kromkrathog - stock.adobe.com

IT-Sicherheit 2020: Das kommt auf Unternehmen zu

Aus den Sicherheitsentwicklungen der letzten Jahre lassen sich Rückschlüsse darüber ziehen, was in den nächsten zwölf Monaten in der Cybersicherheit wahrscheinlich passieren wird.

Technologische Entwicklungen, die IT-Abteilungen im Allgemeinen umtreiben, sorgen auch bei Security-Teams für erhöhte Aufmerksamkeit. Themen wie IoT, Cloud-Strategie, 5G und künstliche Intelligenz gehen auch stets mit Fragen und Risiken in Sachen Sicherheit einher. Hier sind die wichtigsten IT-Sicherheits-Trends, die Check Point für 2020 erwartet.

Gezielte Ransomware. 2019 wurden Ransomware-Angriffe gezielt gegen Unternehmen, lokale Behörden und Gesundheitseinrichtungen eingesetzt. Angreifer verbringen viel Zeit damit, Informationen über ihre Opfer zu sammeln, um sicherzustellen, dass sie für maximale Schäden sorgen können. Die Höhe der verlangten Lösegelder wird entsprechend nach oben getrieben. Die Angriffe sind so wirksam geworden, dass sogar das FBI seine Haltung zur Zahlung von Lösegeldern gemildert hat: Die Behörde erkennt nun an, dass in einigen Fällen die betroffenen Unternehmen die Bezahlung in Betracht ziehen müssen, um Aktionäre, Mitarbeiter und Kunden zu schützen.

Phishing-Angriffe gehen über E-Mail-Verkehr hinaus. Während E-Mail der Angriffsvektor Nummer eins bleibt, verwenden Cyberkriminelle auch eine Vielzahl anderer Methoden, um persönliche Daten, Anmeldeinformationen oder sogar Geld von ihren Opfern zu stehlen. Phishing umfasst zunehmend SMS-Angriffe auf Mobiltelefone oder die Nutzung von Messenger-Lösungen auf Social Media und Spieleplattformen.

Mobile Malware-Angriffe werden intensiviert. Im ersten Halbjahr 2019 stiegen die Angriffe von Mobile-Banking-Malware im Vergleich zu 2018 um 50 Prozent. Solche Malware kann Zahlungsdaten, Zugriffsinformationen und Gelder von den Bankkonten der Opfer stehlen. Neue Versionen sind im Dark Net sogar für die Verbreitung durch jedermann verfügbar, der bereit ist, die Entwickler der Malware zu bezahlen – ähnlich einem Franchising-Verfahren. Phishing-Angriffe werden auch ausgefeilter, effektiver und locken mobile Nutzer dazu, auf bösartige Weblinks zu klicken.

Der Aufstieg der Cyberversicherung. Mehr Cyberversicherungen werden von Unternehmen und öffentlichen Einrichtungen abgeschlossen. Die Versicherungsgesellschaften werden ihre Versicherungsnehmer weiterhin zur Zahlung von Lösegeldern anleiten, da dies billiger sein kann als die Kosten für die Wiederherstellung der Systeme nach einem Angriff. Dies wird wiederum zu mehr Angriffen einerseits und schnellem Wachstum der Cyberversicherungs-Branche andererseits führen.

Mehr IoT-Geräte bringen mehr Risiken. Mit dem Ausbau von 5G-Netzwerken wird sich der Einsatz von IoT-Geräten drastisch beschleunigen, doch gleichzeitig die Anfälligkeit von Netzwerken für großflächige, Multi-Vektor-Cyberangriffe der Gen V massiv erhöhen. IoT-Geräte und ihre Verbindungen zu Rechenzentren und Clouds sind nach wie vor ein Schwachpunkt in der Sicherheit: Es ist schwierig, einen Überblick aller verbundenen Geräte zu bekommen. Außerdem ist ihre Absicherung sehr komplex gestaltet. Alle Firmen müssen einen ganzheitlicheren Ansatz für die IoT-Sicherheit entwickeln, der traditionelle und moderne Kontrollen kombiniert. Nur dann können diese ständig wachsenden Netzwerke in allen Branchen und Geschäftsbereichen geschützt werden.

Mehr personenbezogene Daten wegen 5G. Die Bandbreiten, die 5G ermöglicht, werden eine Explosion an verbundenen Geräten und Sensoren auslösen. Sogenannte eHealth-Anwendungen sammeln Daten über das Wohlbefinden der Benutzer, vernetzte Autodienste überwachen die Bewegungen der Anwender. Smart City-Programme sammeln außerdem Informationen darüber, wie Bürger leben. Dieses ständig wachsende Volumen an personenbezogenen Daten muss vor Verletzungen und Diebstahl geschützt werden.

KI wird die Sicherheitsreaktionen beschleunigen. Die meisten Sicherheitslösungen basieren auf Erkennungsmodellen, gestaltet nach menschlicher Logik. Um sie für die neuesten Bedrohungen bereit zu machen und auf dem neuesten Stand der Technologien und Geräte zu halten, braucht es künstliche Intelligenz (KI). Die KI beschleunigt die Identifizierung neuer Bedrohungen und deren Reaktion darauf drastisch. Außerdem hilft sie, Angriffe zu blockieren, bevor diese sich ausbreiten können. Cyberkriminelle beginnen jedoch auch, die gleichen Techniken zu nutzen, um Netzwerke effektiv auf Schwachstellen zu durchsuchen und passende Malware zu entwickeln.

Egon Winter, Check Point

„Alle Firmen müssen einen ganzheitlicheren Ansatz für die IoT-Sicherheit entwickeln, der traditionelle und moderne Kontrollen kombiniert. Nur dann können diese ständig wachsenden Netzwerke in allen Branchen und Geschäftsbereichen geschützt werden.“

Egon Winter, Check Point 

Sicherheitslösungen mit der Geschwindigkeit von DevOps-Teams. Unternehmen führen bereits einen Großteil ihrer Workloads in der Cloud aus, aber der Kenntnisstand über die Absicherung der Cloud bleibt gering. Das Prinzip der geteilten Verantwortung ist noch nicht voll ins Bewusstsein der Verantwortlichen gelangt. Sicherheitslösungen müssen sich zu neuen, flexiblen, Cloud-basierten Architekturen weiterentwickeln, die skalierbaren Schutz mit der Geschwindigkeit von DevOps-Teams bieten.

Unternehmen überdenken ihren Cloud-Ansatz. Wegen der zunehmenden Abhängigkeit von Public Cloud-Infrastrukturen sind Unternehmen dem Risiko von Ausfällen ausgesetzt. Als Beispiel dient die Betriebsstörung der Google Cloud im März 2019. Unternehmen werden sich ihre bestehenden Rechenzentrums- und Cloud-Konzepte ansehen und hybride Umgebungen aus privaten und öffentlichen Clouds sowie Rechenzentren in Betracht ziehen.

Fazit

Niemand kann wirklich in die Zukunft sehen und tatsächlich vorhersagen, welche Sicherheitsbedrohungen im Jahr 2020 wichtig oder welche Themen bedeutsam werden. Doch Wahrscheinlichkeiten lassen sich einschätzen und sicher ist, dass die heutige, weit vernetzte Welt mehr Möglichkeiten für Cyberkriminelle schafft und jede IT-Umgebung zum potenziellen Ziel wird: lokale Netzwerke, Cloud-, Mobil- und IoT-Geräte. Nichts ist unantastbar.

Daher müssen Unternehmen und Nutzer sich wappnen. Ein Hilfsmittel ist die Berücksichtigung bereits bekannter, fortschrittlicher Bedrohungsinformationen, um einheitliche Sicherheitsarchitekturen bauen zu können. Das ermöglicht es Unternehmen jeder Größe, sich gegen die neuen Angriffe zu schützen, die Abwehr weitestgehend zu automatisieren, zu spezialisieren und mit mehr Ruhe auf die Gefahren zu blicken, die das neue Jahr für sie bereithält.

Über den Autor:
Egon Winter ist Leiter strategische Accounts Industrie, Handel, Logistik und Energie bei Check Point.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder und entsprechen nicht unbedingt denen von ComputerWeekly.de.

Nächste Schritte

Cyberangriffe mit KI werden künftig zur Regel

5G, IoT und die Folgen für die Sicherheit

Cyberattacken per SMS: Smishing und die Folgen

Erfahren Sie mehr über IT-Sicherheits-Management

ComputerWeekly.de
Close