Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Die Top 10 Sicherheitsbedrohungen 2030 - Illustration zu IT-Sicherheitsbewusstsein und Mitarbeiterschulung
Security Awareness

Die Top 10 Sicherheitsbedrohungen 2030

Wie sehen die künftigen Sicherheitsbedrohungen aus? Was für Bedrohungen erwarten uns in diesem Jahrzehnt?

Chris Wojzechowski Chris Wojzechowski Geschäftsführender Gesellschafter
Aktualisiert: 25. Juni 2024 4 Min. Lesezeit
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)

TL;DR

Die ENISA identifiziert in ihrer Bedrohungsanalyse zehn Szenarien, die bis 2030 an Bedeutung gewinnen - Supply-Chain-Angriffe belegen Platz 1. KI-gestützte Desinformationskampagnen und Deepfakes machen Echtzeit-Stimmensynthese zur Waffe; die Unterscheidung realer von computergenerierten Gesprächspartnern wird systematisch schwieriger. Smart Devices liefern Angreifenden präzise Profildaten für personalisierte Attacken, hybride Bedrohungen kombinieren physische und digitale Vektoren. Grenzüberschreitende KRITIS-Dienstleister rücken als Single Point of Failure ins Visier. Der bereits bestehende Fachkräftemangel verschärft alle zehn Bedrohungsszenarien - Unternehmen ohne strukturiertes Awareness-Programm exponieren sich dabei am stärksten.

Diese Zusammenfassung wurde KI-gestützt erstellt (EU AI Act Art. 50).

Inhaltsverzeichnis (4 Abschnitte)

Die IT-Sicherheitslandschaft verändert sich schnell, neue Schwachstellen und Angriffe werden entdeckt und neue Verteidigungsmöglichkeiten entwickelt. Doch wie sehen diese Entwicklungen langfristig aus? Was für Sicherheitsbedrohungen erwarten uns in diesem Jahrzehnt?

Die aktuellen Sicherheitsbedrohungen in Deutschland

Im letzten Jahr ist viel in der IT-Welt passiert. 2021 wurde der erste Cyber-Katastrophenfall im Landkreis Anhalt-Bitterfeld ausgerufen, Phishing Angriffe werden immer häufiger und immer mehr umsatzstarke Unternehmen werden mit Ransomware attackiert. Gleichzeitig sind die gezahlten Gelder gestiegen, genauso ist die Anzahl an DDoS-Attacken gestiegen. Was genau ein DDoS-Angriff ist, erklären wir in diesem Blogartikel.

Die Agentur der Europäischen Union für Cybersicherheit (ENISA) hat in ihrem Bericht von Juli 2021 bis Juli 2022 Sicherheitsbedrohungen identifiziert und beschrieben. Die hier als am wichtigsten eingestuften Bedrohungen sind visualisiert.

ENISA Threat Landscape 2022: Visualisierung der Top-10 Cybersicherheitsbedrohungen Quelle: ENISA

Der Bericht kann hier heruntergeladen werden.

Sicherheitsbedrohungen 2030

Es ist sehr wahrscheinlich, dass sich diese Bedrohungen bis zum Jahr 2030 verändert haben. Manche Angriffe werden angepasst, erweitert oder durch Effektivere ersetzt.

Die zukünftigen Sicherheitsbedrohungen werden laut ENISA wie folgt aussehen:

  1. Supply-Chain Angriffe
  2. Fortgeschrittene Desinformationskampagnen
  3. Verlust von Privatsphäre und Zunahme von digitaler Überwachung
  4. Menschliche Fehler und Ausnutzung von Legacy-Systemen
  5. Durch Smart Devices verstärkte gezielte Angriffe
  6. Mangelnde Analyse und Kontrolle der weltraumgestützten Infrastruktur
  7. Zunahme von fortgeschrittenen hybriden Bedrohungen
  8. Fachkräftemangel
  9. Grenzüberschreitende Informations- und Kommunikationstechnikdienstleiter als Single Point of Failure
  10. Missbrauch von künstlicher Intelligenz

Die einzelnen Bedrohungen

Dass Supply-Chain Angriffe auf Platz 1 landen, ist nicht verwunderlich. Die stärkere Vernetzung von Unternehmen und Auslagerung von Systemen bei Dritten erhöht die Attraktivität solcher Angriffe. Wie stark und groß die Konsequenzen sind, wird sich noch zeigen.

Die Möglichkeiten, professionellere Desinformationskampagnen durchzuführen, werden in Zukunft durch künstliche Intelligenz und Deepfakes attraktiver. Mit Fortschreiten der Generierung von menschlichen Gesichtern und Stimmen in Echtzeit wird es immer schwieriger, echte Gesprächspartner von computergenerierten zu unterscheiden. Schon jetzt werden Desinformationskampagnen zur Diffamierung von politischen Gegnern oder in autoritären Staaten genutzt.

Durch die verbesserte Erkennung von Gesichtern und Sammlung von Daten wird eine digitale Überwachung und der daraus resultierende Verlust von Privatsphäre noch einfacher. Die Speicherorte der dadurch gesammelten Daten werden attraktive Ziele für Kriminelle werden.

Menschliche Fehler und die Einführung von IoT-Geräten kann zu einem Fachkräftemangel führen bzw. den jetzt schon vorhandenen verstärken. Das Verständnis der verschiedenen Systeme kann abnehmen.

Smart Devices sammeln viele Daten. Mit diesen Daten lassen sich angepasstere und ausgefeiltere Angriffe planen. IoT stellt eine große Sicherheitsbedrohung dar, wenn sie nicht ausreichend gesichert und verstanden wird.

Wie jetzt schon durch Starlink gezeigt wird, gibt es Konflikte zwischen privater und öffentlicher Weltrauminfrastruktur. Die Sicherheit dieser Weltrauminfrastruktur muss überprüft werden und ist ein gefundenes Fressen für Angreifende, besonders, wenn sie weiterhin ausgebaut wird.

Hybride Bedrohungen entstehen durch das Einbinden von Smart Devices, Cloud-Nutzung, digitalen Identitäten und Social Media mit physischen Angriffen. Angriffe werden aus verschiedenen Kettengliedern geschmiedet werden.

Der Fachkräftemangel wird zunehmen, Qualifikationen schwinden. Unternehmen mit nicht ausreichend geschultem Personal werden häufiger Ziel von Angriffen werden. Umso wichtiger ist es, seine Mitarbeitenden angemessen zu sensibilisieren.

Landübergreifende Dienstleister, besonders im Bereich KRITIS, werden immer häufiger Ziel von Attacken werden und potentiell auch als Werkzeug in Konflikten benutzt werden.

Der Missbrauch von künstlicher Intelligenz wird mit ihrer fortschreitenden Entwicklung zunehmen. Es ist denkbar, dass eine K.I. automatisiert Desinformationskampagnen plant, startet und selbst Inhalte dafür erstellt. Praktisch in allen Bereichen kann eine K.I. unterstützen, leider aber auch bei bösartigen Angriffen.

Fazit

Die Aussichten sehen wahrlich nicht rosig aus. Umso wichtiger ist es, sein Unternehmen ausreichend zu schützen und damit früh genug anzufangen. Es wird mehr Fachpersonal benötigt und durch die voranschreitende Digitalisierung werden sie auch in immer mehr Unternehmen gebraucht. Abzuwarten ist, ob es bei diesen Top 10 Sicherheitsbedrohungen bleibt und wie sich die bisherigen Bedrohungen weiterentwickeln.

Nächster Schritt

Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.

Kostenlos · 30 Minuten · Unverbindlich

Artikel teilen

Über den Autor

Chris Wojzechowski
Chris Wojzechowski

Geschäftsführender Gesellschafter

E-Mail

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen - CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking - Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Zertifiziert ISO 27001ISO 9001AZAV