Eine sich entwickelnde geopolitische Landschaft und sich ändernde regulatorische Anforderungen haben im vergangenen Jahr das Cybersicherheitsumfeld in Europa verändert und neue Herausforderungen für den Schutz kritischer Infrastrukturen und sensibler Daten mit sich gebracht.
Der Ukraine-Krieg und der Konflikt in Gaza haben zu einem Anstieg des Hacktivismus geführt, und Ransomware-Banden haben sich dadurch hervorgetan, dass sie neue kritische Schwachstellen schnell ausnutzen, um sich in vielen Organisationen ersten Zugriff zu verschaffen. Dies wird dadurch verschärft, dass Bedrohungsakteure mehr Zugriff auf verschiedene Automatisierungsmöglichkeiten haben, sei es leicht verfügbare Command-and-Control-Toolkits (C2), generative KI (genAI) zur Unterstützung ihrer Spear-Phishing-Bemühungen oder kommerziell erhältliche Ransomware aus dem Dark Web.
Der Konflikt in der Ukraine dominierte den Anfang des Jahres, wobei die Gefahr nationalstaatlicher Cyberangriffe und Gegenangriffe möglicherweise vom Kriegsschauplatz auf das breitere europäische Cyber-Ökosystem übergriff. „Kritische Infrastrukturen bleiben ein Ziel sowohl für ‚Propaganda‘ als auch für echte Störungszwecke“, sagt Gareth Lindahl-Wise, CISO bei Ontinue. „Sensible Daten werden weiterhin aktiv für operative militärische Vorteile, kriminelle Erpressungszwecke sowie für nationalstaatliche und kommerzielle Vorteile gesucht.“
Die Agentur der Europäischen Union für Cybersicherheit (ENISA), die EU-Agentur, die sich für die Erreichung eines hohen gemeinsamen Cybersicherheitsniveaus in ganz Europa einsetzt, hat zwischen Juli 2,580 und Juni 2022 etwa 2023 Vorfälle registriert. In dieser Zahl sind die 220 Vorfälle, die speziell auf zwei oder mehr EU-Mitgliedstaaten abzielen, nicht enthalten Mitgliedstaaten, so ENISA-Sprecherin Laura Heuvinck. „In den meisten Fällen können die größten Bedrohungen durch eine Kombination von Absichten wie finanzieller Gewinn, Störung, Spionage, Zerstörung oder Ideologie im Fall von Hacktivismus motiviert sein“, sagt Heuvinck.
EU treibt Sicherheitsregeln voran
Und im Bereich der Datenregulierung bleibt die Europäische Union äußerst aktiv.
Die Datenschutz-Grundverordnung (DSGVO) – ein umfassendes Datenschutzgesetz, das im Mai 2018 von der EU umgesetzt wurde – hat dazu geführt, dass Menschen, die Sicherheitsfunktionen besetzen, viel Aufmerksamkeit und Energie auf sich ziehen, um besser zu verstehen, welche Daten sie haben, wo sie sind und wie es ist gesichert und mit wem es geteilt wird. „Abgesehen von den Elementen ‚Einwilligung‘ und ‚Nutzungsrecht‘ hätten dies von Anfang an zentrale Grundlagen für die Datensicherheit sein sollen“, sagt Lindahl-Wise. „Es besteht die Gefahr, dass kommerziell sensible, aber nicht personenbezogene Daten bei der Priorisierung eine untergeordnete Rolle spielen.“
Die neue Richtlinie der Europäischen Union, die NIS-2-Richtlinie 2022/2555, zielt darauf ab, die Sicherheit und Widerstandsfähigkeit von Netzwerk- und Informationssystemen in der gesamten EU zu verbessern. Betroffene Organisationen (Anbieter sogenannter „wesentlicher Dienstleistungen“ wie Energieversorger, Trinkwasser, Finanz- und Gesundheitsinstitutionen, Internetdienstanbieter, Transportunternehmen und öffentliche Verwaltung, um nur einige zu nennen) sind gesetzlich verpflichtet, „angemessene und verhältnismäßige technische Maßnahmen“ umzusetzen „, betriebliche und organisatorische Schutzmaßnahmen“, um Cybersicherheitsrisiken zu verwalten und zu mindern. Organisationen haben bis Oktober 2024 Zeit, die Vorschriften einzuhalten.
Während die DSGVO zu einer zunehmenden Prüfung des Datenschutzes und der Datenverarbeitung geführt hat – wer unsere Daten wo und zu welchem Zweck nutzt – treibt NIS2 europäische Unternehmen dazu an, ihre Cyber-Reife deutlich zu steigern, sagt Max Heinemeyer, Chief Product Officer bei Darktrace NIS2 war in diesem Jahr ein wichtiges Thema auf verschiedenen europäischen Sicherheitskonferenzen. „Organisationen spüren den Druck, zu handeln und die Compliance einzuhalten“, sagt Heinemeyer.
Anfang Dezember gaben die Europäische Kommission, der Rat und das Parlament bekannt, dass sie eine Einigung über den Text des Cyber Resilience Act erzielt hatten. Das bedeutet, dass während des Gesetzgebungsprozesses zwar noch Dinge auszuarbeiten sind, das Gesetz aber voraussichtlich Anfang 2024 in Kraft treten und in Kraft treten wird. Die CRA, deren Ziel es ist, Verbraucher und Unternehmen, die digitale Produkte nutzen, zu schützen, wird eine neue Reihe von Cybersicherheitsmaßnahmen einführen Verpflichtungen, wie z. B. obligatorische Sicherheitsupdates für mindestens fünf Jahre, und Offenlegung ungepatchter Schwachstellen, die aktiv ausgenutzt werden, gegenüber Regierungsbehörden.
Sicherstellung der KI/ML-Sicherheit
Mit dem Europäischen Gesetz zur künstlichen Intelligenz hat die EU auf potenzielle Cybersicherheitsrisiken durch KI und maschinelles Lernen reagiert. Während das Gesetz noch mehrere Gesetzgebungsrunden durchlaufen muss, bevor es in Kraft tritt, herrscht hinsichtlich der Grundzüge Einigkeit. Die vorgeschlagenen Elemente werden den Einsatz automatischer Gesichtserkennungstechnologien einschränken, verschiedene Arten der Nutzung von KI verbieten, Hochrisikoprodukte, die AU betreiben, auf den Prüfstand stellen und Transparenz- und Aufsichtsanforderungen in Bezug auf KI-Modelle auferlegen. Cybersicherheit ist ein wichtiger Bestandteil der Anforderungen des Gesetzes, um sicherzustellen, dass KI-Systeme vertrauenswürdig sind.
Das KI-Gesetz wäre die erste umfassende Regelung zur KI-Technologie, und ähnlich wie die DSGVO einen Standard für den Datenschutz festlegt, würde dies einen hohen Standard für die KI-Regulierung festlegen, dem andere Länder folgen könnten. Es bestehen jedoch Bedenken, dass die KI-Regulierung zu schwierig wäre und möglicherweise Innovationen in Europa behindern könnte, sagt Ron Moscona, Partner bei der internationalen Anwaltskanzlei Dorsey & Whitney. Wenn die EU Vorschriften für die Entwicklung und den Vertrieb von KI-Software erlässt, hat dies Auswirkungen auf die in der EU tätigen Entwickler und Anbieter, würde aber von Unternehmen, Forschungseinrichtungen und staatlichen Stellen in anderen Ländern weitgehend ignoriert.
„Das Ergebnis kann sein, dass die lokale Technologieentwicklung in Europa zwar durch strenge Vorschriften behindert wird, sich anderswo jedoch relativ unkontrolliert weiterentwickelt und es sehr schwierig sein wird, sich auf lokale Vorschriften zu verlassen, um nicht konforme KI-Software zu stoppen, die in der Umgebung erstellt wird.“ Welt davon abhält, seinen Weg zu europäischen Märkten und Nutzern zu finden“, sagt Moscona.
Andere KI- und Cybersicherheitsinitiativen
Es gibt Bemühungen wie die Gründung der European Cybersecurity Skills Academy und des European Cybersecurity Competence Center sowie die Entwicklung europäischer Cyber Security Schemes, eines umfassenden Zertifizierungsrahmens. „Diese Initiativen konzentrieren sich hauptsächlich auf Aspekte wie Lieferkettensicherheit, Transparenz, Security by Design sowie Kompetenzaufbau und Schulung“, sagt Jochen Michels, Leiter für öffentliche Angelegenheiten in Europa bei Kaspersky.
ENISA arbeitet daran, das KI-Cybersicherheits-Ökosystem abzubilden und Sicherheitsempfehlungen für die vorhergesehenen Herausforderungen bereitzustellen. Die Agentur veröffentlichte außerdem den Bericht „Artificial Intelligence and Cybersecurity Research“, der darauf abzielt, den Bedarf an Forschung zu Cybersicherheitsanwendungen von KI und zur Sicherung von KI zu ermitteln. Eine Sicherheitsrisikobewertung sollte das Design des Systems und seinen beabsichtigten Zweck berücksichtigen, sagt Heuvinck von der ENISA. Cybersicherheit und Datenschutz sind in jedem Teil des KI-Ökosystems wichtig, um vertrauenswürdige Technologie zu schaffen.
Bei den Auswirkungen von KI auf die Cybersicherheit sind zwei verschiedene Aspekte zu berücksichtigen. Einerseits kann KI genutzt werden, um erwartete Ergebnisse zu manipulieren, beispielsweise wie KI in der Open Cyber Situational Awareness Machine der ENISA verwendet wird, die automatisch Informationen zu Cybersicherheit und Cybervorfällen aus offenen Quellen sammelt, klassifiziert und präsentiert. Andererseits können KI-Techniken zur Unterstützung von Sicherheitsabläufen eingesetzt werden. Damit dies jedoch funktioniert, müssen Unternehmen in der Lage sein, die Auswirkungen der KI zu bewerten sowie sie zu überwachen und zu steuern, um die KI sicher und robust zu machen.
„Cybersicherheit ist eine Selbstverständlichkeit, wenn wir die Vertrauenswürdigkeit, Zuverlässigkeit und Robustheit von KI-Systemen gewährleisten und gleichzeitig eine höhere Benutzerakzeptanz, einen zuverlässigen Einsatz von KI-Systemen und die Einhaltung gesetzlicher Vorschriften ermöglichen wollen“, sagt Heuvinck.
- SEO-gestützte Content- und PR-Distribution. Holen Sie sich noch heute Verstärkung.
- PlatoData.Network Vertikale generative KI. Motiviere dich selbst. Hier zugreifen.
- PlatoAiStream. Web3-Intelligenz. Wissen verstärkt. Hier zugreifen.
- PlatoESG. Kohlenstoff, CleanTech, Energie, Umwelt, Solar, Abfallwirtschaft. Hier zugreifen.
- PlatoHealth. Informationen zu Biotechnologie und klinischen Studien. Hier zugreifen.
- Quelle: https://www.darkreading.com/cyber-risk/europe-hacktivism-gdpr-new-security-laws-ahead-2024
- :hast
- :Ist
- :nicht
- :Wo
- $UP
- 2018
- 2022
- 2023
- 2024
- 220
- a
- Fähig
- LiveBuzz
- Academy
- Akzeptanz
- Zugang
- Nach
- Konto
- Erreichen
- über
- Handlung
- aktiv
- aktiv
- Akteure
- zusätzlich
- Verwaltung
- Vorteil
- Angelegenheiten
- betroffen
- Agenturen
- Agentur
- Zustimmung
- voraus
- AI
- KI-Gesetz
- KI-Modelle
- KI-Regulierung
- KI-Systeme
- AI / ML
- gezielt
- Ziel
- Zulassen
- ebenfalls
- Betrag
- an
- und
- angekündigt
- angemessen
- ca.
- SIND
- um
- künstlich
- künstliche Intelligenz
- AS
- Aspekte
- beurteilen
- Bewertung
- At
- Anschläge
- automatische
- Im Prinzip so, wie Sie es von Google Maps kennen.
- Automation
- verfügbar
- Bewusstsein
- Grundlagen
- BE
- werden
- wird
- war
- Bevor
- Sein
- Besser
- zwischen
- beide
- Bringing
- breit
- Building
- Unternehmen
- aber
- by
- CAN
- Aktivierung
- Häuser
- Fälle
- Center
- Zertifizierung
- Kette
- Herausforderungen
- Chef
- Chief Product Officer
- KKV
- Kombination
- kommerziell
- kommerziell
- Provision
- gemeinsam
- Unternehmen
- Compliance
- entsprechen
- umfassend
- Bedenken
- Kongressbegleitung
- Konflikt
- Zustimmung
- Geht davon
- betrachtet
- KUNDEN
- fortsetzen
- Smartgeräte App
- Kernbereich
- könnte
- Rat
- Counter
- Ländern
- CRA
- erstellen
- Schaffung
- Kriminell
- kritischem
- Kritische Infrastruktur
- Cyber-
- Internet-Sicherheit
- Cyber-Angriffe
- Internet-Sicherheit
- ACHTUNG
- Dunkel
- Dunkle Web
- technische Daten
- Datenschutz
- Datenverarbeitung
- Datenschutz
- Datenschutzgesetz
- Datensicherheit
- Dezember
- gewidmet
- anspruchsvoll
- Einsatz
- Design
- entwickeln
- Entwickler
- Entwicklung
- anders
- schwer
- digital
- Offenlegung
- Störung
- Verteilung
- die
- dominierten
- dorsey
- angetrieben
- Fahren
- im
- Früh
- Echos
- Ökosystem
- bewirken
- Bemühungen
- Element
- Elemente
- anderswo
- Energie
- gewährleisten
- Arbeitsumfeld
- Spionage
- essential
- wesentliche Dienstleistungen
- Äther (ETH)
- EU
- Europa
- Europäische
- Europäische Kommission
- Europäische Union
- Jedes
- sich entwickelnden
- erwartet
- Exploited
- Erpressung
- Gesicht
- Gesichtserkennung
- Gefühl
- wenige
- Revolution
- Suche nach
- Fest
- Vorname
- fünf
- Setzen Sie mit Achtsamkeit
- folgen
- Aussichten für
- vorwärts
- Unser Ansatz
- für
- Materials des
- Funktionen
- Gewinnen
- DSGVO
- Allgemeines
- Allgemeine Daten
- Allgemeine Datenschutzverordnung
- erzeugt
- generativ
- Generative KI
- Richte deinen Sinn auf das,
- geopolitischen
- gegeben
- Go
- der Regierung
- Regierungsbehörden
- Garantie
- Hacktivismus
- hätten
- Hammer
- Pflege
- Haben
- mit
- ganzer
- Gesundheitswesen
- GUTE
- hohes Risiko
- Ultraschall
- aber
- HTTPS
- identifizieren
- if
- Impact der HXNUMXO Observatorien
- implementieren
- umgesetzt
- wichtig
- auferlegte
- Verbesserung
- in
- In anderen
- Zwischenfälle
- das
- hat
- zunehmend
- unglaublich
- Information
- Information Systems
- Infrastruktur
- Anfangs-
- Initiativen
- Innovation
- Institutionen
- Intelligenz
- beabsichtigt
- Absichten
- International
- Internet
- in
- einführen
- IT
- SEINE
- jpg
- Juli
- Juni
- Kaspersky
- Behalten
- Landschaft
- weitgehend
- Recht
- Rechtsanwaltskanzlei
- Gesetze
- lernen
- geführt
- links
- rechtlich
- Gesetzgeber
- Niveau
- aus einer regionalen
- Maschine
- Maschinelles Lernen
- hauptsächlich
- Dur
- Making
- verwalten
- Alle Tauchgäste müssen eine Tauchversicherung vorweisen,
- viele
- Mapping
- Märkte
- Reife
- max
- Kann..
- bedeuten
- Mittel
- Mitglied
- Militär
- Minimum
- Mildern
- für
- Überwachen
- mehr
- vor allem warme
- motiviert
- Name
- Need
- Bedürfnisse
- Netzwerk
- Neu
- Bemerkens
- Anzahl
- Verbindlichkeiten
- Oktober
- of
- Offizier
- on
- EINEM
- XNUMXh geöffnet
- die
- Betriebs-
- Einkauf & Prozesse
- or
- Organisation
- organisatorisch
- Organisationen
- Andere
- UNSERE
- Ergebnisse
- Umrissen
- aussen
- übrig
- Aufsicht
- Parlament
- Teil
- Partner
- passt
- Personen
- pii
- Ort
- Plato
- Datenintelligenz von Plato
- PlatoData
- Arm
- Potenzial
- möglicherweise
- Geschenke
- Druck
- Priorisierung
- Datenschutz
- Verfahren
- Prozessdefinierung
- Verarbeitung
- Produkt
- Produkte
- verbieten
- Propaganda
- verhältnismäßig
- vorgeschlage
- Sicherheit
- Anbieter
- Bereitstellung
- Öffentlichkeit
- veröffentlicht
- Zweck
- Zwecke
- schiebt
- schnell
- Ransomware
- erreicht
- leicht
- Anerkennung
- Empfehlungen
- aufgezeichnet
- Rechtliches
- Vorschriften
- Regulierungsbehörden
- Erfüllung gesetzlicher Auflagen
- bezogene
- Beziehung
- relativ
- verhältnismäßig
- Zuverlässigkeit
- zuverlässig
- verlassen
- bleiben
- bleibt bestehen
- berichten
- Voraussetzungen:
- Forschungsprojekte
- Forschungseinrichtungen
- Elastizität
- eine Beschränkung
- Folge
- Recht
- Rise
- Risiko
- Risikobewertung
- Risiken
- robust
- Robustheit
- RON
- Runde
- Laufen
- s
- Sicherung
- Schutzmaßnahmen
- sagt
- Regelungen
- Überprüfung
- Verbindung
- Gesicherte
- Sicherung
- Sicherheitdienst
- Sicherheitsoperationen
- Sicherheitsupdates
- sieht
- empfindlich
- Dienstleister
- Lösungen
- kompensieren
- mehrere
- von Locals geführtes
- VERSCHIEBUNG
- sollte
- signifikant
- bedeutend
- ähnlich
- Geschicklichkeit
- Fähigkeiten
- Software
- gesucht
- Quellen
- speziell
- Sprecher
- Unser Team
- Standard
- Bundesstaat
- Staaten
- Schritt
- Immer noch
- Stoppen
- so
- Lieferanten
- liefern
- Supply Chain
- Support
- System
- Systeme und Techniken
- Nehmen
- Target
- Targeting
- Technische
- Techniken
- Technologies
- Technologie
- Technische Entwicklung
- Text
- zur Verbesserung der Gesundheitsgerechtigkeit
- Das
- die Welt
- Theater
- ihr
- Dort.
- Diese
- vom Nutzer definierten
- fehlen uns die Worte.
- dieses Jahr
- Bedrohung
- Bedrohungsakteure
- Bedrohungen
- Durch
- zu
- auch
- Top
- Thema
- Ausbildung
- verwandelt
- Transparenz
- , des Transports
- Vertrauenswürdigkeit
- vertrauenswürdig
- XNUMX
- Ukraine
- Ukraine-Krieg
- für
- verstehen
- Gewerkschaft
- bis
- Updates
- -
- benutzt
- Mitglied
- Nutzer
- verwendet
- Verwendung von
- verschiedene
- sehr
- Anzeigen
- Sicherheitslücken
- wollen
- Krieg
- Wasser
- Wege
- we
- Netz
- GUT
- Was
- welche
- während
- Während der
- WHO
- breiter
- werden wir
- mit
- .
- Arbeiten
- arbeiten,
- weltweit wie ausgehandelt und gekauft ausgeführt wird.
- würde
- Jahr
- Jahr
- noch
- Zephyrnet