VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Cyber Security

Das Jahr ist gerade noch jung genug sich einigen der wichtigsten Trends zu widmen, die dieses Jahr aller Wahrscheinlichkeit nach prägen werden. Es sind im Wesentlichen vier große Bewegungen.

1. Anbieter von IT-Sicherheitslösungen werden sich stärker vor dem Gesetzgeber zu verantworten haben

Schwerwiegende und folgenreiche Angriffe wie WannaCry und Datenschutzverletzungen in der Größenordnung von Equifax haben bereits die Aufmerksamkeit des Gesetzgebers sowohl in den USA als auch in Großbritannien und den übrigen europäischen Ländern auf sich gezogen. In den USA rechnet man fest damit, dass sich in nicht allzu ferner Zukunft Anbieter von Cybersicherheitslösungen vor dem Kongress werden verantworten müssen. Ähnliche Bestrebungen, Hersteller stärker als bisher in die Pflicht zu nehmen gibt es auch hierzulande. Das im Herbst letzten Jahres auf den Weg gebrachte BSI-Projekt „Impulse für eine smarte und sichere digitale Gesellschaft“ zielt in eine ähnliche Richtung: „Ziel des von Vertretern aus Zivilgesellschaft, Kultur, Wirtschaft, Wissenschaft und Verwaltung formulierten Impulspapiers ist, den aktuellen Stand der gesellschaftlichen Debatte zu Fragen einer sicheren Informationsgesellschaft transparent zu machen und den weiteren Diskurs anzuregen. Insbesondere werden die Punkte der staatlichen und gesamtgesellschaftlichen Verantwortung, Bildung und Forschung, Haftung, Sicherheitsstandards sowie Zertifizierung adressiert.“

Im Moment ist es allerdings eher so, dass die Unternehmen, die selbst Opfer eines Cyberangriffs oder einer Datenschutzverletzung geworden sind, am Pranger von Politik und Presse stehen. Hersteller, die nicht selten eher traditionelle Lösungen als hoch sicher anpreisen, sind weit weniger im Fokus des öffentlichen Diskurses. Wir gehen allerdings davon aus, dass sich das ändern wird und Anbieter sich zunehmend mehr Fragen gefallen lassen müssen, warum sie ihre Versprechungen so selten einhalten. Wenn es soweit ist, wird diese Diskussion einen nachhaltigen Einfluss darauf haben wie wir in Zukunft über IT-Sicherheitslösungen sprechen.

2. Die EU- Datenschutzgrundverordnung wird das „Y2K“ für 2018

Es bleibt nur noch wenig Zeit bis die EU-DSGVO Ende Mai endgültig wirksam wird. Und es wird viel, sehr viel, darüber geredet wie gut oder schlecht Unternehmen auf diesen Zeitpunkt vorbereitet sind.

Wir gehen davon aus, dass hinter verschlossenen Türen noch sehr viel Unsicherheit darüber herrscht, was Firmen wie tun müssen, um tatsächlich den Anforderungen der EU-DSGVO und den strengen Richtlinien zu entsprechen. Die DSGVO ruft sicherlich keine dem Y2K-Hype vergleichbare Hysterie hervor. Für IT-Experten, die schon zur Jahrtausendwende im Job waren, mag es trotzdem einige Déjà Vus geben. Gerade US-amerikanische Unternehmen sind vielfach noch in einer eher abwartenden Position was die prognostizierten Auswirkungen der Datenschutzgrundverordnung angeht. Man darf aber davon ausgehen, dass die EU innerhalb der kommenden fünf Jahre an einem multinationalen Konzern, dem es nicht gelungen ist überall die notwendigen Häkchen zu setzen, ein Exempel statuieren wird.

3. Der bisherige Diskurs zum Thema „Kritische Infrastrukturen“ wird sich zukünftig auf soziale Medien erweitern

Ihrer Herkunft nach sind soziale Medien zunächst als Kommunikationskanal zwischen Freunden, Familien und anderen sozialen Gruppen angelegt gewesen. Das hat sich schnell gewandelt, und immer mehr Menschen folgen (deutlich weniger) Influencern. Das hat die Art und Weise wie wir Nachrichten konsumieren und einordnen nachhaltig verändert. Das gilt für Facebook, Twitter und all die anderen Kanäle in denen wir täglich, beruflich und privat, unterwegs sind. Und das hat eine politische Dimension. Soziale Medien sind inzwischen untrennbar damit verbunden wie wir Demokratie erleben und wahrnehmen. Die Stimmen prominenter Kritiker warnen schon lange vor dem Einfluss sozialer Medien auf die Demokratie. Die Diskussion ist inzwischen auch bei Facebook selbst angekommen. Ob die Vorschläge des Konzerns, negative Effekte einzudämmen, allerdings ausreichen, wird allgemein eher bezweifelt.

Sogenannte „Kritische Infrastrukturen“ sind laut Definition des BSI „(...) Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden.“

Wie es etwa bei Unternehmen aus dem Bereich der Energieversorgung oder des Gesundheitswesens der Fall ist. Diese Definition wird in Zukunft vermutlich erweitert werden müssen.

Der Zusammenbruch eines sozialen Netzwerks wird eine Gesellschaft sicherlich nicht davon abhalten weiter zu funktionieren. Was diese Seiten aber inzwischen sehr wohl unter Beweis gestellt haben ist, dass sie fähig sind Wahlen ebenso zu beeinflussen wie die öffentliche Meinung. Die Sicherheit sozialer Medien hat also ziemlich direkt etwas damit zu tun, die demokratische Grundordnung zu bewahren.

4. Standardisierte Hacking-Techniken machen es noch schwieriger den Schuldigen ausfindig zu machen

2018 werden Cyberkriminelle mehr und mehr zu „Plain-Vanilla“ Tool-Sets greifen. Sets also, in denen unterschiedliche Instrumente miteinander kombiniert wurden. Diese Kombination dient nicht zuletzt dazu jegliches Anzeichen einer potenziellen Datenschutzverletzung oder Attacke zu beseitigen. Backdoors etwa werden mit weniger Funktionen auskommen und dafür modularer aufgebaut sein. Damit hinterlassen sie weniger Spuren in den betreffenden Systemen und lassen sich infolgedessen deutlich schwerer nachvollziehen und zuordnen. Je schwieriger eine schnelle Aufdeckung und Zuordnung wird, desto folgenreicher ist der Angriff. Denn so steht die Tür weit offen für ambitionierte Cyberattacken und Kampagnen zur gezielten Meinungsmache. Das gilt für Cyberkriminelle und Hacker in nationalstaatlichem Auftrag gleichermaßen.

Konzerne, Mittelständler, aber auch kleine Unternehmen realisieren inzwischen, dass die bislang ergriffenen Maßnahmen nicht ausreichen. Selbst dann, wenn Firmen bei ihren IT-Sicherheitsmaßnahmen übergreifende Plattformansätze verfolgen. Fest steht zudem, dass bis zu dreiviertel der IT-Budgets in die Verwaltung und Wartung traditioneller Systeme fließen.

Immer noch dauert es durchschnittlich 229 Tage bis eine Datenschutzverletzung überhaupt erkannt wird. Dabei kostet jeder gestohlene Datensatz ein Unternehmen Geld. Zusätzliche Layer innerhalb eine Detect-and-Response-Systems sind kaum mehr in der Lage mit modernen Bedrohungsszenarien Schritt zu halten. Umso mehr, als dass mit Betriebsunterbrechungen eine der schwerwiegendsten Folgen von Cybervorfällen die Risikorangliste anführt. Unternehmen weltweit fürchten laut dem aktuellen Allianz Risk-Barometer nichts mehr als die mit Betriebsunterbrechungen und Cybervorfällen verbundenen Risiken. Die umso schwerer wiegen, als dass gerade diese beiden Risiken untrennbar miteinander verknüpft sind.

Die IT-Sicherheitsindustrie wird gezwungen sein, die bisherigen Modelle und Herangehensweisen zu überdenken, auch unter dem Druck des Gesetzgebers. Der Wandel hat sich in Teilen schon vollzogen, vom Schutz vor Risiken hin zu einem vorausschauenden Ansatz. Dass dabei maschinelles Lernen und auf künstlicher Intelligenz basierende Ansätze eine wichtige Rolle spielen, scheint inzwischen niemand mehr ernsthaft bestreiten zu wollen. 

Malcolm Harkins, Chief Security bei Cylance and Trust Officer und Sascha Dubbel, Senior Sales Engineer bei Cylance

www.cylance.com
 

GRID LIST
Tb W190 H80 Crop Int E6b1eed76833e40b6dff0a1070b0694f

Cyber-Kriminelle nutzen Fake-App für Malware

Im vergangenen Monat haben Cyber-Kriminelle mithilfe einer gefälschten App des…
Tb W190 H80 Crop Int Db461ec563234e57f2cba9109df3ec5f

Kryptowährungen im Überblick

Seit 2010 ist der Vormarsch der sogenannten Kryptowährungen nicht mehr aufzuhalten. Dabei…
Ransomware Lösegeld

Ransomware: Warnung vor Lösegeldzahlung

Cyberkriminelle „kidnappen“ Daten und Computer von Organisationen und Einzelpersonen. Der…
Tb W190 H80 Crop Int C47c64413dabc5f83c8af1202d07c3d8

Vernetzung bedeutet höhere Gefährdung für KRITIS-Betreiber

Digitalisierung und die zunehmende Vernetzung aller Versorgungsbereiche stellen den…
Urlaub

Cyber-Security-Checkliste: Tipps für den Sommerurlaub

Der Sommer steht vor der Tür und mit ihm werden für viele die Urlaubspläne konkret. Dabei…
High Voltage Sign

Cyberattacken auf kritische Infrastrukturen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt aus aktuellem Anlass…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security