29. März 2019
Sowohl der Blick auf die aktuelle Gefährdungslage als auch der auf künftige Entwicklungen geben wichtige Hinweise, wie man sich bestmöglich gegen Cyber-Angriffe schützt.
Wissen über die Gefährdungslage ist Voraussetzung für die Auswahl geeigneter präventiver und reaktiver Maßnahmen gegen Cyber-Angriffe. Deshalb veröffentlicht das Bundesamt für Sicherheit in der Informationstechnologie (BSI) das Register aktueller Cyber-Gefährdungen und -Angriffsformen und nennt darin die derzeit wichtigsten Angriffsformen:
Genauso wichtig wie der Blick zurück, der das Bewusstsein für die Gefahren schärft, ist der Blick nach vorne, um kommende Bedrohungen rechtzeitig zu erkennen. Die Prognosen von Marktforschern und Sicherheitsspezialisten geben wichtige Hinweise.
Internet der Dinge und Bot-Netze: Das wachsende Internet der Dinge (IoT) wird vermehrt Kriminelle anlocken. Sie suchen entweder Einfallstore, um in Produktionsnetze einzudringen und diese zu kompromittieren, oder die IoT-Geräte zu missbrauchen, um Bot-Netze zu errichten, mit denen sie andere Infrastrukturen angreifen können. Erwiesen sich bisher Router als lohnendes Angriffsziel, um Bot-Netze zu errichten, sehen McAfee-Mitarbeiter in Sprachassistenzsystemen und Smartphones neue Einfallstore. Sie müssen deshalb genauso abgesichert werden wie alle anderen IoT-Geräte.
Kryptomining: 2019 könnte das Jahr des Kryptomining werden. Dabei kapern die Angreifer wie bei Ransomware Computer, verändern aber keine Daten, sondern nutzen die Rechenleistung der IT-Infrastruktur, um Kryptowährung zu schürfen.
Künstliche Intelligenz wird zur Waffe: Viele Sicherheitslösungen nutzen künstliche Intelligenz (KI), um Angriffe zu detektieren. Mit hoher Wahrscheinlichkeit sind Hacker bereits dabei, das Potenzial von KI für sich zu nutzen, beispielsweise um lohnende Ziele zu identifizieren oder um das Erkennen von Schadsoftware zu erschweren.
Personenbezogene Daten werden zum Risiko: IT-Sicherheit hat immer auch mit Datenschutz zu tun. Unternehmen speichern eine große Menge personenbezogener Daten in Datenbanken – häufig ohne genau zu wissen, was sie künftig damit machen wollen. Sie gehen damit ein unnötiges Risiko ein, da spätestens seit Inkrafttreten der Datenschutz-Grundverordnung (DSGVO) hohe Strafen für Datenschutzverletzungen drohen. Weil das Risiko mit der Datenmenge steigt, sollten Unternehmen – falls noch nicht geschehen – ihre Richtlinien zur Datenspeicherung überarbeiten, um die Menge gespeicherter Daten zu reduzieren.
Security aus der Cloud: Diese Auswahl an Prognosen zeigt, dass Cyber-Security nicht nur ein vielfältiges Thema ist, sondern auch ein sehr dynamisches. Datenschutz und IT-Sicherheit sind deshalb keine abgeschlossenen Projekte, sondern eine ständige Herausforderung. Es ist daher nur logisch, dass immer mehr Unternehmen auf cloud-basierte Sicherheitslösungen wie das O2 Mobile Device Management setzen werden, und sich so Expertenwissen ins Haus holen.