0:00:01.4 Max Havey: Hallo und willkommen zu einer weiteren Ausgabe von Security Visionaries, einem Podcast rund um die Welt der Cyber-, Daten- und Technologieinfrastruktur, der Experten aus der ganzen Welt und aus verschiedenen Bereichen zusammenbringt. Ich bin Ihr Gastgeber, Max Havey, und heute werfen wir mit unserem Gast Ray Canzanese, Direktor der Netskope Threat Labs, einen Blick zurück auf einige der großen Bedrohungstrends des Jahres 2024 und einen Blick auf das, was sich im Jahr 2025 am Horizont abzeichnen könnte. Ray, danke, dass Sie sich uns angeschlossen haben.
0:00:25.1 Ray Canzanese: Oh, danke, dass ich dabei sein darf, Max.
0:00:26.8 Max Havey: Alles klar. Also, Ray, ich werde Ihnen hier einige Fragen zu dem stellen, was Sie in den letzten 12 Monaten gesehen haben, und ich hoffe, dass Sie eine Mischung aus einigen direkten Erkenntnissen aus Ihrer eigenen Forschung bei Netskope nutzen und auch etwas Wissen aus Ihrem breiteren Engagement und Ihrer Zusammenarbeit mit der breiteren Bedrohungsgemeinschaft teilen können. Zunächst einmal wurde viel darüber gesprochen, wie KI die Sicherheit verändert. Beginnen wir also mit der Frage: Haben Sie in diesem Jahr eine Bedrohungsmethodik gesehen, die durch KI verändert wurde?
0:00:54.2 Ray Canzanese: Ich denke, KI hat die Cybersicherheit seit ihren Anfängen verändert. Cybersicherheit ist neuer als KI. Wir haben es von Anfang an gesehen. Es begann mit Heuristiken, dann mit maschinellem Lernen, das immer fortschrittlicher wurde. Jetzt GenAI. Natürlich verändert es die Branche, wie sie es immer getan hat. Im vergangenen Jahr haben wir gesehen, dass GenAI-Tools viel stärker von Angreifern genutzt werden. Sie sind zu einem wirklich nützlichen Werkzeug für Social Engineering und Betrug geworden. Wir haben viele lustige, gefälschte Deep-Fake-Sponsoren von Prominenten gesehen. Du hast einen Prominenten, der etwas verkauft. Alles, was Sie tun müssen, ist, ihm Ihre Sozialversicherungsnummer, alle Ihre Bankkontoinformationen, alle Ihre Kreditkarten und die aller Ihrer Freunde zu geben. Und dann bekommst du, ich weiß nicht, was für seltsame neue Erfindungen sie verkaufen. Wir haben gesehen, dass falsche CEOs ihre Mitarbeiter um Hilfe gebeten haben. Für die Kompromittierung von Geschäfts-E-Mails und andere Arten von Angriffen. Wir haben auch festgestellt, dass einige unternehmungslustige Angreifer beschlossen haben, ihre eigenen LLMs zu verkaufen. Und so werden LLMs verkauft, die speziell für Dinge wie die Kompromittierung von Geschäfts-E-Mails und von Natur aus schändliche Dinge verwendet werden.
0:02:09.7 Ray Canzanese: Am anderen Ende des Spektrums sehen wir, dass all die neuen Technologien auch von Verteidigern genutzt werden, insbesondere mit LLMs, die wirklich gut darin sind, riesige Datenmengen zu erfassen und sie leichter verständlich zu machen. Das ist das perfekte Werkzeug für die Cybersicherheit. Wir alle ertrinken in Daten, mehr Daten, als wir jemals einsehen können. Tools zu haben, die diese Daten untersuchen, zusammenfassen und uns etwas geben können, das wir schnell verstehen können, ist ein fantastisches Werkzeug für einen Sicherheitsexperten. Und die andere Sache, die sich meiner Meinung nach geändert hat, ist, dass es jetzt eine neue Klasse von Tools gibt, über die wir uns als Cybersicherheitsexperten Sorgen machen müssen. Machen Sie sich also nicht nur Sorgen über all das Gute und Schlechte, das mit den GenAI-Tools einhergeht, sondern auch über die Tools selbst? Werden sie sicher und geschützt verwendet? Welche Arten von Daten werden an sie gesendet? Waren die Daten, mit denen sie trainiert wurden, vergiftet? Ist es korrekt? Wie nutzen die Leute die Ausgänge? All diese lustigen neuen Herausforderungen kommen auch mit GenAI.
0:03:17.1 Max Havey: Absolut. Und gab es bestimmte Bedrohungen oder Kampagnen, die Ihnen bei der Durchsicht von Forschungsergebnissen aus diesem Jahr aufgefallen sind, insbesondere bei der Nutzung von generativen KI-Tools durch Menschen oder bei der Suche nach einigen dieser Schwachstellen in Tools?
0:03:30.0 Ray Canzanese: Nun, was die Verwendung der Tools angeht, denke ich, dass das gesamte Social Engineering bei dem es einige Deep Fakes gab. Entweder die Stimme einer Person, ein Video von ihnen, jemand, der an einem Zoom-Anruf teilnimmt, all das ist für mich wirklich der überzeugendste Einsatz von KI, um einen Social-Engineering-Köder zu bauen, für den die Leute ehrlich gesagt einfach nicht wirklich gut gerüstet waren. Sie sind darauf trainiert, mit der Maus über einen Link zu fahren und zu sehen, wohin er wirklich führt. Was machst du, wenn du einen Anruf von Sanjay Barry, meinem CEO, bekommst und er sagt: "Ray, schnell, gib mir die Kontonummern, wir müssen etwas Geld überweisen." Es gab keine Ausbildung, die mich darauf vorbereitet hätte. Und so sind all diese Arten von Social-Engineering-Angriffen einfach sehr, sehr neu und lassen uns überdenken, was wir als Reaktion darauf tun müssen.
0:04:23.0 Max Havey: Es ist also eine neue Grenze in all dem, und es muss gelernt werden, wie man diese Art von Dingen identifiziert, die im Allgemeinen faul erscheinen, nicht nur im pH-Sinn, sondern auch darauf, worauf die Leute achten sollten, wenn es darum geht, diese Art von generativen, KI-gestützten Deep-Fake-Social-Engineering-Tricks zu identifizieren?
0:04:41.1 Ray Canzanese: Ja, das ist eine gute Frage, und ich denke, es ist auch keine einfache Frage. Denn wenn Sie mich vor 20 Jahren gefragt haben, worauf Menschen bei Phishing-Mails achten sollten, kann ich Ihnen sagen, worauf sie bei Phishing-Mails achten sollten. Und dann spulen wir 20 Jahre vor und was passiert, die Leute klicken immer noch auf Links und fallen auf Phishing-E-Mails herein. Es liegt bereits so viel Last auf dem einzelnen Menschen, diese Entscheidungen zu treffen. Also sagst du ihnen: "Nun, du solltest kritischer denken, wenn du einen Anruf von Sanjay Berry bekommst. Ruft Sanjay dich normalerweise an? Fragt er Sie normalerweise nach Kontonummern?" Und du sagst: "Nein, normalerweise macht er diese Dinge nicht, ich sollte nicht darauf hereinfallen." Oder: "Ist das wirklich Elon Musk auf YouTube, der mich gerade bittet, ihm 10.000 Dollar zu geben?" Nein, Elon Musk braucht keine 10.000 US-Dollar von Ihnen. Man fordert die Leute also auf, kritischer über diese Dinge nachzudenken, aber die Belastung liegt auch bei denen, die in der Cybersicherheitsbranche arbeiten. Wie können wir diese Belastung für den Einzelnen verringern? Inwieweit können wir ihnen helfen, diese Betrügereien, diese Phishing-Links, nie zu sehen, und inwieweit können wir ihnen helfen, fundiertere Entscheidungen zu treffen?
0:06:00.2 Ray Canzanese: Ich werde nie ganz wissen, was in deinem Leben vor sich geht, wenn du im Internet surfst und kurz davor bist, einen Anruf entgegenzunehmen oder auf einen Link zu klicken. Aber ich weiß etwas über die Herkunft, woher diese Verbindung stammt, über die Wahrscheinlichkeit, dass sie echt ist. Und in dem Maße, in dem ich Ihnen helfen kann, dass ich Ihnen Informationen geben kann, die sagen, seien Sie vorsichtig, wenn Sie an diesem Telefonat teilnehmen, während ich mir nicht wirklich sicher bin, ob es der ist, der es vorgibt, das macht die Dinge für den Menschen ein bisschen einfacher und macht uns hoffentlich alle ein bisschen sicherer.
0:06:36.0 Max Havey: Auf jeden Fall geht es darum, diese Tools am richtigen Ort zu haben und zu wissen, wie man sie einsetzt und wie man sie in Situationen anwendet, in denen man nicht ständig einen Cybersicherheitsexperten hat, der einem über die Schulter schaut.
0:06:46.3 Ray Canzanese: Rechts. Und ich habe mich dort irgendwie als Cybersicherheitswerkzeug vermenschlicht, aber das Konzept ist gültig. Wenn Sie diese Tools verwenden, ist es so, als säße jemand da, beobachtet, was Sie tun, und versucht, Ihnen zu helfen, aber er weiß nicht alles. Sie kennen nicht den gesamten Kontext darüber, was Sie tun, mit wem Sie normalerweise interagieren. Und so gibt es immer eine Grauzone. Und dem Menschen zu helfen, mit dieser Grauzone umzugehen, ist etwas, das wir als Cybersicherheitsexperten besser machen können. Wenn es schwarz-weiß ist, ist es einfach. Wenn wir sagen können: "Ja, das ist definitiv gut, und ja, das ist definitiv schlecht." Wir können uns für den Sieg auf die Schulter klopfen, aber es gibt immer diese Grauzone, und das ist die schwierige.
0:07:29.6 Max Havey: Sicherlich. Haben Sie gesehen, dass sich diese sich entwickelnden Bedrohungstrends rund um KI in organisatorischen Veränderungen in der Art und Weise widerspiegeln, wie sie KI schützen oder KI für die Sicherheit einsetzen? Wie ist das, wie haben Sie gesehen, wie sich das in diesem Jahr entwickelt hat?
0:07:41.3 Ray Canzanese: ja. Ich denke, dass 2024 interessant war, im Vergleich zu 2023 war 2023 das Jahr, in dem KI in allem steckte. Können Sie sich vorstellen, wie viel besser meine Toilette wäre, wenn sie KI hätte? Und im Jahr 2024 schienen wir erkannt zu haben, dass man KI nicht in allem braucht. Und wenn Sie mir nein sagen, wenn ich frage, ob ich 90 verschiedene KI-Apps verwenden muss, um meine Arbeit zu erledigen, ist das eine okaye Antwort. Denn es stellt sich heraus, dass ich nicht 90 verschiedene KI-Apps brauche, um in meinem Job effektiv zu sein. Und so schien 2024 das Jahr des Anziehens der Schrauben zu werden. Wir haben gesehen, dass immer mehr Unternehmen einfach mehr Kontrolle über das Geschehen ausüben. Wir sahen, dass die Anzahl der Blöcke zunahm und sagte: "Wir haben entschieden, dass Sie nur diese drei Apps verwenden dürfen, und wir werden alle anderen blockieren." Das wurde zu einer immer häufigeren Strategie.
0:08:33.9 Ray Canzanese: Die andere Sache, die wir wirklich gesehen haben, ist, dass Organisationen, die Ja zu KI gesagt haben, was die überwältigende Mehrheit von ihnen ist, nämlich über 94 %. Jetzt denke ich: "Ja, aber. " und sie haben viele DLP-Steuerelemente um die KI-Apps herum platziert. Konkret schauen sie sich an, was die Leute posten und sagen: "Nun, sind es regulierte Daten? Sind es Geheimnisse? Handelt es sich um Quellcode? Ist es etwas, das ich nicht will, dass es meine geschützten Grenzen verlässt?" Und wenn es nicht der Fall ist, halten Sie entweder einfach davon ab und sagen Sie nein, oder machen Sie etwas zu meinem früheren Punkt, etwas Coaching und sagen Sie: "Hey, das sieht so aus, als würden Sie gleich etwas posten, das wie regulierte Daten auf ChatGPT aussieht. Bist du sicher?" Denn wir empfehlen Ihnen, das nicht zu tun. Sie geben dem Benutzer also die Möglichkeit, die richtige Wahl zu treffen, wenn es eine Grauzone gibt.
0:09:34.2 Max Havey: Absolut. Diese Art von Notlösungen zu haben und Leute im letzten Moment zu erwischen, bevor sie etwas wie das Hochladen von Unternehmensgeheimnissen auf ChatGPT oder etwas in der Art tun.
0:09:43.4 Ray Canzanese: Richtig, richtig. Denn die Antwort könnte sein, dass dies zwar für Sie wie ein Unternehmensgeheimnis aussieht, aber nicht wirklich ein Geheimnis ist. Und ich weiß das, und deshalb mache ich gerne weiter, aber wir finden, dass diese Art von Strategie des Only-in-Time-Coachings sehr effektiv ist. Die Häufigkeit, mit der jemand fortfährt, nachdem er mit einer Meldung vom Typ "Sind Sie sicher" aufgefordert wurde, beträgt weniger als die Hälfte. Es ist eine ziemlich effektive Kontrolle, nur um jemandem einen Bauchcheck zu geben und ihn zu fragen: "Sind Sie sich wirklich sicher?" Tun Sie es nur nicht jedes Mal, wenn er auf etwas klickt. Stellen Sie sicher, dass Sie diese Frage sparsam stellen, damit sie ihre Wirksamkeit beibehält.
0:10:26.4 Max Havey: Absolut. Also nicht, um sie zu überschwemmen, sondern nur unter den wichtigsten Umständen.
0:10:30.2 Ray Canzanese: Richtig, richtig. Zum Beispiel: "Sind Sie sicher, dass Sie diese Website besuchen möchten? Sind Sie sicher, dass Sie auf diesen Link klicken möchten?" Sie können sehen, wie das sehr schnell nervig werden würde. Und deine Antwort ist einfach immer automatisch: "Ja". Denn die Antwort ist wirklich: Lass mich einfach in Ruhe, ich versuche, hier zu arbeiten.
0:10:46.3 Max Havey: Nun, Ray, um hier einen Gang höher zu schalten: Ich habe in diesem Jahr viel mehr Artikel in den Medien über Cyberbedrohungen gesehen, in denen in der Regel über die Handlungen nationalstaatlicher Akteure gesprochen wird. Ich wollte ein Gefühl dafür bekommen, ob Ihr Forschungsteam in diesem Jahr bemerkenswerte Trends bei Cyberangriffen auf Nationalstaaten aufgegriffen hat. Und wenn ja, welche waren das?
0:11:04.6 Ray Canzanese: Im Allgemeinen haben wir in den Nationalstaaten gesehen, wo wir die meisten APT-Aktivitäten gegen unsere Kunden hatten. Und noch einmal: Unser Kundenstamm ist global. Wir haben Kunden auf allen Kontinenten, es waren die üblichen Partys. Russland, Nordkorea, Iran und China waren mit großem Abstand die Top Vier. Das ist nicht wirklich überraschend, denn geopolitische Cybersicherheitsaktivitäten sind in der Regel nur ein Spiegelbild breiterer geopolitischer Trends. Und wo Sie also Konflikte sehen, werden Sie auch Cybersicherheitsaktivitäten sehen. Und aktive APT-Gruppen. Der zweite Trend, den wir dort gesehen haben, war, dass viele Initial Access Broker sehr aktiv waren. Das sind Organisationen, deren Spezialität nur die Infiltration ist, einen Weg hinein zu finden und diesen Weg dann an jemand anderen zu verkaufen, der etwas hat, was sie mit diesem Weg zu tun haben wollen. Das ist also ein Teil davon, wie die Spezialisierung innerhalb der gegnerischen Gemeinschaft. Wir haben viele gängige Tools gesehen, wenn es ein Tool wie Cobalt Strike gibt, ein sehr leistungsfähiges und effektives Befehls- und Kontroll-Framework, das so oft gehackt und modifiziert wurde, dass es scheint, als würde es jeder benutzen. Wir sehen diese gemeinsamen Tools also im Hinblick auf gemeinsame Trends, und nicht im Hinblick darauf, welche Tools verwendet werden.
0:12:30.0 Ray Canzanese: Und dann sahen wir wohl einen letzten Trend, den wir sahen, dass wir zusätzlich zu den traditionellen, nennen wir es Cybersicherheitsaktivitäten wie Phishing und Infiltrationsversuche und Hacking und Ransomware und all das Zeug sahen, wir sahen eine Menge Desinformation, viel Spionage, viele Versuche der Destabilisierung, viele Versuche der Spaltung. Vieles davon findet in den sozialen Medien statt. Und so gibt es nicht nur diese traditionelle Cybersicherheitsaktivität, sondern auch viele andere Dinge, die mehr offen sind und jeden betreffen. Und so ist es nur... Zum vorherigen Punkt: Was erwarten wir von dem Individuum? Und der Einzelne ist so überwältigt. Es gibt einfach so viel Lärm. Ich weiß nicht, ob ich in meiner Vergangenheit so intensiv darüber nachdenken musste, ob etwas, das ich in den Nachrichten las, wahr war oder nicht. Und so haben wir allen so viel mehr kognitive Belastung aufgebürdet, und das macht die Cybersicherheitslandschaft nur noch schwieriger.
0:13:33.1 Max Havey: Absolut. Und mit Blick auf die Zukunft: Wie werden sich diese Trends in den Nationalstaaten Ihrer Meinung nach im kommenden Jahr entwickeln? Werden es die gleichen Nationen sein? Erwarten Sie, dass sich diese Methoden überhaupt weiterentwickeln werden? Was ist Ihre Sichtweise darauf?
0:13:45.7 Ray Canzanese: Sicher. Welche Nationen es sein werden, hängt stark von der geopolitischen Landschaft ab. Und ich bin kein Experte für Geopolitik, aber ich lebe schon eine Weile und einige Dinge scheinen sich in meinem Leben nicht geändert zu haben. Und so erwarte ich nicht, dass sich die geopolitische Landschaft im nächsten Jahr sehr drastisch ändern wird, wenn es darum geht, wo die Konflikte in der Welt stehen. Ich gehe also davon aus, dass viele der gleichen Regionen in Bezug auf APTs aktiv sein werden. Ich erwarte, dass all diese Desinformation, Destabilisierung und Spaltung weitergehen wird. Es scheint effektiv zu sein. Es ist ein wirklich gutes... Mit gut meine ich effektiv. Effektive Nutzung von Social Media.
0:14:27.9 Max Havey: Ja.
0:14:28.2 Ray Canzanese: Definitiv keine gute Nutzung von Social Media. Die andere Sache, die ich erwarte, sind anhaltende Angriffe auf Branchen, die in der Vergangenheit nicht in Cybersicherheit investiert haben. Wir können kein Gespräch über APT-Gruppen führen, ohne über Salt Typhoon zu sprechen. Was hatten wir also in den letzten ein oder zwei Jahren? Wir hatten Salt Taifun, der die Telekommunikationsinfrastruktur wirklich auf der ganzen Welt angriff. Und eines der häufigsten Themen in der Antwort der Telekommunikationsunternehmen auf die Frage, was los ist? Und es heißt: "Nun, wir haben diese Systeme für Effizienz und Verfügbarkeit entwickelt. Wir haben diese nicht mit Blick auf moderne Cybersicherheit entwickelt." Und so erwarte ich, dass ich mehr davon sehen werde. Sie erwarten, dass Sie mehr dieser erfolgreichen Infiltrationen sehen werden, die lange Zeit unentdeckt bleiben, weil die Cybersicherheitsinfrastruktur nicht von Anfang an in dieses Produkt oder diese Branche integriert war.
0:15:28.7 Max Havey: Bestimmt. In unserer letzten Folge sprach Kiersten Todt über ihre Prognosen für 2025 und über den Salztaifun und die Erwartung, dass sie mit Blick auf die Zukunft mehr Dinge in dieser Richtung im Kopf zu haben scheint.
0:15:42.0 Ray Canzanese: Ja, absolut. Viele von uns verbringen viel Zeit damit, jede mögliche Lektion aus den Geschehnissen in der Telekommunikationsbranche und dem Salt Taifun zu lernen.
0:15:52.3 Max Havey: Mit ziemlicher Sicherheit. Und um noch einmal einen Gang höher zu schalten: Gab es in diesem Jahr bestimmte Bedrohungstrends, die Sie am meisten überrascht haben?
0:16:01.1 Ray Canzanese: Ja, es ist wirklich schwer, überrascht zu sein, wenn man das schon lange genug macht, aber es gab etwas, das mich ein wenig überrascht hat, und es war, dass wir in diesem Jahr tatsächlich mehr Leute gesehen haben, die auf Phishing-Links geklickt haben als im letzten Jahr. Und der Grund, warum wir noch einmal ein wenig darüber gesprochen haben, der Grund, warum ich das so überraschend finde, ist, dass wir so viel Zeit damit verbringen, und Phishing scheint eine so zentrale Botschaft zu sein, wenn wir Schulungen zum Thema Cybersicherheit durchführen, wie man einen Phishing-Phishing erkennt und wie man es vermeidet, auf einen Phishing-Link zu klicken. Und als man sah, dass es sich von Jahr zu Jahr ungefähr verdoppelte, dachte man sich ein wenig: "Oh nein, was machen wir falsch?" Und auf der anderen Seite ist der Grund, warum es überhaupt nicht überraschend ist, dass es jetzt überall ist. Die Schulung besagt, dass Sie eine E-Mail erhalten. Stellen Sie sicher, dass Sie Ihre E-Mails genau unter die Lupe nehmen. Aber wenn Sie sich ansehen, wo die Leute auf diese Links klicken, um Betrug und Phishing-Links zu erhalten, handelt es sich nicht um E-Mails. Sie klicken auf Links in sozialen Medien, Anzeigen, Suchmaschinenergebnissen und DMs, die sie über Messaging-Apps erhalten. Es ist einfach überall. Und wenn etwas überall ist, wird es viel schwieriger, es zu vermeiden. Und das ist, glaube ich, was wir wirklich gesehen haben, ist die Flut von Phishing, die aus allen Blickwinkeln kommt. Irgendwann werden Sie jemanden unvorbereitet erwischen, und er wird schließlich auf einen dieser Links klicken. Und leider hatten wir mehr Leute als sonst, die das taten.
0:17:32.1 Max Havey: ja. Es ist das, was passiert, wenn es zu einem Zahlenspiel wird, es ist alles Quantität. Und wenn man es von DMs, Textnachrichten und Telefonanrufen und anderswo bekommt, ist es schwierig, es zu vermeiden.
0:17:42.2 Ray Canzanese: Es ist schwierig, es zu vermeiden, ohne sich völlig zu dissoziieren. Als ob ich nie auf einen Phishing-Link klicken könnte, wenn ich nie auf einen Link in irgendetwas geklickt habe, das mir jemals jemand geschickt hat. Und das ist das Problem. Und so befinden Sie sich wieder in dieser Grauzone, in der ich... "Das scheint legitim zu sein. Ich klicke. Ich werde sehen, was hier los ist." Und so werden wir immer in diesem Szenario landen.
0:18:06.3 Max Havey: Sicherlich. Und ich denke, um auf deinen Punkt zurückzukommen, bei dem du über das Individuum sprichst: Es erreicht einen Punkt, an dem du dich nicht mehr darauf verlassen kannst, dass das Individuum immer damit Schritt hält, besonders wenn es in einer solchen Lautstärke wie der ist, ohne völlig aus dem Raster zu geraten.
0:18:20.2 Ray Canzanese: Rechts. ja. Und es ist nicht so, dass Betrug eine neue Sache wäre. Es ist nicht so, dass dies ein neues Problem wäre. Das Problem ist die Menge an anderen Personen, denen Sie im Internet begegnen. Und dass man nie weiß, wer eine echte Person ist, wenn man mit jemandem im Internet zu tun hat.
0:18:39.1 Max Havey: Sicherlich. Nun, Ray, wir haben bisher viel über uns berichtet, aber gibt es noch andere spezifische Bedrohungstrends, die Ihnen aufgefallen sind und auf die wir noch nicht eingegangen sind?
0:18:47.7 Ray Canzanese: Ich denke, die Sache, die mir wirklich aufgefallen ist und über die wir ein wenig gesprochen haben, war die KI. Und so haben wir über die Strategie zur Kontrolle gesprochen. Wo wir sehen, dass immer mehr Menschen Apps blockieren, die DLP verwenden, um den Datenfluss dort zu kontrollieren. Was mir ein wenig aufgefallen ist, ist, dass sich der zunehmende Trend der Nutzung noch nicht wirklich verlangsamt hat. Im Laufe des Jahres 2024 hat sich die Zahl der Menschen im Unternehmen, die regelmäßig KI-Apps nutzen, etwa verdreifacht. Mir ist aufgefallen, dass das weiter steigt, dass wir dort noch nicht wirklich ein Plateau erreicht haben, was bedeutet, dass wir im kommenden Jahr noch mehr Veränderungen erwarten müssen.
0:19:32.2 Max Havey: Sicherlich. Und das bringt mich zu meiner letzten wirklichen Frage an Sie: Gibt es mit Blick auf das Jahr 2025 wichtige Trends, die Sie am Horizont sehen, die sich aus der Forschung und den Gesprächen ergeben, die Sie mit anderen Leuten in der Bedrohungsgemeinschaft geführt haben?
0:19:44.5 Ray Canzanese: Ja, für mich ist es wirklich dieses menschliche Element. Wenn der Mensch jetzt im Mittelpunkt des Cybersicherheitsrisikos und des modernen Arbeitsplatzes steht, dann gibt es jetzt neben all den anderen Tools und Kräften, die wir an uns herangezogen haben, GenAI und all diese Deep Fakes und gut gestalteten Phishing-Links und gefälschten Anmeldeseiten. Es ist für den Einzelnen viel schwieriger geworden, fundierte Entscheidungen über den Umgang mit sensiblen Daten und Sicherheitsprotokollen zu treffen. Und nochmal, die Lautstärke ist einfach viel zu hoch. Wir verlangen zu viel von zu vielen Menschen. Und ich denke, der Trend geht dahin, dass wir weiterhin Desinformation, Destabilisierung und Spaltung sehen werden. Wir werden weiterhin sehen, dass KI für Phishing, Deep Fakes und Betrug eingesetzt wird, und das wird ein wirklich herausforderndes gesellschaftliches Problem sein. Es ist nicht nur ein Problem, mit dem Unternehmen konfrontiert sind. Natürlich mache ich mir Sorgen um meine Mitarbeiter, natürlich mache ich mir Sorgen um meine Daten, aber jeder steht weltweit vor diesen Herausforderungen. Und deshalb denke ich, dass ein Umdenken bei der Nutzung dieser Plattformen und bei der Kontrolle der Nutzung dieser Plattformen, um den Missbrauch zu verringern, ein wichtiges Thema im kommenden Jahr sein wird. Ich denke, von denen von uns in der Cybersicherheitsbranche, die nach sicheren Unternehmen suchen, denke ich, dass unser Fokus darauf liegen muss und wird, die kognitive Belastung der Benutzer zu verringern. Wie können wir Menschen dazu bringen, die richtige Entscheidung mit weniger kognitiver Belastung zu treffen?
0:21:22.4 Max Havey: Absolut. Und ich mag das, trotz der Tatsache, dass ich denke, dass Sie Recht haben, dass wir weiterhin viele dieser dunkleren Trends sehen werden. Der Schlüssel dazu ist, einen Weg zu finden, diese kognitive Belastung für die Menschen, für die Benutzer, die damit täglich konfrontiert sind, zu reduzieren. Und das bist auch du und ich, denn wir sind auch Menschen. Und ich denke, bessere Wege zu finden, damit umzugehen, ist eine wirklich schöne Vorhersage und eine großartige Möglichkeit, das neue Jahr zu beginnen. Das ist eine gute Auflösung.
0:21:50.1 Ray Canzanese: Ja. Nicht einfach, aber ein guter Bereich, auf den wir uns alle konzentrieren können.
0:21:54.9 Max Havey: Sicherlich. Nun, Ray, ich denke, das war's für Fragen, die ich auf meiner Seite habe. Gibt es noch etwas, das Sie hinzufügen möchten?
0:22:02.1 Ray Canzanese: Ja, klar. Nur ein kleiner Stöpsel.
0:22:04.0 Max Havey: Oh ja, mach weiter.
0:22:04.4 Ray Canzanese: Mehr über die Dinge, an denen wir arbeiten, erfährst du bei
netskope.com/threatlabs. Ich habe einen monatlichen Newsletter, für den Sie sich anmelden können. Ich bin auf LinkedIn und bin auch erst kürzlich zu Bluesky gekommen. Ihr könnt mich also an all diesen Orten finden.
0:22:21.4 Max Havey: Ausgezeichnet. Nun, Ray, vielen Dank, dass Sie heute hier sind. Dies ist immer ein angenehmes Gespräch, wenn ich mit Ihnen über Bedrohungstrends sprechen kann, und vor allem, wenn wir in diesem Gespräch auch ein wenig Hoffnung schöpfen können. Vielen Dank, dass Sie heute hier sind.
0:22:32.1 Ray Canzanese: Absolut. Danke Max. Pass auf dich auf.
[Musik]
0:22:34.0 Max Havey: Alles klar. Sie haben den Podcast "Security Visionaries" gehört und ich war Ihr Gastgeber, Max Havey. Wenn Ihnen diese Folge gefallen hat, teilen Sie sie mit einem Freund und abonnieren Sie Security Visionaries auf Ihrer bevorzugten Podcast-Plattform. Dort könnt ihr euch unseren Backkatalog an Episoden anhören und nach neuen Ausschau halten, die jeden Monat erscheinen und entweder von mir oder meiner Co-Moderatorin, der wunderbaren Emily Wearmouth, moderiert werden. Und damit fangen wir Sie beim nächsten ein.