Brasilien gehört zu den Ländern, die am stärksten von Cyberangriffen betroffen sind. Zu den verschiedenen Studien, die diese Information bestätigen, zählt die jüngste Umfrage von Check Point Research, die für das zweite Quartal 2025 durchschnittlich 2.831 Cyberangriffe pro Woche und Organisation prognostiziert – ein Anstieg von 3 % gegenüber dem gleichen Zeitraum im Jahr 2024.
„Die beschleunigte und weitverbreitete Einführung von Cloud Computing und Telearbeit hat auch Angriffe auf private Geräte und lokale Netzwerke, die für Heimarbeitsplätze genutzt werden, erleichtert“, sagt Thiago Tanaka, Cybersecurity Director bei TIVIT, einem multinationalen Unternehmen, das Technologien für eine bessere Welt vernetzt. Er hält es für wichtig, sich der Risiken bewusst zu sein, die sich aus der beschleunigten digitalen Transformation und dem Anstieg der Cyberkriminalität ergeben.
Vor diesem Hintergrund sprach der Experte mit den größten Akteuren der Technologiebranche und listete fünf Punkte auf, die IT-Manager im Auge behalten sollten:
Cloud-Cybersicherheitsmanagement: Viele Manager glauben, die Sicherheit ihrer Infrastrukturen durch die Migration in die Cloud – ob öffentlich, privat oder hybrid – zu gewährleisten, da sie auf die Dienste großer Anbieter angewiesen sind. Neben potenziellen Ausfällen, die den Zugriff verhindern, gibt es jedoch verschiedene Arten spezialisierter Cloud-Angriffe, die abgewehrt werden müssen.
Eine Lösung ist das „Cybersecurity Mesh “, ein Trend, der die flächendeckende Verteilung und Anwendung von Sicherheitsmaßnahmen – einem sogenannten „Security Mesh“ – dort beschreibt, wo sie am dringendsten benötigt werden. Früher wurden solche Sicherheitsmaßnahmen lediglich am Netzwerkrand der Organisation implementiert, beispielsweise mithilfe von Firewalls. Heute ist jedoch eine Erweiterung erforderlich, da immer mehr Mitarbeiter remote arbeiten und Zugriff auf diverse Cloud-Ressourcen haben.
Mehr Aufmerksamkeit und Technologie sind für den Umgang mit Daten und Datenschutz erforderlich: Dank der Datenschutz-Grundverordnung (DSGVO) stehen bereits datenschutzfreundliche Computertechniken zur Verfügung, um Daten während ihrer Verarbeitung, Weitergabe, internationalen Übermittlung und sicheren Datenanalyse zu schützen – auch in unsicheren Umgebungen. Der Trend geht hin zu einer Arbeitsgruppe aus verschiedenen Interessengruppen, die Datenschutz von Beginn der Lösungsentwicklung an berücksichtigt und gemeinsam den verantwortungsvollen Umgang mit Daten fördert.
IoT und OT – Entwicklung von Angriffen und Abwehrmaßnahmen: Die zunehmende Verbreitung von IoT-Geräten (Internet der Dinge) trug maßgeblich zum Boom von Denial-of-Service-Angriffen (DDoS) bei. Dabei werden die Zugriffe Tausender infizierter Geräte gleichzeitig auf dieselbe Adresse umgeleitet, um die Website oder den Dienst unzugänglich zu machen. Mittlerweile beobachten wir einen Wandel im Vorgehen von Cyberkriminellen. Sie dringen in Geräte ein, um die Privatsphäre der Nutzer zu verletzen, Daten abzufangen und Betrug zu begehen. Die Weiterentwicklung der Konnektivität mit der Etablierung von 5G und dem bevorstehenden Start von 6G erfordert die kontinuierliche Überwachung der Abwehrmaßnahmen gegenüber neuen Angriffsmethoden.
Datenbasierte Entscheidungen im Bereich Cybersicherheit – KI zur Erkennung und Abwehr von Bedrohungen: Investitionen in Sicherheit haben für IT-Manager höchste Priorität. Obwohl dies den meisten bewusst ist, verhindern Budgetbeschränkungen in der Praxis Investitionen, die schwerer zu rechtfertigen sind und keinen unmittelbaren Nutzen bringen, wie beispielsweise Cybersicherheit. Daher gewinnt die Datenanalyse an Bedeutung, indem sie aufzeigt, wo, wie und wie viel investiert werden sollte – basierend auf der Historie von Bedrohungsversuchen, Bedrohungsarten, Schwachstellen und anderen Faktoren. Künstliche Intelligenz ist in den kommenden Jahren der wichtigste Verbündete, um die kritischsten Punkte zu identifizieren und die effizientesten Lösungen zu finden.
Zunahme von Ransomware- und dateilosen Angriffen: Datendiebstahl durch Malware wird auch 2025 ein Trend bleiben. Ransomware- und dateilose Angriffe, die keine Installation von Malware-Dateien erfordern, haben sich zu einer lukrativen Datenindustrie entwickelt. Ein Teil des von Hackern erpressten Geldes wird in die Weiterentwicklung von Informationen und Methoden reinvestiert, um die Angriffe, die immer häufiger und ausgefeilter werden, zu verbessern. Daher ist es notwendig, den Verteidigungsmechanismen des gesamten Ökosystems – vom Hersteller bis zum Endnutzer – durch Infrastruktur-Updates und eine verbesserte Überwachung mehr Aufmerksamkeit zu widmen.
Laut Tanaka müssen wir uns, während wir in bestimmten gesellschaftlichen Fragen Fortschritte erzielen, auch darauf vorbereiten, Daten und Unternehmen zu schützen. Investitionen in Sicherheit sind wie der Abschluss einer Versicherung; sie bringen keine sofortigen Ergebnisse, verhindern aber viel größere Verluste bei der Wiederherstellung nach einem Katastrophenfall.
Mit dem technologischen Fortschritt haben nicht nur große Unternehmen, sondern auch Cyberkriminelle ihre Angriffs- und Informationsdiebstahlmethoden weiterentwickelt. „Wenn wir einen Zeitpunkt nennen müssten, an dem Investitionen in Sicherheit unerlässlich sind, dann wäre es jetzt“, so sein Fazit.

