Splunk-Vorhersagen für Datensicherheit und IT-Betrieb

Deepfakes und Observability

Splunk prognostiziert für das nächste Jahr, dass Cyberkriminelle neben zunehmenden Ransomware-Attacken u.a. auch Deepfakes für Angriffe zum Einsatz kommen werden. Der Datenspezialist rechnet ferner damit, dass die Rollen von CTO und CISO an Bedeutung gewinnen.


Der Datenplattform-Anbieter Splunk hat Prognosen zur Datensicherheit und IT Operations für das nächste Jahr aufgestellt. Wie der Datenspezialist mitteilt, haben sich die Diskussionen um Security in den Unternehmen in diesem Jahr in Richtung Resilienz verschoben. Unternehmen müssten widerstandsfähig genug sein – etwa gegen Unterbrechungen der Lieferketten, Pandemien, Klimakatastrophen und gegenüber Cyberkriminalität. Es gelte, innerhalb der gesamten IT-Infrastruktur Resilienz zu schaffen. Auch die IT-Operations-Welt durchläuft einen Wandel, so Splunk: sowohl der klassische IT-Betrieb als auch DevOps-Praktiken hätten mit steigender Komplexität der Infrastruktur und Anwendungen zu kämpfen.

Prognosen für Datensicherheit

  • • Ransomware zahlt sich für Cyberkriminelle immer noch aus, denn 79 Prozent der Opfer derartiger Angriffe zahlen laut Splunk das geforderte Lösegeld. Doch es bleibe nicht bei Ransomware: offene Erpressung, weltweit tätige Hack-for-Hire-Gruppen sowie Cybercrime-as-a-Service werden laut Prognose weiter zunehmen. Zudem werde Lösegeld immer seltener Kryptogeld sein, da es weniger anonym sei als vermutet und sich gut zurückverfolgen lasse.
  • • Gezielte Desinformation, sogenannte Deepfakes, werden laut Splunk ebenfalls zunehmen. Derartige Techniken würden von der kommerziellen Cyber-Kriminalität übernommen und in Zukunft für weitaus banalere Zwecke genutzt. Auf Unternehmensebene werden sich Führungskräfte spätestens jetzt damit befassen müssen.
  • • Machine Learning macht Automatisierung intelligenter und sichert Systeme. Die Datenspezialisten gehen davon aus, dass die Technologie selbst zum Angriffsziel wird, da sie sich über weite Teile von IT-Umgebungen erstreckt.

Prognosen für IT Operations und Observability

  • • Digitale Transformation erfordert Observability. Unternehmen, die ein hochverfügbares, nahtloses und digitales Kundenerlebnis schaffen wollen, kommen um diesen Ansatz nicht herum, so Splunk. IT-Operations-Abteilungen, die Observability bereits implementiert haben, könnten sich durch Automatisierung einen Vorsprung verschaffen, so der Datenspezialist.
  • • Die Konvergenz von Daten und Tools aus Observability und Security sind wichtig für die Stabilität und Belastbarkeit digitaler Systeme. Die Branche sei momentan in einem Modus der Konsolidierung von Daten und Tools, so Splunk. Wie stark Daten konvergieren und Teams über das gesamte DevSecOps-Spektrum zusammenarbeiten, müsse sich auch im Tooling widerspiegeln: Punktlösungen brächten in Bezug auf Resilienz gar nichts.
  • • Die Rollen des CTO und CISOs werden noch wichtiger. Laut Splunk würden CTOs mehr Verantwortung für Technologien wie Observability übernehmen. Der Einfluss von CISOs werde sich weiter ausdehnen. Splunk rechnet damit, dass sie künftig an Entscheidungen im gesamten Unternehmen beteiligt sein werden.

 

Das könnte Sie auch interessieren

Im Juli 2023 ist die neue EU-Maschinenverordnung in Kraft getreten. Ab dann bleiben noch 42 Monate, um die neuen Vorgaben anzuwenden. Welche securityrelevanten Aspekte dabei von Bedeutung sind, zeigt der folgende Beitrag. ‣ weiterlesen

Quantencomputing könnte das Lieferkettenmanagement revolutionieren. Denn es ermöglicht eine schnellere und genauere Analyse komplexer Datensätze, löst bislang unlösbare Optimierungsprobleme und könnte Lieferketten besser absichern. Nikhil Malhotra von Tech Mahindra erläutert die Grundlagen hinter dieser Art zu rechnen und wie dies künftig das Supply Chain Management voranbringen könnte. ‣ weiterlesen

So wie Hacker verstärkt künstliche Intelligenz in ihre Angriffe integrieren, dürften auch Security-Ansätze häufiger von KI profitieren. Ob generative KI im Sinn von ChatGPT und Dall-E das Identitäts- und Zugangsmanagement verändern könnte,
behandelt Dirk Decker (Bild) von Ping Identity im Meinungsbeitrag. Vorneweg: Sie wird es – aber in einigen Jahren.
‣ weiterlesen

Das Forschungsprojekt ’KI Marktplatz’ endet. Mit dem Startup AI Marketplace will das Team des von der Technologieinitiative It’s OWL initiierten Projekts jedoch die Arbeit fortsetzen.‣ weiterlesen

Trend Micro hat seinen Sicherheitslagebericht zur Jahresmitte vorgestellt. Demnach wird generative künstliche Intelligenz immer mehr zur Bedrohung. Auch Linux-Systeme werden häufiger angegriffen.‣ weiterlesen

Der Ausbau von 5G-Netzen in Deutschland schreitet voran. Für Unternehmen verspricht der Funkstandard mehr Flexibilität, Produktivität, Sicherheit und Nachhaltigkeit. In dem Forschungsprojekt 5G4Me untersuchen Forscher des International Performance Research Institutes (IPRI), wie sich die Mobilfunktechnologie auf kleine und mittlere Unternehmen der verarbeitenden Industrie auswirkt. ‣ weiterlesen

Laut einer aktuellen Studie des TÜV-Verbands waren 11 Prozent der teilnehmenden Unternehmen im vergangenen Jahr von IT-Sicherheitsvorfällen betroffen. Der Krieg in der Ukraine aber auch digitale Trends erhöhen die Risiken. Zu den häufigsten Angriffsmethoden zählen Phishing und Erpressungssoftware.‣ weiterlesen

Welchen Gefahren sind Unternehmen Kritischer Infrastrukturen (KRITIS) derzeit ausgesetzt? Wo liegen ihre größten Herausforderungen? Und welche Rolle spielen Systeme zur Angriffserkennung dabei? Um diese und weitere Fragen zu beantworten, hat das Research- und Beratungsunternehmen Techconsult im Auftrag der Secunet Security Networks AG mehr als 120 Kritis-Unternehmen befragt.‣ weiterlesen

Machine Learning oder adaptive Prozesse: Auftakt jeder Digitalisierungsoffensive in der Industrie ist die Datenanalyse mit Hilfe passgenauer Sensorik. Das Fraunhofer-Institut für Produktionstechnologie IPT aus Aachen stellt zu diesem Zweck ab sofort mit ‘MySensor’ ein kostenloses Konfigurationstool zur Verfügung, mit dem Unternehmen ihr Sensorik-System per Weboberfläche zusammenstellen können. Es soll als Basis dienen, um mit Expertinnen und Experten in die ausführliche Analyse individueller Anforderungen zu gehen.
‣ weiterlesen

Edge ist nicht gleich Edge: Für unterschiedliche Einsatzzwecke haben Unternehmen die Wahl zwischen mehreren Varianten der dezentralen Datenverarbeitung. Couchbase, Anbieter einer Datenmanagement-Plattform, zeigt die fünf verschiedenen Typen des Edge-Computings. ‣ weiterlesen

Cyberattacken gelten als Bedrohung Nummer 1 für Unternehmen. Umso wichtiger ist es, auf mögliche Vorfälle vorbereitet zu sein. Dadurch kann im Ernstfall der Umgang mit der Krise leichter fallen. Welche Punkte es dabei zu beachten gilt, beleuchten Johannes Fischer und Joshija Kelzenberg von Crunchtime Communications.‣ weiterlesen