Digitale Identitäten & Deepfakes


Die nächsten 25 Jahre: Cyberrisiken, die die digitale Zukunft bedrohen
Ein massiver Umbruch ist durch das Quanten-Computing zu erwarten


Von Daniel Hofmann, Gründer und Geschäftsführer von Hornetsecurity

Als wir auf das Jahr 2000 zusteuerten, blickte die IT- und Geschäftswelt mit Sorge auf den berüchtigten "Y2K-Bug" – ein scheinbar unscheinbares Datumsproblem, das potenziell globale Computersysteme lahmlegen sollte. Am Ende blieb die Katastrophe aus. Doch die Sorge damals war ein Vorbote dessen, wie stark unsere täglichen Abläufe mit Technologie und Sicherheit verflochten sind.

Heute, 25 Jahre später, haben wir es mit weit komplexeren und unsichtbareren Bedrohungen zu tun. Man denke nur an die Möglichkeiten, die sich Hackern durch KI eröffnet. Bereits jetzt können wir mit Gewissheit sagen, dass uns das digitale Leben in den nächsten 25 Jahren noch vor viele Cybersicherheits-Herausforderungen stellen wird.

Der Missbrauch digitaler Identitäten und Deepfakes schwebt wie ein Damoklesschwert über uns. Schon heute sehen wir, wie KI realistische Videos und Stimmen erzeugt, die manchmal kaum von echten Personen zu unterscheiden sind. Vollständig synthetisch erschaffene Identitäten werden die Effektivität von Angriffen oder Desinformationskampagnen nochmal drastisch erhöhen und vorgetäuschte Meinungen oder Extrempositionen verstärken. Die könnte zu einer großen Gefahr für demokratische Prozesse und das soziale Vertrauen werden! Deshalb muss die digitale Identitätssicherung zu einem Kernbereich der Cyberabwehr werden.

Ein massiver Umbruch ist durch das Quanten-Computing zu erwarten. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) prognostiziert, dass bereits Anfang der 2030er Jahre leistungsfähige Quantencomputer in der Lage sein werden, gängige Kryptographie-Methoden zu entschlüsseln. Damit werden heutige Verschlüsselungsverfahren obsolet. Dies heißt, dass verschlüsselte Daten, die jetzt abgegriffen werden, später entschlüsselt werden können. Ohne schnelle Umstellung auf quantensichere Algorithmen drohen historische Datenlecks und Sicherheitslücken in kritischen Systemen.

Große Risiken bergen auch autonome Systeme wie selbstfahrende Autos oder medizinische Implantate. Ihre zunehmende Vernetzung wird neue Angriffspunkte eröffnen, die ihre Funktionalität stören, die Privatsphäre beeinträchtigen und im schlimmsten Fall Menschenleben bedrohen. Hier wird eine neue Generation von Cybersecurity-Diensten wichtig, um entsprechenden Schutz zu bieten.

Auch Wearables wie Smartwatches enthalten immer häufiger persönliche Daten und werden zum Ziel von Cyberkriminellen. Die nächste Generation von Geräten, die durch KI unterstützt werden wie beispielsweise Metas AR-Brillen, bergen neue Datenschutzrisiken. Denn sie können in Echtzeit Informationen über Menschen in der Umgebung des Trägers abrufen und Augenbewegungen, Interessen und sogar Interaktionen verfolgen. In einer Zukunft, in der Angreifer Zugriff darauf haben könnten, was wir sehen und erleben, geht das Potenzial für Datenschutzverletzungen über gewöhnliche Cyberkriminalität hinaus. Dann lautet die Frage: Wie schützen wir nicht nur unsere Daten, sondern auch unsere persönliche Realität?

Schon jetzt können wir beobachten, dass Bedrohungen wie Sprach- und Videofälschungen immer ausgefeilter werden. Entsprechend müssen wir auch die Trainings zur Security Awareness weiterentwickeln. KI-gestützte Module und Simulationen werden uns weiter dabei helfen, diese Risiken zu erkennen und darauf zu reagieren. Besonders wichtig wird es sein, dass Schulungen selbstständig Inhalte auf der Grundlage von Echtzeit-Angriffen generieren können. Doch kein Nutzen ohne Schaden: Wenn Geräte und Technologien sicherer werden und Anwender mehr Freiheiten haben, besteht die Gefahr, dass sich Menschen in trügerischer Sicherheit wähnen und nicht mehr mit aktuellen Bedrohungen auseinandersetzen. Dem müssen wir entgegenwirken, denn es wird immer wieder neue Bedrohungen geben. Es ist absolut notwendig, dass sich Sicherheitsschulungen weiterentwickeln.

Damit digitales Leben gelingt, müssen wir mit neuen Technologien souverän umzugehen lernen, um uns vor Gefahren schützen zu können. (Weiter-) Bildung wird dabei eine zentrale Rolle spielen. Cybersecurity-Wissen zu vermitteln, muss deshalb zu einer gesamtgesellschaftlichen Aufgabe werden – in Schulen, an Universitäten, in Unternehmen. Eines ist sicher: Die nächsten 25 Jahre erfordern proaktives Handeln auf allen Ebenen – von der Entwicklung neuer technologischer Sicherheitslösungen bis hin zur Bildung. Wer die Risiken heute ernst nimmt, kann die Weichen für eine sichere digitale Zukunft stellen!

Autor:
Daniel Hofmann ist Gründer und Geschäftsführer von Hornetsecurity. Seit 2004 ist er selbständiger Unternehmer und Impulsgeber in der Sicherheitsbranche und war in verschiedenen Positionen im IT-Markt tätig. Im Jahr 2007 gründete er Hornetsecurity in Hannover und entwickelte Dienste für sichere E-Mail-Kommunikation inklusive Spam- und Virenfilter. Unter seiner Leitung hat Hornetsecurity ein umfassendes Portfolio an Managed Cloud Security Services aufgebaut und betreut Kunden weltweit von seinen regionalen Niederlassungen aus. Daniel Hofmann ist verantwortlich für die strategische Unternehmensentwicklung.
(Hornetsecurity: ra)

eingetragen: 25.04.25

Hornetsecurity: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Hinter den Kulissen der Hacktivisten

    Check Point Software Technologies bietet Einblicke in die Machenschaften der Hacktivisten-Gruppen, die zu einer wachsenden Bedrohung geworden sind. Hacktivismus hat sich von digitalen Protesten zu ausgeklügelten, staatlich geförderten Cyber-Operationen entwickelt. Check Point Research (CPR) analysierte 20 000 Nachrichten von 35 Hacktivisten-Gruppen mithilfe von maschinellem Lernen und linguistischer Analyse, um verborgene Zusammenhänge und Handlungsmuster aufzudecken. Die Untersuchung zeigt, wie geopolitische Ereignisse solche Aktivitäten antreiben, wobei einige Gruppen während Krisen wieder auftauchen, um gezielte Angriffe durchzuführen.

  • Robuster Disaster-Recovery-Plan erfordert

    Eine aktuelle Studie von Microsoft Security belegt, dass eines von drei KMU sich in den letzten 12 Monaten gegen einen Cyberangriff wehren musste. Diese ernüchternde Statistik zeigt, dass zahlreichen kleinen oder mittelständischen Unternehmen ein robuster Disaster-Recovery-Plan fehlt. Dabei könnte es schon helfen, eine lokale Datensicherung zu etablieren.

  • Dem Software-Lieferketten-Risiko begegnen

    In den vergangenen Jahren mussten sich IT-Sicherheitsverantwortliche und ihre Teams zunehmend mit Cyberrisiken auseinandersetzen, die mit den Software-Lieferketten ihrer Anbieter und Partner in Zusammenhang stehen. Immer häufiger machen Cyberkriminelle Schwachstellen in Entwicklungspipelines, Open-Source-Komponenten und Drittanbieter-Integrationen zu einem integralen Bestandteil ihrer Angriffsvektoren.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen