zu Post-Quantum, KI und mehr weiterentwickeln

Die Sicherheit von kryptografischen Schlüsseln war eine der größten Herausforderungen des Jahres 2023, und das wird sich auch im Jahr 2024 fortsetzen.

Rückblickend ist die größte Herausforderung des vergangenen Jahres nach wie vor die Sicherheit der Schlüssel. Im Jahr 2023 gab es eine Reihe von Vorfällen, bei denen Schlüssel gestohlen oder kompromittiert wurden. Diese Vorfälle führten zur Verbreitung von Schadsoftware, zu unbefugtem Netzwerkzugriff und zur Offenlegung Zehntausender sensibler E-Mails von Behörden. Der Trend, dass Schlüssel gestohlen und für schändliche Zwecke verwendet werden, wird sich auch im neuen Jahr fortsetzen.

- Chris Hickman, leitender Sicherheitsbeauftragter bei Keyfactor

Zero Trust" wird die wichtigste PKI-Priorität für Unternehmen und Sicherheitsverantwortliche sein, aber es wird nicht einfach sein, dies zu erreichen.

Null Vertrauen wird im Jahr 2024 für viele Unternehmen ein wichtiges Thema sein. Allerdings ist das Feld so groß, dass diese Organisationen Schwierigkeiten haben werden, die wichtigsten Elemente von Zero Trust zu definieren. Außerdem gibt es bei Komponenten wie Containern und Kubernetes so viele verschiedene Optionen, um dasselbe Ziel zu erreichen, dass es schwierig ist, Best Practices zu finden, und die Gefahr von Ad-hoc-Punktlösungen besteht, die auf lange Sicht nicht effizient sind.

- Tomas Gustavsson, leitender PKI-Beauftragter bei Keyfactor

Punktlösungen werden den PKI-Wildwuchs noch verstärken.

PKI-Wildwuchs wird auch in Zukunft Kopfzerbrechen bereiten, da der Bedarf an PKI steigt, das Wissen über PKI und die Zahl der Mitarbeiter zur Unterstützung von PKI in den Unternehmen begrenzt ist und viele Einzellösungen auf den Markt kommen. Diese Einzellösungen erfüllen zwar kurzfristig spezifische Anforderungen, sind aber nicht in der Lage, die organisatorische Effizienz zu steigern, und verfügen nicht über die Kompetenz, eine organisationsweite Governance für kritische Sicherheitskomponenten zu unterstützen.

- Tomas Gustavsson, leitender PKI-Beauftragter bei Keyfactor

Die Talentlücke in den Bereichen IT und Sicherheit wird auch im Jahr 2024 bestehen bleiben.

Die Talentlücke vergrößert sich weiterund 2024 wird sich zeigen, wie schwer es für Unternehmen ist, ihre IT-Sicherheitsmitarbeiter auf dem neuesten Stand zu halten und ihre Fähigkeiten zu verbessern.

Dank flexiblerer Arbeitsregelungen können qualifizierte Arbeitskräfte jetzt für praktisch jedes Unternehmen auf der Welt arbeiten, was ein großes Problem für Unternehmen außerhalb der großen Ballungsräume und für Unternehmen darstellt, die die Gehälter dieser Fachkräfte einfach nicht zahlen können command. 

Hinzu kommen neue Bedenken hinsichtlich der Migration zu Quantenkryptografie und KI/ML, und die Unternehmen werden mehr Mitarbeiter benötigen, um sicher zu bleiben. Aber der Arbeitsmarkt ist einfach nicht da, um den Bedarf zu decken.

- Chris Hickman, leitender Sicherheitsbeauftragter bei Keyfactor