Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
38 2025 www markttechnik de 21 Schwachstellen erkennen bevor Angreifer sie ausnutzen Offensive Security – Sicherheit durch Angriffsperspektive Weil Cyberangriffe immer gezielter und stärker automatisiert erfolgen stoßen starre Schutzmechanismen an ihre Grenzen Nötig ist daher ein Ansatz der die IT-Umgebung konsequent aus Sicht potenzieller Angreifer durchleuchtet Sicherheitslücken früh erkennbar macht und die Wirksamkeit der Abwehr fortlaufend überprüft Von Snehal Antani Geschäftsführer von Horizon3 ai Cyberangriffe zählen heute zu den zentralen Risikofaktoren für Unternehmen – mit Konsequenzen die von massiven finanziellen Verlusten über Betriebsstillstände bis hin zu langfristigen Vertrauensschäden bei Kunden und Partnern reichen Laut Polizeilicher Kriminalstatistik wurden 2024 in Deutschland über 131 000 Cybercrime-Fälle registriert Digitale Angriffe sind zu einem strukturellen Risiko geworden – hochautomatisiert schwer zu entdecken und oft ohne jede Vorwarnung Angreifer nutzen Fehlkonfigurationen schwache Zugangsdaten oder versteckte Vertrauensbeziehungen um sich unbemerkt lateral durch Netzwerke zu bewegen Klassische Schutzmechanismen wie Firewalls oder vereinzelte Sicherheitsprüfungen stoßen hier klar an ihre Grenzen Der Einsatz von Künstlicher Intelligenz verschärft die Bedrohungslage zusätzlich Komplexe Angriffe lassen sich heute automatisiert und mit vergleichsweise geringem Aufwand durchführen – nicht nur durch staatliche Akteure sondern zunehmend auch durch professionell organisierte Cyberkriminelle Diese Methoden finden branchenübergreifend Anwendung und können über längere Zeiträume hinweg unentdeckt bleiben während sie bereits erheblichen Schaden verursachen Die Konsequenz liegt auf der Hand IT-Sicherheit darf nicht als selbstverständlich betrachtet werden Sie muss überprüfbar widerstandsfähig und kontinuierlich getestet sein Investitionen in digitale Infrastruktur sind nötig entfalten jedoch nur dann nachhaltige Wirkung wenn die eingesetzten Systeme regelmäßig auf ihre Belastbarkeit und Resilienz geprüft werden Warum rein defensive Ansätze nicht ausreichen Zahlreiche gängige Schutzmechanismen – etwa Firewalls Antivirensoftware oder das Abarbeiten von Compliance-Checklisten – entstammen einer Zeit in der Cyberbedrohungen noch vergleichsweise überschaubar und vorhersehbar waren Ihr Hauptzweck war es bekannte Sicherheitslücken zu schließen und regulatorische Vorgaben einzuhalten Doch die Realität hat sich verändert Angreifer agieren heute mit Schnelligkeit Flexibilität und zunehmend auch mit Unterstützung von Automatisierung und KI Schwachstellen werden nicht mehr mühsam gesucht sondern systematisch erfasst und in Echtzeit ausgenutzt Daraus ergibt sich ein neues Paradigma Sicherheitskonzepte müssen davon ausgehen dass Angriffe längst im Gange sind Statt auf vermeintliche Ruhe zu vertrauen gilt es Systeme so zu gestalten dass sie kontinuierlich selbst nach Schwachstellen fahnden und Abwehrmechanismen permanent überprüfen Cyberbedrohungen auf der Überholspur Die Rahmenbedingungen in der Cybersicherheit haben sich massiv verändert Angriffe erfordern heute weder monatelange Vorbereitung noch hochspezialisierte Kenntnisse – oftmals genügen ein gut formulierter Prompt und öffentlich verfügbare Werkzeuge Dadurch hat sich die Eintrittsschwelle erheblich gesenkt während das Tempo der Angriffe gleichzeitig drastisch gestiegen ist Kaum ist eine neue Schwachstelle CVE bekannt starten oft