Das Böse ist immer und überall

Die im Titel zitierte Textzeile aus dem EAV-Hit »Banküberfall« beschreibt den Cyberbedrohungszustand für 2021 sehr treffend. Wäre 2020 ein Film über Cybersicherheit, wäre es wohl ein Western, bei dem die Cyberkriminellen von allen Seiten feuern. Dummerweise gehen die größten Gefahren von den Technologien mit dem größten Zukunftspotenzial aus. [...]

Der Cybersecurity-Spezialist Stormshield beschreibt die Cybersicherheitstrends für 2021. (c) Pixabay

In Sachen Cybersicherheit war das Jahr 2020 eine große Herausforderung. Die Bedrohungsszenarien werden sich nach Ansicht des Cybersecurity-Spezialisten Stormshield auch 2021 fortsetzen: Hier sind vor allem die Schwachstellen COVID-19 und Home Office zu nennen, die von Cyberkriminellen schonungslos ausgenutzt werden. Nachfolgend wagt Stormshield einen Blick in die Zukunft und gibt eine Einschätzung wie sich die Cyberbedrohungslandschaft entwickeln könnte.

Trend 1: Corona und Homeoffice

Cyberangreifer agieren gerne anlassbezogen. Das Coronavirus und der Bedarf vieler Menschen nach Infos dazu per Online-Suche sorgte 2020 für große Kreativität unter Kriminellen: Phishing-Kampagnen, Verbreitung von Schadsoftware, Vortäuschung offizieller Webseiten, explosionsartige Zunahme des Lieferbetrugs, der durch das Wachstum des E-Commerce angeheizt wurde.

Im Home-Office-Boom gab jedes vierte Unternehmen an, während des ersten Lockdowns Kompromisse in punkto Sicherheit eingegangen zu sein. Eine Zahl, die bis zur Hälfte aller Angestellten betreffen kann, die laut dem Tessian-Bericht The State of Data Loss Report zugeben, sich bei der Arbeit von zu Hause aus, Freiheiten in Bezug auf die Sicherheitsregeln einzuräumen. Das bekannte BYOD-Phänomen wurde rasch zum RYOOD (Retrieve Your Old Own Device) mit dem nicht zu vernachlässigenden Potenzial, die gesamte IT-Sicherheit von Unternehmen zu kompromittieren. Vorkommnisse wie das »Zoom-Bombing« entwickelten sich zum Trend und sind dabei nur ein Beispiel von vielen.

Ein gemischtes Arbeitsmodell aus Präsenz und Home Office wird sich 2021 durchsetzen – mit allen Risiken, die es inne hat. Das bedeutet: Alle Mitarbeiter müssten ausreichend zum Thema Cybersicherheit geschult werden, und die IT-Abteilung müsste eine regelmäßige Verbindung sowohl mit per Remote-Zugang Arbeitenden als auch mit Dienstleistern aufrechterhalten. Es braucht aber mehr: Sollten Unternehmen in Zukunft, die von ihren Mitarbeitern auf dem eigenen Rechner installierte Software überwachen? Besteht die Notwendigkeit, eine verbindliche Cybersicherheitscharta zu erstellen, die die im Rahmen der Arbeit im Home Office genutzten Tools regelt? Oder sollten Unternehmen allen Mitarbeitern einen Firmenrechner oder -Laptop zur Verfügung stellen, der den Sicherheitspolicies entspricht? Wie hoch ist der Preis dieser Sicherheit?

Trend 2: Bedrohungen durch KI

Im letzten Dezember vom europäischen Institute for Security Studies (ISS) veröffentlichten Dokument »Conflicts to come« stellen Experten 15 Kriegsszenarien für das Jahr 2030 vor. Der Begriff künstliche Intelligenz kommt darin insgesamt 547 Mal vor. Laut Europol wird KI bereits eingesetzt, um Passwörter zu erraten, CAPTCHAs zu knacken und sogar Stimmen zu imitieren. Dabei spielen der Boom von Machine Learning Operations (MLOps) und die Industrialisierung von KI eine große Rolle. Forrester prognostiziert von 2021 bis zum Jahr 2025 ein Wachstum des KI-Markts auf 37 Mrd. US-Dollar. Laut einer Accenture-Studie (Juli 2020) unterschätzen Unternehmen jedoch die Risiken mit dementsprechend schleppenden Sicherheitsvorkehrungen dagegen.
Seit Sommer 2020 wird KI in einem Militärflugzeug der US Air Force eingesetzt und auch autonome Fahrzeuge setzen zunehmend auf KI. Damit sind für 2021 gehackte Fahrzeuge, Flugzeuge und Drohnen eine realistische Gefahr. Ebenso Angriffe auf mittels KI gesteuerte Stromerzeugungsanlagen beziehungsweise vernetzte Smart Citys.

Trend 3: Industrielles 5G und IoT

Dank schnellerer und besserer Datenaustauschgeschwindigkeit hebt 5G die vierte industrielle Revolution auf ein neues, bisher ungekanntes Niveau. Jedoch verheißen der dezentrale Aufbau von 5G-Netzwerken und die absehbare explosionsartige Zunahme verbundener Objekte, die nicht unbedingt nach den Prinzipien von Security-by-Design konzipiert wurden, eine deutliche Erweiterung der Angriffsfläche – ein durchgängig greifendes Sicherheitskonzept ist jedoch noch nicht in Sicht. Zu diesem Thema sind unter anderem Angriffe auf Fertigungsanlagen denkbar, die die ersten 5G-Pilotverbindungen nutzen. Die drei großen klassischen Bedrohungen sind nach wie vor: Industriespionage, Manipulation oder Stillstand der Produktion.

Trend 4: Politische Cyberattacken

Ob die falsche Zählung von elektronisch übermittelten Wahlzetteln durch Fehler der dafür eingesetzten KI (Brasilien), gezielte Angriffe auf nationale, strategische Ziele (israelische Wasserindustrie), Cyberattacken durch Gruppen, die staatlichen Strukturen nahestehen oder die Verbreitung von Deep-Fakes zur Einflussnahme bei wichtigen geopolitischen Fragen: Zu befürchten ist eine neue Art von Cyberterrorismus, der aus einer möglichen Konvergenz zwischen Hackern und Milizen entspringen könnte. Ein mögliches Worst-Case-Szenario wäre ein physisches Attentat in Verbindung mit einem Cyberangriff, wodurch beispielsweise die Rettungsdienste blockiert oder der Zugang zur medizinischen Versorgung der Opfer verzögert oder sogar verhindert werden könnte.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*