{"id":1373,"date":"2025-01-02T04:00:00","date_gmt":"2025-01-02T04:00:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=1373"},"modified":"2025-01-02T04:00:00","modified_gmt":"2025-01-02T04:00:00","slug":"ciso-traumjob-oder-eher-albtraum","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=1373","title":{"rendered":"CISO \u2013 Traumjob oder eher Albtraum"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> loading=&#8221;lazy&#8221; width=&#8221;400px&#8221;&gt;Der CISO-Job kann auch zu einem Albtraum werden \u2013 gerade wenn die Unterst\u00fctzung und das Budget fehlt.\n<p class=\"imageCredit\">Toma Stepunina \u2013 shutterstock.com<\/p>\n<\/div>\n<p>\u201eDie Rolle des CISO (Chief Information Security Office) ist nicht erstrebenswert\u201c \u2013 so lautet eine der zentralen <a href=\"https:\/\/www.watchguard.com\/wgrd-resource-center\/cyber-security-predictions-2025\">Thesen der IT-Security-Spezialisten von WatchGuard Technologies f\u00fcr das Jahr 2025<\/a>. Dabei seien die typische Probleme, die es in dieser Funktion zu bew\u00e4ltigen gilt, weniger technischer Natur, sondern betreffen vor allem den Umgang mit menschlichen Befindlichkeiten und Governance-Themen.<\/p>\n<p>Als zentrale <a href=\"https:\/\/www.csoonline.com\/article\/3607286\/so-you-dont-have-a-chief-information-security-officer-9-signs-your-company-needs-one.html\">Herausforderungen f\u00fcr CISOs<\/a> nennen die Security-Experten die wachsende Zahl rechtlicher Vorgaben \u2013\u00a0 einschlie\u00dflich der Anforderung, als verantwortlicher Manager pers\u00f6nlich f\u00fcr die IT-Security-Integrit\u00e4t des Unternehmens einzustehen. Neben diesen rechtlichen Risiken, nimmt die Gefahr von Burnout auf Seiten der IT-Verantwortlichen zu. Es droht ein Teufelskreis: Infolge des erh\u00f6hten Kostendrucks steigt die Personalfluktuation und sinkt die Bereitschaft qualifizierter Kandidaten, die CISO-Funktion \u00fcberhaupt zu \u00fcbernehmen. Die L\u00fccke bei den internen Cybersecurity-Kapazit\u00e4ten wird immer gr\u00f6\u00dfer \u2013 <a href=\"https:\/\/www.csoonline.com\/article\/3595796\/24-of-cisos-actively-looking-to-leave-their-jobs.html\">und damit auch der Stress<\/a>.<\/p>\n<p><strong><a href=\"https:\/\/www.csoonline.com\/article\/3602722\/the-ciso-paradox-with-great-responsibility-comes-little-or-no-power.html\">The CISO paradox<\/a><\/strong><\/p>\n<p>Neben den mit der Rolle des CISO verkn\u00fcpften Herausforderungen haben die Spezialisten bei WatchGuard drei weitere Themen identifiziert, die Anwenderunternehmen 2025 Im Auge behalten sollten:<\/p>\n<h2 class=\"wp-block-heading\">1. Komplette Angriffsketten mit multimodaler KI <\/h2>\n<p>Der b\u00f6swillige Einsatz multimodaler KI gipfelt in kompletten Angriffsketten: Mithilfe von multimodaler KI werden Cyberkriminelle im Jahr 2025 in der Lage sein, ohne gro\u00dfen Aufwand ganze Angriffsketten aufzubauen. Entsprechende KI-Systeme erm\u00f6glichten den Hackern die Integration von Text, Bild, Sprache und Code. Die gesamte Pipeline eines Cyberangriffs lasse sich damit effizient und weitgehend automatisiert abbilden, warnen die Experten.<\/p>\n<p>Dies beginne bei der Profilerstellung von Zielpersonen \u00fcber soziale Medien, und reicht weiter bis zur Erstellung und Verbreitung t\u00e4uschend echter Phishing-Inhalte einschlie\u00dflich <a href=\"https:\/\/www.csoonline.com\/article\/569381\/vishing-explained-how-voice-phishing-attacks-scam-victims.html\">Voice-Phishing (Vishing)<\/a> oder zum Aufsp\u00fcren von Zero-Day-Exploits. Zudem k\u00f6nnten die Cyberkriminellen Malware generieren, die gezielt Schutzmechanismen auf dem Endger\u00e4t aushebelt \u2013 inklusive der Bereitstellung der entsprechenden Infrastruktur. Last but not least erleichtere KI die Automatisierung von Seitw\u00e4rtsbewegungen in kompromittierten Netzwerken und die Exfiltration gestohlener Daten.<\/p>\n<p>Dieser pragmatische Ansatz wird die Durchschlagskraft von Cyberbedrohungen weiter erh\u00f6hen, warnen die Security-Experten. Auch weniger technisch versierte Hacker k\u00f6nnten k\u00fcnftig komplexe Angriffe fahren. Dies habe zur Folge, dass Unternehmen und Sicherheitsteams jeder Gr\u00f6\u00dfe sich auf hochgradig ma\u00dfgeschneiderte Cyberbedrohungen einstellen m\u00fcssen, die nur schwer zu erkennen und zu bek\u00e4mpfen sind.<\/p>\n<h2 class=\"wp-block-heading\">2. Software-Kompromittierung wird zur Norm<\/h2>\n<p>Die Kompromittierung legitimer Software wird zur Norm und Angreifer spielen auf Zeit: 2025 werden Cyberkriminelle verst\u00e4rkt versuchen, wenig bekannte, aber weit verbreitete <a href=\"https:\/\/www.csoonline.com\/article\/3493759\/die-10-grosten-open-source-risiken.html\">Open-Source-Bibliotheken<\/a> von Drittanbietern mit ihrer Malware zu kompromittieren. Dabei zeigten die Hacker mehr Geduld und w\u00fcrden zunehmend einen \u201elangfristigen\u201c Ansatz verfolgen, bei dem die Software-Lieferkette \u00fcber einen l\u00e4ngeren Zeitraum hinweg ins Visier genommen wird. Gelingt das Einschleusen von b\u00f6sartigem Code in die Software-Lieferkette unter dem Deckmantel der Legitimit\u00e4t l\u00e4sst sich Malware beliebig verteilen. Bedrohungserkennung und -abwehr in solchen Open-Source-\u00d6kosystemen seien f\u00fcr Unternehmen alles andere als trivial, hie\u00df es.<\/p>\n<h2 class=\"wp-block-heading\">3. GenAI schafft neue Angriffsfl\u00e4chen<\/h2>\n<p>Ern\u00fcchterung \u00fcber GenAI schafft neue Angriffsfl\u00e4chen: GenAI hat in den IT-Infrastrukturen den Anwenderunternehmen noch nicht so recht Fu\u00df gefasst. Vielerorts haben die transformativen Ver\u00e4nderungen nicht die Erwartungen erf\u00fcllt, genauso wie auch der versprochene Return on Investment oft ausblieb. Allerdings hat GenAI-Technik Bereiche wie die Audio- und Videogenerierung massiv ver\u00e4ndert und nicht zuletzt mit <a href=\"https:\/\/www.csoonline.com\/article\/3491691\/deepfake-betrug-betruger-ergattern-23-millionen-euro-mit-fake-videokonferenz.html\">Deep Fakes<\/a> mediale Aufmerksamkeit erregt.<\/p>\n<p>Die damit verbundene Gefahr sollte nicht untersch\u00e4tzt werden, warnen die Security-Spezialisten. Die Technologie selbst werde sich exponentiell weiterentwickeln und Hackern neue Angriffsm\u00f6glichkeiten er\u00f6ffnen: Es sei davon auszugehen, dass GenAI mit anderen ausgefeilten Taktiken kombiniert werde, um das Vertrauen von Unternehmen zu gewinnen und sie zu vermeintlich legitimen Gesch\u00e4ftstransaktionen zu verleiten.<\/p>\n<p>Neben den zunehmend schwierigeren IT-Security-Herausforderungen seien WatchGuard zufolge aber auch einige positive Effekte zu beobachten:<\/p>\n<p><strong>Das Engagement staatlicher Nachrichtendienste und Strafverfolgungsbeh\u00f6rden zeigt Wirkung<\/strong>: Auch die Polizeibeh\u00f6rden gehen immer raffinierter vor, um Cyber-Angriffe zu vereiteln und b\u00f6swillige Akteure auszuschalten. Die Eind\u00e4mmung cyberkrimineller Aktivit\u00e4ten r\u00fcckt bei nationalen und internationalen Beh\u00f6rden immer st\u00e4rker in den Mittelpunkt. Erweiterte internationale Partnerschaften und eine Vielzahl neuer Auslegungen von Gesetzen und Richtlinien zur Unterst\u00fctzung dieser Bem\u00fchungen erh\u00f6hen die Schlagkraft gegen Cyberkriminalit\u00e4t.<\/p>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Den Polizeibeh\u00f6rden gelingt es immer \u00f6fter, Hackerbanden hochzunehmen.\n<p class=\"imageCredit\">mattomedia KG \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Angreifer w\u00fcrden gezielt gest\u00f6rt \u2013 beispielsweise durch das Ausschalten von Botnetzen und das Torpedieren illegaler Profitstr\u00f6me in Kryptow\u00e4hrungen. Das steigende Risiko verringert den Anreiz f\u00fcr kriminelle Handlungen, und macht es f\u00fcr Hacker in der Konsequenz schwieriger und teurer, ihre Angriffe durchzuf\u00fchren.<\/p>\n<p><strong>KI hilft nicht nur Hackern \u2013 auch Unternehmen profitieren<\/strong>: W\u00e4hrend KI auf der dunklen Seite der Macht dazu missbraucht wird, um Schwachstellen zu finden und auszunutzen, setzen auch Cybersicherheitsexperten zunehmend auf K\u00fcnstliche Intelligenz, um Angriffsversuche aufzusp\u00fcren und abzuwehren. Gerade im Zuge der fortschreitenden Verschmelzung von OT und IT lie\u00dfen sich beispielsweise durch KI-gest\u00fctzte Anomalie-Erkennung deutlich bessere Kontrollm\u00f6glichkeiten etablieren. Neue Bedrohungen k\u00f6nnten so proaktiv und technologieunabh\u00e4ngig erkannt und abgewehrt werden. F\u00fcr Cybersecurity-Teams ersetzen KI-gest\u00fctzte Kontrollen zur Erkennung von Unregelm\u00e4\u00dfigkeiten zunehmend protokoll- oder anwendungsspezifische Abwehrfunktionen, die komplex einzurichten und zu verwalten sind.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>loading=&#8221;lazy&#8221; width=&#8221;400px&#8221;&gt;Der CISO-Job kann auch zu einem Albtraum werden \u2013 gerade wenn die Unterst\u00fctzung und das Budget fehlt. Toma Stepunina \u2013 shutterstock.com \u201eDie Rolle des CISO (Chief Information Security Office) ist nicht erstrebenswert\u201c \u2013 so lautet eine der zentralen Thesen der IT-Security-Spezialisten von WatchGuard Technologies f\u00fcr das Jahr 2025. Dabei seien die typische Probleme, die [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":1374,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-1373","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1373"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1373"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1373\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/1374"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1373"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1373"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1373"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}