VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

Automate IT
18.10.18 - 18.10.18
In Frankfurt am Main

Cyber Security

Das Jahr ist gerade noch jung genug sich einigen der wichtigsten Trends zu widmen, die dieses Jahr aller Wahrscheinlichkeit nach prägen werden. Es sind im Wesentlichen vier große Bewegungen.

1. Anbieter von IT-Sicherheitslösungen werden sich stärker vor dem Gesetzgeber zu verantworten haben

Schwerwiegende und folgenreiche Angriffe wie WannaCry und Datenschutzverletzungen in der Größenordnung von Equifax haben bereits die Aufmerksamkeit des Gesetzgebers sowohl in den USA als auch in Großbritannien und den übrigen europäischen Ländern auf sich gezogen. In den USA rechnet man fest damit, dass sich in nicht allzu ferner Zukunft Anbieter von Cybersicherheitslösungen vor dem Kongress werden verantworten müssen. Ähnliche Bestrebungen, Hersteller stärker als bisher in die Pflicht zu nehmen gibt es auch hierzulande. Das im Herbst letzten Jahres auf den Weg gebrachte BSI-Projekt „Impulse für eine smarte und sichere digitale Gesellschaft“ zielt in eine ähnliche Richtung: „Ziel des von Vertretern aus Zivilgesellschaft, Kultur, Wirtschaft, Wissenschaft und Verwaltung formulierten Impulspapiers ist, den aktuellen Stand der gesellschaftlichen Debatte zu Fragen einer sicheren Informationsgesellschaft transparent zu machen und den weiteren Diskurs anzuregen. Insbesondere werden die Punkte der staatlichen und gesamtgesellschaftlichen Verantwortung, Bildung und Forschung, Haftung, Sicherheitsstandards sowie Zertifizierung adressiert.“

Im Moment ist es allerdings eher so, dass die Unternehmen, die selbst Opfer eines Cyberangriffs oder einer Datenschutzverletzung geworden sind, am Pranger von Politik und Presse stehen. Hersteller, die nicht selten eher traditionelle Lösungen als hoch sicher anpreisen, sind weit weniger im Fokus des öffentlichen Diskurses. Wir gehen allerdings davon aus, dass sich das ändern wird und Anbieter sich zunehmend mehr Fragen gefallen lassen müssen, warum sie ihre Versprechungen so selten einhalten. Wenn es soweit ist, wird diese Diskussion einen nachhaltigen Einfluss darauf haben wie wir in Zukunft über IT-Sicherheitslösungen sprechen.

2. Die EU- Datenschutzgrundverordnung wird das „Y2K“ für 2018

Es bleibt nur noch wenig Zeit bis die EU-DSGVO Ende Mai endgültig wirksam wird. Und es wird viel, sehr viel, darüber geredet wie gut oder schlecht Unternehmen auf diesen Zeitpunkt vorbereitet sind.

Wir gehen davon aus, dass hinter verschlossenen Türen noch sehr viel Unsicherheit darüber herrscht, was Firmen wie tun müssen, um tatsächlich den Anforderungen der EU-DSGVO und den strengen Richtlinien zu entsprechen. Die DSGVO ruft sicherlich keine dem Y2K-Hype vergleichbare Hysterie hervor. Für IT-Experten, die schon zur Jahrtausendwende im Job waren, mag es trotzdem einige Déjà Vus geben. Gerade US-amerikanische Unternehmen sind vielfach noch in einer eher abwartenden Position was die prognostizierten Auswirkungen der Datenschutzgrundverordnung angeht. Man darf aber davon ausgehen, dass die EU innerhalb der kommenden fünf Jahre an einem multinationalen Konzern, dem es nicht gelungen ist überall die notwendigen Häkchen zu setzen, ein Exempel statuieren wird.

3. Der bisherige Diskurs zum Thema „Kritische Infrastrukturen“ wird sich zukünftig auf soziale Medien erweitern

Ihrer Herkunft nach sind soziale Medien zunächst als Kommunikationskanal zwischen Freunden, Familien und anderen sozialen Gruppen angelegt gewesen. Das hat sich schnell gewandelt, und immer mehr Menschen folgen (deutlich weniger) Influencern. Das hat die Art und Weise wie wir Nachrichten konsumieren und einordnen nachhaltig verändert. Das gilt für Facebook, Twitter und all die anderen Kanäle in denen wir täglich, beruflich und privat, unterwegs sind. Und das hat eine politische Dimension. Soziale Medien sind inzwischen untrennbar damit verbunden wie wir Demokratie erleben und wahrnehmen. Die Stimmen prominenter Kritiker warnen schon lange vor dem Einfluss sozialer Medien auf die Demokratie. Die Diskussion ist inzwischen auch bei Facebook selbst angekommen. Ob die Vorschläge des Konzerns, negative Effekte einzudämmen, allerdings ausreichen, wird allgemein eher bezweifelt.

Sogenannte „Kritische Infrastrukturen“ sind laut Definition des BSI „(...) Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden.“

Wie es etwa bei Unternehmen aus dem Bereich der Energieversorgung oder des Gesundheitswesens der Fall ist. Diese Definition wird in Zukunft vermutlich erweitert werden müssen.

Der Zusammenbruch eines sozialen Netzwerks wird eine Gesellschaft sicherlich nicht davon abhalten weiter zu funktionieren. Was diese Seiten aber inzwischen sehr wohl unter Beweis gestellt haben ist, dass sie fähig sind Wahlen ebenso zu beeinflussen wie die öffentliche Meinung. Die Sicherheit sozialer Medien hat also ziemlich direkt etwas damit zu tun, die demokratische Grundordnung zu bewahren.

4. Standardisierte Hacking-Techniken machen es noch schwieriger den Schuldigen ausfindig zu machen

2018 werden Cyberkriminelle mehr und mehr zu „Plain-Vanilla“ Tool-Sets greifen. Sets also, in denen unterschiedliche Instrumente miteinander kombiniert wurden. Diese Kombination dient nicht zuletzt dazu jegliches Anzeichen einer potenziellen Datenschutzverletzung oder Attacke zu beseitigen. Backdoors etwa werden mit weniger Funktionen auskommen und dafür modularer aufgebaut sein. Damit hinterlassen sie weniger Spuren in den betreffenden Systemen und lassen sich infolgedessen deutlich schwerer nachvollziehen und zuordnen. Je schwieriger eine schnelle Aufdeckung und Zuordnung wird, desto folgenreicher ist der Angriff. Denn so steht die Tür weit offen für ambitionierte Cyberattacken und Kampagnen zur gezielten Meinungsmache. Das gilt für Cyberkriminelle und Hacker in nationalstaatlichem Auftrag gleichermaßen.

Konzerne, Mittelständler, aber auch kleine Unternehmen realisieren inzwischen, dass die bislang ergriffenen Maßnahmen nicht ausreichen. Selbst dann, wenn Firmen bei ihren IT-Sicherheitsmaßnahmen übergreifende Plattformansätze verfolgen. Fest steht zudem, dass bis zu dreiviertel der IT-Budgets in die Verwaltung und Wartung traditioneller Systeme fließen.

Immer noch dauert es durchschnittlich 229 Tage bis eine Datenschutzverletzung überhaupt erkannt wird. Dabei kostet jeder gestohlene Datensatz ein Unternehmen Geld. Zusätzliche Layer innerhalb eine Detect-and-Response-Systems sind kaum mehr in der Lage mit modernen Bedrohungsszenarien Schritt zu halten. Umso mehr, als dass mit Betriebsunterbrechungen eine der schwerwiegendsten Folgen von Cybervorfällen die Risikorangliste anführt. Unternehmen weltweit fürchten laut dem aktuellen Allianz Risk-Barometer nichts mehr als die mit Betriebsunterbrechungen und Cybervorfällen verbundenen Risiken. Die umso schwerer wiegen, als dass gerade diese beiden Risiken untrennbar miteinander verknüpft sind.

Die IT-Sicherheitsindustrie wird gezwungen sein, die bisherigen Modelle und Herangehensweisen zu überdenken, auch unter dem Druck des Gesetzgebers. Der Wandel hat sich in Teilen schon vollzogen, vom Schutz vor Risiken hin zu einem vorausschauenden Ansatz. Dass dabei maschinelles Lernen und auf künstlicher Intelligenz basierende Ansätze eine wichtige Rolle spielen, scheint inzwischen niemand mehr ernsthaft bestreiten zu wollen. 

Malcolm Harkins, Chief Security bei Cylance and Trust Officer und Sascha Dubbel, Senior Sales Engineer bei Cylance

www.cylance.com
 

GRID LIST
Hacker

Anstieg des CEO-Frauds beobachtet

Das Volumen von Phising-Nachrichten mit CEO-Fraud-Inhalt, die gemeldet wurden, hat sich…
Hacker Kamera

Zero‑Day‑Schwachstelle in Videoüberwachungs‑Software entdeckt

Mit der „Peekaboo” getauften Schwachstelle können Cyberkriminelle die Aufnahmen…
Hacker

Kryptomining-Malware in Kodi Add-ons enttarnt

Die Benutzer von Kodi sollten sich ihre installierten Zusatzprogramme nochmal ganz genau…
Hacker

Hacker-Gruppe LuckyMouse signiert Malware mit legitimem Zertifikat

Die Experten von Kaspersky Lab (GReAT) haben mehrere Infektionen eines bisher unbekannten…
Trojaner

Verbreitung von Mining-Trojanern für Windows und Linux

Im vergangenen Monat gerieten erneut Mining-Trojaner in das Visier der Virenanalysten von…
Schloss

Wie lassen sich falsche Webzertifikate ausstellen?

Ein Forscherteam des Fraunhofer-Instituts für Sichere Informationstechnologie SIT in…
Smarte News aus der IT-Welt