Am 19. Februar berichtete die Financial Times,1 dass nordkoreanische Cyberkriminelle auf künstliche Intelligenz (KI) zurückgreifen, um Gelder und Spitzentechnologien von Opfern in aller Welt zu stehlen. In dem Bericht wurde beschrieben, wie Hacker gezielt globale Verteidigungs-, Cybersicherheits- und Kryptounternehmen angegriffen haben, indem sie Menschen auf beliebten Plattformen wie LinkedIn hinters Licht geführt haben. Er wies außerdem darauf hin, dass der ChatGPT-Entwickler OpenAI und dessen Investor Microsoft ebenfalls bestätigt haben, dass Kriminelle ihre KI-Dienste für böswillige Cyberaktivitäten nutzen.

 

Generative KI-Tools haben die Hürde für Menschen gesenkt, die mit relativ einfachen Fähigkeiten technisch anspruchsvollere Dinge erreichen wollen. Große Sprachmodelle ermöglichen es Benutzern, mit dem Computer in einer Sprache wie Englisch zu kommunizieren und das Modell ihre Befehle übersetzen zu lassen, um Programme zu schreiben. Leider kann die Technologie auch dazu führen, dass Kriminelle leichter illegale Aktionen durchführen können. Aus diesem Grund muss die Cybersicherheit intelligenter werden und alle potenziellen Schwachstellen schließen, bevor Kriminelle sie ausnutzen.

 

WisdomTree hat gemeinsam mit der Venture-Gruppe Team8 acht verschiedene Bereiche der Cybersicherheit identifiziert, die in einer Welt mit ständig wachsenden Risiken von entscheidender Bedeutung sind.

 

Wie Anleger diese Chance nutzen können

 

Der WisdomTree Cybersecurity UCITS ETF wurde in Zusammenarbeit Team8, den Experten der Cybersicherheitsbranche, entwickelt und investiert in acht verschiedene Cybersicherheitsthemen. Der ETF bietet Anlegern ein reines Engagement in diesem Thema, indem er nur Unternehmen aufnimmt, die mindestens 50 % ihres Umsatzes mit Cybersicherheitsaktivitäten erwirtschaften. Der ETF gewichtet Unternehmen mit schnellem Umsatzwachstum und einem breiten Fokus, der drei oder mehr der acht Themen abdeckt, stärker. Bei Unternehmen, die einen breiten Fokus auf mehrere Bereiche der Cybersicherheit legen, wird davon ausgegangen, dass sie bessere Chancen haben, sich zu behaupten, wenn Anwender die Anzahl der Tools, die sie zum Schutz ihres Unternehmens einsetzen, konsolidieren wollen.

 

Damit Cybersicherheit zuverlässig ist, muss sie ganzheitlich sein

Quelle: WisdomTree, Team8, 2024.

 

Datensicherheit

 

Schätzungen zufolge produziert die Welt jeden Tag 328 Millionen Terabyte an Daten. Ein Terabyte entspricht 1000 Gigabyte. Mit anderen Worten: Die Welt produziert eine Menge Daten. Außerdem produziert die Welt Daten schneller als je zuvor. Es wird außerdem angenommen, dass 90% der weltweiten Daten allein in den letzten zwei Jahren erzeugt wurden2.

 

IBM gibt an, dass die durchschnittlichen Kosten für Datenschutzverletzungen im Jahr 2023 bei 4,45 Mio. USD liegen, was einem Anstieg von 15 % innerhalb von drei Jahren entspricht3. Da die Welt mehr Daten produziert als je zuvor, ist der Schutz dieser Daten von größter Bedeutung. Das ist es, was die Datensicherheit erreichen soll.

 

Cloud-Sicherheit

 

All diese Daten, die produziert werden, bedeuten mehr Speicherplatz in der Cloud. Einem Bericht zufolge4 werden etwa 60 % aller Unternehmensdaten in der Cloud gespeichert, im Jahr 2015 waren es nur 30 %. Darüber hinaus verwenden 89 % der Unternehmen einen Multi-Cloud-Ansatz, ein Begriff, der sich auf Unternehmen bezieht, die mindestens zwei Cloud-basierte Anwendungen nutzen.

 

Und leider sind sich Kriminelle dessen voll bewusst. Im Jahr 2023 gab es einen Anstieg von 110 % bei den Fällen, in denen die Cloud eine wichtige Rolle spielte5. Das bedeutet, dass Cyber-Angreifer zunehmend versuchen, ihre Ziele über Cloud-basierte Anwendungen anzugreifen. Die Absicherung der Cloud ist daher ein wichtiges Thema der Cybersicherheit.

 

Shift-Left

 

Die Absicherung der Cloud oder jeder anderen Anwendung darf nicht auf die lange Bank geschoben werden. Shift-Left bezieht sich auf die Idee, die Cybersicherheit bereits bei der Entwicklung der Software zu integrieren. Das Gegenteil davon wäre, die Cybersicherheit hintanzustellen und sich auf generische Lösungen von Drittanbietern zu verlassen.

 

Die Berücksichtigung Cybersicherheit in einer frühen Projektphase ermöglicht es Entwicklern, Schwachstellen in der Software kritisch zu bewerten, um sicherzustellen, dass alle erforderlichen Schutzmaßnahmen bereits bei der Erstellung der Software vorhanden sind. Dies kann die Kosten senken und die Bereitstellung beschleunigen, da es wahrscheinlich weniger Probleme geben wird, sobald die Software bei den Anwendern eingeführt ist.

 

Intelligente Sicherheit

 

Die generative KI hat die Hürde, ein kromineller Akteur zu werden, gesenkt. Es ist jetzt einfacher, bösartigen Code zu erstellen, wie z. B. bei einem polymorphen Angriff, bei dem der Cyberangriff Code, Inhalt und Struktur verändert, um von Sicherheitssystemen nicht entdeckt zu werden. Ein derartiger Code funktioniert noch besser, wenn er von den Sicherheitsvorkehrungen eines Unternehmens blockiert wurde.

 

Die Abwehr solcher Bedrohungen erfordert Automatisierung. Zu intelligenter Sicherheit gehören Automatisierungstools, die Netzwerke auf potenzielle Bedrohungen überwachen können. Hier spielen KI-Tools, die lernen, sich anpassen und weiterentwickeln, eine entscheidende Rolle für die Gewährleistung der Sicherheit.

 

Security of Things

 

Das sogenannte Internet of Things (IoT) bezieht sich auf Geräte, die mit dem Internet verbunden sind. Laptops und Mobiltelefone sind offensichtliche Beispiele, aber jetzt gehören auch Autos, Uhren, digitale Assistenten, Fernseher, Geschirrspüler und dergleichen zunehmend zur IoT-Welt. Schätzungen zufolge gibt es derzeit 17 Milliarden IoT-Geräte auf der Welt, und diese Zahl könnte sich bis 2030 verdoppeln6.

 

Es liegt auf der Hand, dass unsere Geräte geschützt werden müssen, da sie Angreifern Angriffspunkte für den Zugriff auf unsere Netzwerke und Daten bieten. Bei der Security of Things geht es also darum, diese wachsende Zahl von vernetzten Geräten vor potenziellen Bedrohungen zu schützen.

 

Perimeterlose Welt

 

Die so genannte Angriffsfläche hat sich vergrößert, da Organisationen seit der COVID-19-Pandemie eine größere Anzahl von Beschäftigten haben, die remote arbeiten. Diese Angriffsfläche bezieht sich auf die Summe der Schwachstellen, die Hacker ausnutzen können, um auf das Netzwerk eines Unternehmens oder sensible Daten zuzugreifen. Im Vergleich zu früher, als Beschäftigte innerhalb eines bestimmten Perimeters aufzufinden waren, haben Angreifer heute mehr potenzielle Einstiegspunkte.

 

In einer perimeterlosen Welt brauchen Unternehmen ausgefeiltere Werkzeuge, um sich zu schützen. Dazu gehören die Zwei-Faktor-Authentifizierung und die Biometrie für Anwender, die sich bei ihrem Firmennetzwerk und ihren Anwendungen anmelden.

 

Resilienz & Wiederherstellung

 

Im Mai 2017 kostete der WannaCry-Ransomware-Angriff den britischen National Health Service 92 Millionen Brtische Pfund durch den Ausfall von Dienstleistungen und IT-Kosten. Noch wichtiger ist, dass 19.000 Termine abgesagt wurden, da mehr als 80 Krankenhäuser und 8 % der Hausarztpraxen betroffen waren7.

 

Laut Team8 kann sich Cybersicherheit nicht auf „Identifizieren, Schützen, Erkennen und Reagieren“ beschränken, sondern muss auch die Fähigkeit zur schnellen Wiederherstellung nach einer Beeinträchtigung, Störung oder Verweigerung des Zugriffs auf das Netzwerk oder die Daten eines Unternehmens umfassen. Die Kosten, die entstehen, wenn man nicht in der Lage ist, dies zu tun, können katastrophal sein.

 

Layer 8

 

Ein Unternehmen mag über die leistungsfähigsten Cybersicherheits-Tools verfügen, um sich zu schützen. Aber wenn die Angestellten nicht geschult und ausgerüstet sind, um mit Risiken umzugehen, können die Schutzvorrichtungen wie ein Kartenhaus in sich zusammenfallen. Layer 8 ist demnach der menschliche Faktor.

 

Laut CrowdStrike waren 75 % der Angriffe im Jahr 2023 frei von Malware, gegenüber 40 % im Jahr 2019. Das bedeutet, dass die Angreifer weniger auf Malware-Angriffe über Phishing-E-Mails setzen, sondern auf ausgefeiltere Methoden wie Social Engineering, die darauf abzielen, Menschen zu täuschen. Die Fähigkeit der Einzelnen, Cybersecurity-Risiken besser zu managen, kann daher die Grundlage für alle anderen Maßnahmen sein.

 

Fazit

 

Cybersecurity ist nicht optional. Ihre Bedeutung wird nur allzu deutlich, wenn ein erfolgreicher Angriff stattfindet. Aber dann kann es bereits zu spät sein, um größere Schäden zu verhindern. Ein Rahmen für die Cybersicherheit, der einen ganzheitlichen Ansatz für diese acht wesentlichen Elemente verfolgt, bietet Unternehmen die besten Chancen, unerwünschte Ergebnisse zu vermeiden.

 

Sources

1 https://www.ft.com/content/728611e8-dce2-449d-bb65-cff11ac2a5bb
2 Quelle: explodingtopics.com (Stand: Dezember 2023), das Statista als Informationsquelle angibt. Explodingtopics.com/blog/data-generated-per-day
3 IBM – Cost of a Data Breach Report 2023
4 Quelle: explodingtopics.com (Stand: November 2023), das Thales Group als Informationsquelle angibt. Explodingtopics.com/blog/corporate-cloud-data
5 CrowdStrike 2024 Global Threat Report.
6 Quelle: explodingtopics.com (Stand: Februar 2024), das Transforma Insights als Informationsquelle angibt. Explodingtopics.com/blog/number-of-iot-devices
7 National Health Executive, Oktober 2018.

Wichtige Informationen

Dieses Material wurde von WisdomTree und seinen verbundenen Unternehmen erstellt und soll nicht für Prognosen, Research oder Anlageberatungen herangezogen werden. Zudem stellt es weder eine Empfehlung noch ein Angebot oder eine Aufforderung zum Kauf bzw. Verkauf von Wertpapieren oder zur Übernahme einer Anlagestrategie dar. Die geäußerten Meinungen wurden am Herstellungsdatum getätigt und können sich je nach den nachfolgenden Bedingungen ändern. Die in diesem Material enthaltenen Informationen und Meinungen wurden aus proprietären und nicht proprietären Quellen abgeleitet. Daher übernehmen WisdomTree und seine verbundenen Unternehmen sowie deren Mitarbeiter, Führungskräfte oder Vertreter weder die Haftung für ihre Richtigkeit oder Zuverlässigkeit noch die Verantwortung für anderweitig auftretende Fehler und Auslassungen (einschließlich Verantwortlichkeiten gegenüber einer Person aufgrund von Fahrlässigkeit). Die Verwendung der in diesem Material enthaltenen Informationen erfolgt nach eigenem Ermessen des Lesers. Wertsteigerungen in der Vergangenheit lassen keinen Schluss auf zukünftige Ergebnisse zu.

]]>