Trends in der Cyber-Sicherheit

Serie IT-Sicherheit – Folge 3

29. März 2019

Sowohl der Blick auf die aktuelle Gefährdungslage als auch der auf künftige Entwicklungen geben wichtige Hinweise, wie man sich bestmöglich gegen Cyber-Angriffe schützt.

Wissen über die Gefährdungslage ist Voraussetzung für die Auswahl geeigneter präventiver und reaktiver Maßnahmen gegen Cyber-Angriffe. Deshalb veröffentlicht das Bundesamt für Sicherheit in der Informationstechnologie (BSI) das Register aktueller Cyber-Gefährdungen und -Angriffsformen und nennt darin die derzeit wichtigsten Angriffsformen: 

  • gezieltes Hacken von Webservern, um Schadsoftware zu platzieren oder Spionage in angeschlossenen Netzen oder Datenbanken vorzubereiten
  • Drive-by-Exploits, um Computer beim Surfen im Internet mit Schadsoftware zu infiltrieren und gezielte Angriffe mit Schadsoftware per E-Mail und mithilfe von Social Engineering. Bei beiden geht es um die Übernahme der Kontrolle über den betroffenen Rechner.
  • Distributed Denial of Service-Angriffe (DDoS) mittels Botnetzen – so soll die Erreichbarkeit von Webservern oder die Netzanbindung der betroffenen Institution gestört werden.
  • ungezielte Verteilung von Schadsoftware mittels Spam oder Drive-by-Exploits mit Fokus auf Identitätsdiebstahl
  • mehrstufige Angriffe, bei denen zum Beispiel zunächst zentrale Sicherheitsinfrastrukturen wie TLS/SSL-Zertifizierungsstellen kompromittiert werden, um dann in weiteren Schritten die eigentlichen Ziele anzugreifen.

Blick nach vorne bereitet auf kommende Gefahren vor

Genauso wichtig wie der Blick zurück, der das Bewusstsein für die Gefahren schärft, ist der Blick nach vorne, um kommende Bedrohungen rechtzeitig zu erkennen. Die Prognosen von Marktforschern und Sicherheitsspezialisten geben wichtige Hinweise.

Internet der Dinge und Bot-Netze: Das wachsende Internet der Dinge (IoT) wird vermehrt Kriminelle anlocken. Sie suchen entweder Einfallstore, um in Produktionsnetze einzudringen und diese zu kompromittieren, oder die IoT-Geräte zu missbrauchen, um Bot-Netze zu errichten, mit denen sie andere Infrastrukturen angreifen können. Erwiesen sich bisher Router als lohnendes Angriffsziel, um Bot-Netze zu errichten, sehen McAfee-Mitarbeiter in Sprachassistenzsystemen und Smartphones neue Einfallstore. Sie müssen deshalb genauso abgesichert werden wie alle anderen IoT-Geräte. 

Kryptomining: 2019 könnte das Jahr des Kryptomining werden. Dabei kapern die Angreifer wie bei Ransomware Computer, verändern aber keine Daten, sondern nutzen die Rechenleistung der IT-Infrastruktur, um Kryptowährung zu schürfen.

Künstliche Intelligenz wird zur Waffe: Viele Sicherheitslösungen nutzen künstliche Intelligenz (KI), um Angriffe zu detektieren. Mit hoher Wahrscheinlichkeit sind Hacker bereits dabei, das Potenzial von KI für sich zu nutzen, beispielsweise um lohnende Ziele zu identifizieren oder um das Erkennen von Schadsoftware zu erschweren.

Personenbezogene Daten werden zum Risiko: IT-Sicherheit hat immer auch mit Datenschutz zu tun. Unternehmen speichern eine große Menge personenbezogener Daten in Datenbanken – häufig ohne genau zu wissen, was sie künftig damit machen wollen. Sie gehen damit ein unnötiges Risiko ein, da spätestens seit Inkrafttreten der Datenschutz-Grundverordnung (DSGVO) hohe Strafen für Datenschutzverletzungen drohen. Weil das Risiko mit der Datenmenge steigt, sollten Unternehmen – falls noch nicht geschehen – ihre Richtlinien zur Datenspeicherung überarbeiten, um die Menge gespeicherter Daten zu reduzieren. 

Security aus der Cloud: Diese Auswahl an Prognosen zeigt, dass Cyber-Security nicht nur ein vielfältiges Thema ist, sondern auch ein sehr dynamisches. Datenschutz und IT-Sicherheit sind deshalb keine abgeschlossenen Projekte, sondern eine ständige Herausforderung. Es ist daher nur logisch, dass immer mehr Unternehmen auf cloud-basierte Sicherheitslösungen wie das O2 Mobile Device Management setzen werden, und sich so Expertenwissen ins Haus holen.

Wir helfen Ihnen gerne persönlich weiter

Alle Artikel im Überblick

Weitere Magazinartikel finden Sie hier auf einen Blick.