KI & Wachstum der globalen Ransomware-Bedrohung


Vier Punkte, die CISOs unbedingt priorisieren sollten
Laut einer Gigamon-Umfrage konnten zwischen 2023 und 2024 knapp die Hälfte (44 Prozent) der CISOs in Unternehmen immer noch nicht rechtzeitig auf Cyberbedrohungen reagieren


Von Tiho Saric, Senior Sales Director bei Gigamon

44 Prozent der CISOs zeigen sich machtlos: Zwischen 2023 und 2024 waren sie nicht in der Lage, Sicherheitsvorfälle mithilfe ihrer Sicherheitslösungen rechtzeitig zu erkennen. Diese Zahl, die aus den Ergebnissen der Hybrid-Cloud-Studie von Gigamon stammt, zeigt: Trotz steigender Investitionsbereitschaft – laut Bitkom fließen mindestens 20 Prozent des IT-Budgets in die Sicherheit – sind Unternehmen noch immer schlecht auf Angriffe vorbereitet. Herkömmliche Herangehensweisen in puncto Sicherheit nützen nicht mehr viel gegen die sich rasant weiterentwickelnde Cyber-Kriminalität.

Angesichts dieser Bedrohungslage, in der geringere Budgets und KI mittlerweile keine unwichtige Rolle spielen, hat Gigamon CISOs zu ihren Lösungsvorschlägen und Plänen befragt. Was steht bei ihnen ganz oben auf der Prioritätenliste? Was davon sollten andere CISOs ebenfalls in Betracht ziehen und in ihre Sicherheitsstrategie integrieren, sofern sie an diesen Stellen Lücken aufweisen?

1. Blindflug verboten: Daten und ihren Inhalt sichtbar machen
Bei sogenannten "Blind Spots" handelt es sich um Teile des Netzwerks, die für IT- und Sicherheitsteams nicht einsehbar sind – und diese vermehren sich zunehmend. Unter anderem umfassen sie lateralen East-West- sowie verschlüsselten Datenverkehr. Hinter letzterem werden heute aktuellen Untersuchungen zufolge 93 Prozent der Malware versteckt. Kein Wunder also, dass Blind Spots für 81 Prozent der CISOs als Top-Herausforderung gelten. Sie sind der Meinung, dass (Cloud-) Sicherheit stark von der Sichtbarkeit sämtlicher Daten im Netzwerk abhängig ist. Daher hat es sich die Mehrheit von ihnen (84 Prozent) zum Ziel gemacht, verschlüsselten Datenverkehr und dessen Inhalte sichtbarer zu machen. Für 43 Prozent gilt die Sichtbarkeit des East-West-Traffics ebenfalls als Faktor, der einen kritischen Beitrag zur Infrastruktursicherheit leistet.

2. Alert Overload: Clever in Sicherheit investieren
Unsicherheit und vage Versprechen haben in den vergangenen Jahren dazu geführt, dass unter anderem auch CISOs massiv in zahlreiche neue Lösungen investiert haben. Dadurch sind die Tool Stacks stark angewachsen. Gleichzeitig sind auch die Kosten gestiegen, die mit Datenspeicherung und -management einhergehen. Das sind jedoch nicht die einzigen Gründe, die die Optimierung bestehender Security-Investitionen erforderlich machen. 76 Prozent der CISOs berichten, dass ihr Team von der steigenden Anzahl an Meldungen überwältigt ist, die all diese Sicherheitslösungen aufgrund von Anomalien und (potenziellen) Angriffen produzieren. Infolgedessen listet die Mehrheit von ihnen (62 Prozent) die Konsolidierung und Optimierung ihrer Tools als hohe Priorität auf. Ihrer Meinung nach ist das mitunter eine der effektivsten Strategien, Blind Spots entgegenzuwirken.

3. Kampf der Titanen: KI gegen KI einsetzen
In den Reihen der CISOs macht sich langsam Sorge über den Einfluss breit, den KI künftig auf das Wachstum der globalen Ransomware-Bedrohung haben könnte. 83 Prozent von ihnen gehen dabei von erheblichen Auswirkungen aus. KI-Fähigkeiten wie das effiziente Suchen und Sammeln von Informationen, könnten dazu beitragen, dass sich Cybercrime-as-a-Service-Modelle noch weiter ausbreiten. Besonders die riesige Anzahl sowie die hohe Qualität von Angriffen, die der Einsatz von KI ermöglichen könnte, setzen CISOs zunehmend unter Druck. Diese Entwicklungen unterstreichen die bedeutsame Rolle, die vollumfängliche Sichtbarkeit für eine effiziente Sicherheitsstrategie spielt. 46 Prozent entscheiden sich deshalb dazu, Gleiches mit Gleichem zu vergelten und auf KI-basierte Sicherheitslösungen sowie Automatisierung zu setzen, um klaffende Sichtbarkeitslücken zu füllen.

4. Der volle Durchblick: Deep Observability etablieren
Sowohl wachsende Stacks als auch die Ausweitung des gesamten Unternehmensnetzwerks – unter anderem durch Remote Work – stellen CISOs vor eine schwierige Aufgabe. Sie müssen in all dieser zunehmenden Komplexität für Übersichtlichkeit und Ordnung sorgen. Das geht allerdings nicht, wenn sie keinen Einblick in jeden Winkel ihres Netzwerks haben. Umso wichtiger ist es, vollständige Sicht auf die gesamte Umgebung zu gewinnen. Erst dann lassen sich Cyber-Bedrohungen in Echtzeit identifizieren und entschärfen. Allerdings geben 70 Prozent der CISOs zu, dass die Sicherheitslösungen, die aktuell bei ihnen im Einsatz sind, in Sachen Sichtbarkeit stark eingeschränkt sind und wenig Wirkung zeigen. Das ist wohl einer der Gründe, warum sich die Mehrheit von ihnen (82 Prozent) darüber einig ist, dass Deep Observilibilty – also die Fähigkeit, Daten selbst bis hinunter auf Netzwerkebene einzusehen, einschließlich lateralen und verschlüsselten Traffic – heute und in Zukunft essenziell für die (Cloud-) Sicherheit ist.

Auch wenn Unternehmen aktuell noch Lücken in ihrer Sichtbarkeit aufweisen und somit immer noch nicht so gut auf Angriffe vorbereitet sind, wie sie eigentlich könnten, gibt es einen Silberstreifen. Nicht nur CISOs, sondern auch die Vorstands- und Führungsebenen erkennen, dass umfassende Sichtbarkeit, Observability und Sicherheit direkt miteinander verbunden sind. So berichten 81 Prozent der befragten CISOs, dass ihre Führungsriege das Thema Deep Observability zum Schutz ihrer Infrastruktur diskutiert – ein großer Win auf Seiten der Unternehmen. (Gigamon: ra)

eingetragen: 25.04.25

Gigamon: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Qilin erpresst seine Opfer doppelt

    Qilin zählt inzwischen zu den aktivsten und wirkungsvollsten Ransomware-Operationen weltweit. Die Schadsoftware verbreitet sich zunehmend über etablierte Cybercrime-Netzwerke und spielt eine zentrale Rolle in aktuellen Bedrohungsmodellen. Die ersten Versionen wurden 2022 unter dem Namen "Agent" veröffentlicht und später vollständig in Rust neu entwickelt. Ab Ende 2023 gewann die Gruppe durch gezielte Angriffe auf VMware-ESXi-Systeme an Sichtbarkeit. Im Jahr 2024 folgten funktionale Erweiterungen, darunter ein Chrome-Stealer sowie leistungsfähigere Mechanismen zur Verschlüsselung und zur Umgehung von Sicherheitslösungen.

  • 25 Jahre USB-Stick

    Ein Vierteljahrhundert USB-Stick - und er ist noch immer im Einsatz. Ursprünglich als revolutionäre Innovation im Bereich der Flashspeicher gefeiert, übernimmt er heute andere, kritische Aufgaben beim Schutz von vernetzten OT-Systemen. Natürlich bleibt er weiterhin ein praktischer, portabler Speicher, der schnell zur Hand ist und als Notfall-Backup für die Präsentation dient. Doch obwohl der USB-Stick in Zeiten von Hybrid-Cloud und omnipräsenter Vernetzung längst als überholt gelten könnte, ist das Gegenteil der Fall: In moderner Form übernimmt das Massenspeichergerät inzwischen eine Schlüsselfunktion in der Cyber-Abwehr.

  • Anstieg steuerbezogener Phishing-Aktivitäten

    Cyberkriminelle nutzen saisonale Ereignisse gerne aus - die Steuersaison bildet da keine Ausnahme. Sie nutzen den erhöhten Stress, die knappen Fristen und die sensiblen Finanzdaten, um sich Zugang zu sensiblen Daten zu verschaffen. Angesichts der bevorstehenden Fristen in den USA und der EU beobachtete das Team von Threat Labs im März 2025 einen Anstieg der Phishing-Angriffe um 27,9 Prozent im Vergleich zum Vormonat - viele davon enthielten Finanzinformationen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen