Ausblick: Prognosen zur Cybersicherheit 2019

Wenige Tage vor dem Jahreswechsel haben die IT-Sicherheitsexperten von Palo Alto Networks für uns einen Blick in die Glaskugel geworfen. Für das Jahr 2019 erwartet Frank Kölmel, Vice President Central Europe sieben zentrale Entwicklungen. [...]

Palo Alto Networks erwartet 2019 sieben zentrale Entwicklungen beim Thema Cybersicherheit. (c) pixabay
Palo Alto Networks erwartet 2019 sieben zentrale Entwicklungen beim Thema Cybersicherheit. (c) pixabay

1. Die Gesetzgebung beißt zu

Schlagzeilen von Unternehmen, die seit dem Inkrafttreten der DSGVO mit hohen Bußgeldern bestraft wurden, sind bisher ausgeblieben. Die Realität ist, dass es Zeit braucht, bis jede neue Gesetzgebung getestet wird. 2019 dürfte es wohl damit losgehen, dass Sanktionen verhängt werden und somit Führungskräfte, die die Verordnung nicht ernst genommen haben, zur Rechenschaft gezogen werden. Dies geschieht parallel zur Umsetzung der NIS-Richtlinie, des EU Cybersecurity Act und des US Cloud Act.

2. Cloud-Sicherheitsprobleme bestehen fort

2018 gab es eine wachsende Liste von Cloud-Cybersicherheitsvorfällen, und wir beobachten eine wachsende Zahl von Vorfällen aufgrund fehlender Sicherheitsgrundlagen. Viele davon sind wohl das Ergebnis einer nicht frühzeitigen Einbeziehung von Sicherheitsteams. Der erste Schritt muss darin bestehen, eine Cross-Public-Cloud-Transparenz zu erreichen und Projekte bereits beim Start zu erkennen. Auf diese Weise lassen sich dann die Grundlagen prüfen, dem Projekt einen Sicherheitsbeauftragten zuweisen und es in den adäquaten Aufgabenbereich einbeziehen, um die Risiken zu managen.

3. Internet der Dinge im Visier

Mit dem Wachstum des digitalen Netzes von IoT- und OT-Geräten wachsen auch die Risiken. 5G, das 2019 mit den Servicetests in vielen europäischen Märkten beginnen wird, wird die Anzahl der gefährdeten vernetzten Geräte nur beschleunigen. Es kristallisieren sich zwei IoT-Trends mit Auswirkungen auf die Sicherheit heraus: mehr Vernetzung und mehr Datenerfassung. Wir müssen von den Gegnern erwarten, dass sie beide Trends als Sprungbrett zu einer anderen Ressource oder schlimmer noch, zum Sammeln von Daten als Teil eines größeren, zielgerichteten Angriffs aufgreifen werden. Wir alle erinnern uns, als Alexa versehentlich das Gespräch eines Ehepaares abhörte. Cyberkriminelle könnten Informationen über Führungskräfte oder als Mittel zur Generierung betrügerischer Einnahmequellen sammeln. Im Jahr 2019 wird es das Ziel sein, in unserem Privat- und Geschäftsleben klare Einblicke und Kontrolle darüber zu behalten, was miteinander verbunden ist und wo, und wie Informationen geteilt und ausgetauscht werden. Zero Trust Networking wird hier immer wichtiger für die IoT Cybersicherheit.

4. FinTech fehleranfällig und gefährdet

Dies ist ein wachsender Bereich, wo zu erwarten ist, dass Gegner an neue Methoden des Finanzbetrugs arbeiten, insbesondere, da Vorschriften wie PSD2 in Kraft treten. Es wird viel darüber diskutiert, was und wie der Zugang zu Diensten gewährt werden soll. Damit verbunden ist auch die neue Strong Customer Authentication (SCA) für E-Commerce-Zahlungen. Wie bei allen neuen Funktionen, die komplexe Prozesse und eine sehr breite Lieferkette mit sich bringen, ist es nur allzu menschlich, Fehler zu erwarten. Dies wird das Wachstum von Kryptomining und Kryptowährungsdiebstahl nicht dämpfen, da es den Arbeitsablauf und die Zeit verkürzt, die Kriminelle brauchen, um an das Geld zu kommen.

5. Zusammenarbeit bei der Cybersicherheit verbessert sich

Vor einigen Jahren waren sich die CEOs einer kleinen Anzahl von Sicherheitsanbietern einig, dass wir, wenn wir bei der Bedrohungsanalyse zusammenarbeiten könnten, bessere Ergebnisse für die Kunden erzielen könnten. Heute verfügt die Cyber Threat Alliance über fast 20 Mitglieder aus dem Sicherheitsumfeld und wächst weiter. Im Jahr 2018 startete die CTA ein „Adversary Playbooks“-Projekt, das Informationen über die wichtigsten Bedrohungsakteure und ihre Taktiken, Techniken und Verfahren (TTPs) sowie die Maßnahmen, die sie abschwächen, teilt. Im Jahr 2019 müssen wir noch mehr Menschen ermutigen, sich anzuschließen und Playbooks zu teilen oder zu nutzen. Diese Zusammenarbeit hat das Potenzial für eine systemische Wirkung und eine Verbesserung der Art und Weise, wie wir Bedrohungsinformationen teilen und nutzen, um Cyberangriffe zu verhindern.

6. Die KI-Schlacht beginnt

Cybersicherheitsexperten suchen nach neuen Wegen, um Gegner mit Hilfe von maschinellen Lerntechniken zu erkennen und KI gegen die Masse der gesammelten Bedrohungsindikatoren einzusetzen. Die Gegner werden jedoch zunehmend versuchen, den Einsatz von maschinellem Lernen und KI zu untergraben. Sie werden versuchen, Wege zu finden, solche Lösungen auszutricksen, und nach Lücken suchen, durch die sie sich hindurchschleichen können. Wir können auch sicher sein, dass sie auch KI für ihre eigenen Zwecke nutzen wollen. Die allgemeine Cybersicherheit bewegt sich in einen Kampf zwischen Maschine und Maschine, bei dem die Menschen mitwirken und Urteile fällen.

7. Verlagerung der Kernsicherheit in die Cloud

2019 dürfte es zu einer stärkeren Verlagerung der Kern-Cybersicherheit in die Cloud kommen. Da Cybersicherheit genauso technisch und kommerziell agil sein soll wie DevOps, können wir nur mit neuen Geschäftsmodellen mehr Cloud-basierte Sicherheit erwarten. Allerdings wird jedes Unternehmen Petabyte an Sicherheitsdaten sammeln, und das ist der Zeitpunkt, zu dem uns die Regulierung zwingt, diese für längere Zeiträume aufzubewahren. Unternehmen müssen die Cloud nutzen, um Informationen zu speichern, zu verarbeiten und Algorithmen so schnell wie möglich anzuwenden, um Angriffe zu verhindern. Gegner warten nicht länger, und die Cloud könnte den Cybersicherheitsteams den nötigen Vorsprung verschaffen.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*