{"id":543,"date":"2022-11-11T20:12:00","date_gmt":"2022-11-11T20:12:00","guid":{"rendered":"https:\/\/new.elios.com\/?p=543"},"modified":"2022-12-30T20:24:21","modified_gmt":"2022-12-30T20:24:21","slug":"cybersicherheit-im-jahre-2030-schnall-dich-an","status":"publish","type":"post","link":"https:\/\/new.elios.com\/?p=543","title":{"rendered":"Cybersicherheit im Jahre 2030 &#8211; Schnall dich an!"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large is-resized\"><img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/new.elios.com\/wp-content\/uploads\/2022\/12\/pexels-alex-knight-2599244-1024x683.jpg\" alt=\"\" class=\"wp-image-549\" width=\"840\" height=\"560\" srcset=\"https:\/\/new.elios.com\/wp-content\/uploads\/2022\/12\/pexels-alex-knight-2599244-1024x683.jpg 1024w, https:\/\/new.elios.com\/wp-content\/uploads\/2022\/12\/pexels-alex-knight-2599244-300x200.jpg 300w, https:\/\/new.elios.com\/wp-content\/uploads\/2022\/12\/pexels-alex-knight-2599244-768x512.jpg 768w, https:\/\/new.elios.com\/wp-content\/uploads\/2022\/12\/pexels-alex-knight-2599244-1536x1024.jpg 1536w, https:\/\/new.elios.com\/wp-content\/uploads\/2022\/12\/pexels-alex-knight-2599244-2048x1365.jpg 2048w\" sizes=\"(max-width: 840px) 100vw, 840px\" \/><\/figure>\n\n\n\n<p class=\"wp-block-paragraph\">Am 11. November 2022 ver\u00f6ffentlichte die Agentur der Europ\u00e4ischen Union f\u00fcr Cybersichtheit (ENISA) eine Infografik in der sie die Cybersicherheitsbedrohungen hervorhebt, die vorraussichtlich bis 2030 auftreten werden. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">In dieser Grafik sind sind also die TOP10 der auftretenden Cybersicherheitsbedrohungen aufgez\u00e4hlt.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Lieferkettenkompromitierung von Softwareabh\u00e4ngigkeiten<\/strong><br>St\u00e4rker integrierte Komponenten und Dienste von Drittanbietern und Partnern k\u00f6nnten zu neuartigen und unerwarteten Schwachstellen mit Kompromitierungen auf Anbieter- und Kundenseite f\u00fchren<\/li>\n\n\n\n<li><strong>Fortgeschrittene Desinformationskampagnen<\/strong><br>Deepfake-Angriffe k\u00f6nnen Gemeinschaften aus (geo)politischen oder finanziellen Gr\u00fcnden, zum Zwecke des Geldgewinns, manipulieren.<\/li>\n\n\n\n<li><strong>Aufstieg des Autoritarismus der digitalen \u00dcberwachung\/Verlust der Privatsph\u00e4re<\/strong><br>Gesichtserkennung, digitale \u00dcberwachung auf Internetplattformen oder Datenspeicher von digitalen Identit\u00e4ten k\u00f6nnen zum Ziel krimineller Gruppen werden<\/li>\n\n\n\n<li><strong>Menschliches Versagen und ausgenutzte Legacy-Systeme in cyber-physischen \u00d6kosystemen<\/strong><br>Die schnelle Einf\u00fchrung von IoT, die Notwendigkeit, Altsysteme nachzur\u00fcsten, und der anhaltende Fachkr\u00e4ftemangel k\u00f6nnten zu einem Mangel an Wissen, Schulung und Verst\u00e4ndnis des cyber-physischen \u00d6kosystems f\u00fchren, was zu Sicherheitsproblemen f\u00fchren kann.<\/li>\n\n\n\n<li><strong>Gezielte Angriffe, die durch Smart-Device-Daten verbessert werden<\/strong><br>Durch Daten, die von mit dem Internet verbundenen intelligenten Ger\u00e4ten stammen, k\u00f6nnen Angreifer auf Informationen f\u00fcr ma\u00dfgeschneiderte und ausgekl\u00fcgeltere Angriffe zugreifen.<\/li>\n\n\n\n<li><strong>Fehlende Analyse und Kontrolle von weltraumgest\u00fctzter Infrastruktur und Objekten<\/strong><br>Aufgrund der \u00dcberschneidungen zwischen privater und \u00f6ffentlicher Infrastruktur im Weltraum muss die Sicherheit dieser neuen Infrastrukturen und Technologien untersucht werden. Ein Mangel an Verst\u00e4ndnis, Analyse und Kontrolle der weltraumgest\u00fctzten Infrastruktur macht diese anf\u00e4llig f\u00fcr Angriffe und Ausf\u00e4lle.<\/li>\n\n\n\n<li><strong>Anstieg fortschrittlicher hybrider Bedrohungen<\/strong><br>Physische oder Offline-Angriffe entwickeln sich weiter und werden aufgrund der Zunahme von Smart Devices, Cloud-Nutzung, Online-Identit\u00e4ten und sozialen Plattformen oft mit Cyberangriffen kombiniert.<\/li>\n\n\n\n<li><strong>Kompetenzmangel<\/strong><br>Mangelnde Kapazit\u00e4ten und Kompetenzen k\u00f6nnten dazu f\u00fchren, dass Cyberkriminelle Organisationen mit den gr\u00f6\u00dften Qualifikationsl\u00fccken und der geringsten Reife ins Visier nehmen.<\/li>\n\n\n\n<li><strong>Grenz\u00fcberschreitende ICT-Dienstleister als Single Point of Failure<\/strong><br>Der ICT-Sektor, der kritische Dienste wie Verkehr, Stromnetze und die Industrie verbindet, welche grenz\u00fcberschreitende Dienste erbringen, wird wahrscheinlich Ziel von Angriffen wie Hintert\u00fcren, physischer Manipulation und Denials-of-Service-Attacken sein und w\u00e4hrend eines zuk\u00fcnftigen potenziellen Konflikts bewaffnet werden.<\/li>\n\n\n\n<li><strong>Missbrauch k\u00fcnstlicher Intelligenz<\/strong><br>Die Manipulation von KI-Algorithmen und Trainingsdaten kann verwendet werden f\u00fcr die Erstellung von Desinformationen und gef\u00e4lschten Inhalten, die Ausnutzung von Vorurteilen, das Sammeln biometrischer und anderer sensibler Daten, Manipulation von Milit\u00e4rrobotern und Datenvergiftungen.<\/li>\n<\/ul>\n\n\n\n<p class=\"wp-block-paragraph\">Die ENISA hat die 10 gr\u00f6\u00dften Cybersicherheitsbedrohungen, die bis 2030 auftreten werden, identifiziert und eingestuft, nachdem sie sich an einer 8-monatigen Vorausschau beteiligt hat.\u00a0Mit Unterst\u00fctzung der ENISA\u00a0-Foresight-Expertengruppe, des\u00a0<a href=\"https:\/\/www.enisa.europa.eu\/topics\/csirts-in-europe\/csirts-network\">CSIRTs-Netzwerks<\/a>\u00a0und der EU-CyCLONe-Experten f\u00fchrte die ENISA in einem Workshop zur Identifizierung von Bedrohungen ein Brainstorming durch, um L\u00f6sungen f\u00fcr die aufkommenden Herausforderungen bis zum Jahr 2030 zu finden.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Quellen: <\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><a rel=\"noreferrer noopener\" href=\"https:\/\/www.enisa.europa.eu\/news\/cybersecurity-threats-fast-forward-2030\" data-type=\"URL\" data-id=\"https:\/\/www.enisa.europa.eu\/news\/cybersecurity-threats-fast-forward-2030\" target=\"_blank\">Pressemitteilung der ENISA<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.enisa.europa.eu\/news\/foresight_2030_infographic.png\" data-type=\"URL\" data-id=\"https:\/\/www.enisa.europa.eu\/news\/foresight_2030_infographic.png\" target=\"_blank\" rel=\"noreferrer noopener\">Infografik der ENISA<\/a><\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Am 11. November 2022 ver\u00f6ffentlichte die Agentur der Europ\u00e4ischen Union f\u00fcr Cybersichtheit (ENISA) eine Infografik in der sie die Cybersicherheitsbedrohungen hervorhebt, die vorraussichtlich bis 2030 auftreten werden. In dieser Grafik sind sind also die TOP10 der auftretenden Cybersicherheitsbedrohungen aufgez\u00e4hlt. Die ENISA hat die 10 gr\u00f6\u00dften Cybersicherheitsbedrohungen, die bis 2030 auftreten werden, identifiziert und eingestuft, nachdem [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":549,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"sb_editor_width":"","footnotes":""},"categories":[16,1,14,13],"tags":[],"class_list":["post-543","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-europaeische-union","category-future-technology","category-security","category-zahlenfakten"],"relative_dates":{"created":"4\u00a0Jahren ago","modified":"3\u00a0Jahren ago"},"_links":{"self":[{"href":"https:\/\/new.elios.com\/index.php?rest_route=\/wp\/v2\/posts\/543","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/new.elios.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/new.elios.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/new.elios.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/new.elios.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=543"}],"version-history":[{"count":9,"href":"https:\/\/new.elios.com\/index.php?rest_route=\/wp\/v2\/posts\/543\/revisions"}],"predecessor-version":[{"id":555,"href":"https:\/\/new.elios.com\/index.php?rest_route=\/wp\/v2\/posts\/543\/revisions\/555"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/new.elios.com\/index.php?rest_route=\/wp\/v2\/media\/549"}],"wp:attachment":[{"href":"https:\/\/new.elios.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=543"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/new.elios.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=543"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/new.elios.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=543"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}