kromkrathog - stock.adobe.com

Sicherheitsprognosen 2020: 5G, IoT und Mobilität

Technische Entwicklungen, bei denen IT-Teams ohnehin alle Hände voll zu tun haben, gehen auch mit Risiken für die Sicherheit einher. Ein Blick auf die Themen 5G, IoT und Mobilität.

Durch die Generation der digital Natives, die mit leistungsstarken Mobilgeräten und Always-on-Internet-Zugang aufgewachsen sind, erhält die Digitalisierung in der kommenden Dekade neuen Vorschub.

Angetrieben durch deren Ideen und Visionen für Arbeitsumgebungen nimmt die Transformation erst richtig Fahrt auf und eröffnet den Ausblick auf eine neue digitale Gesellschaft.

Gleichzeitig müssen neue Grenzen gesetzt, Regularien definiert und Schutzmaßnahmen bedacht werden, die mit dem Technologiewandel einhergehen – kurz gesagt: es herrscht Aufbruchsstimmung durch die Digitalisierungstrends.

Aufbruch ins Unbekannte: Sicherheit für 5G-Netzwerke

5G wird Hochgeschwindigkeits-Internetverbindungen bereitstellen und damit bisher ungeahnte Anbindungsmöglichkeiten schaffen. Der Nachteil: Die bisher nie dagewesenen Verbindungswege von Geräten untereinander rufen auch Angreifer auf den Plan, die versuchen werden, diese Geräte zu infiltrieren und Datenströme auszulesen.

Datendiebstahl, das Schürfen von Kryptowährung, Spionage, Erpressung, neue Botnets, die Verbreitung von Fake News oder das Unterbrechen von Transaktionen sind nur einige der Auswirkungen, auf die sich Unternehmen noch stärker einstellen müssen.

Patrick Foxhoven, Zscaler

„Die bisher nie dagewesenen Verbindungswege von Geräten untereinander rufen auch Angreifer auf den Plan.“

Patrick Foxhoven, Zscaler

Trotz der negativen Nebenwirkungen wird 5G bahnbrechende Umwälzungen vorantreiben, und den Abgesang des herkömmlichen Unternehmensnetzwerks einläuten. Die Arbeitnehmer sind bereits heute von Internetverbindungen frustriert, die im Büro langsamer sind als zu Hause.

Firmen haben in der Vergangenheit in Gateway-Appliances investiert. Jedoch wird der 5G-Verkehr diese „Antiquitäten“ zunehmend umgehen, da sich Mitarbeiter nicht erst mit dem Netzwerk oder VPN verbinden, bevor sie auf das Internet oder die Cloud zugreifen. Die Frage stellt sich, wie Unternehmen ihre Mitarbeiter und Datenströme zukünftig effizient absichern können.

Neuland: Mobilität und neu gestaltete Arbeitsplätze

Vor zehn Jahren waren die meisten Mitarbeiter mit Daten und Anwendungen in einem Unternehmensnetz verbunden. Sie nutzten PCs und Notebooks, die vom Unternehmen verwaltet wurden und arbeiteten vom Schreibtisch im Büro aus.

Sämtliche Schnittstellen und Geräte in diesem Netz wurden lokal im Unternehmen verwaltet. Dieses Konzept ist heute auf den Kopf gestellt: Der Zugriff auf das interne Netzwerk schwindet, je mehr Bedeutung die Cloud erhält, so dass der sichere Zugang zum Internet zum Erfolgskriterium wird.

BYOD und die Wahl des Arbeitsortes tragen zu bisher nie dagewesener Flexibilität bei. Mitarbeiter arbeiten nicht mehr von 09.00 Uhr bis 17.00 Uhr im Büro. Sie erwarten, dass ihre Aufgaben erledigen können, wann immer und wo sie wollen sowie mit den Geräten ihrer Wahl – fern von den Bürogebäuden.

Steve House, Zscaler

„Der Zugriff auf das interne Netzwerk schwindet, je mehr Bedeutung die Cloud erhält, so dass der sichere Zugang zum Internet zum Erfolgskriterium wird.“

Steve House, Zscaler 

Seit der Jahrtausendwende ist die Telearbeit dramatisch gewachsen. Diesen Trend verdeutlicht der Upwork Future Workforce Report, laut dem bis 2028 73 Prozent aller Teams Remote-Mitarbeiter haben werden.

Physische Büros werden Stück für Stück durch die Flexibilität der Cloud verdrängt. Rechenzentren sind bereits auf dem Weg dorthin und die Netzwerke werden durch direkte Internetverbindungen ersetzt. Die Büroschreibtische verweisen durch Workflows in Bewegung und aufgeklappte Notebooks am Wunscharbeitsort.

Goldgrube IoT

Laut Gartner werden bis 2020 weltweit 20,4 Milliarden IoT-Geräte (Internet of Things) im Einsatz sein. Unternehmen setzen immer mehr IoT-Produkte, vom Drucker, über Videokonferenzsysteme, Kameras, digitalen Scannern und Geräte zu Forschungszwecken, Diagnose- oder Steuerungsgeräte ein. Diese sammeln und Speichern Unmengen an Daten am Rand des Netzwerks eines Unternehmens und bieten damit auch Angriffsflächen.

Zusätzlich zu den von Unternehmen verwalteten Geräten existieren von Mitarbeitern selbst mitgebrachte Devices (BYOD). In einem Bericht von Anfang des Jahres fanden Zscaler ThreatLabZ-Forscher heraus, dass mehr als 90 Prozent des IoT-Verkehrs über reine Textkanäle übertragen wurden, was einer Einladung für Man-in-the-Middle-Angriffe gleichkommt.

Deepen Desai, Zscaler

„Da sich die Gefahr nicht verleugnen lässt, muss Druck auf die Hersteller nach mehr Sicherheit ausgeübt werden.“

Deepen Desai, Zscaler

Angesichts des hohen Angriffspotenzials müssen Anwender sowie Unternehmen ihre Augen öffnen. Da sich die Gefahr nicht verleugnen lässt, muss Druck auf die Hersteller nach mehr Sicherheit ausgeübt werden.

Denn diese behandeln das Thema Sicherheit nachrangig und verlagern die Verantwortung noch an den Verbraucher. Hier ist es an der Zeit, dass Sicherheit auf Ebene der IoT-Geräte Einzug hält mit vergleichbarem Schutz, wie er für andere internetfähige Geräte wie Smartphones oder Notebooks bereits besteht.

Über die Autoren:
Patrick Foxhoven ist VP Emerging Technologies und CIO bei Zscaler. Steve House ist VP Product Management bei Zscaler und Deepen Desai ist Senior Director of Security Research bei Zscaler ThreatLabz.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Nächste Schritte

IT-Security 2020: Was auf Unternehmen zukommt

5G und IoT: Die Folgen für die Sicherheit

Die Sicherheit bei IoT und Edge Computing in den Griff bekommen

Erfahren Sie mehr über IT-Sicherheits-Management

ComputerWeekly.de
Close