Das Böse ist immer und überall

Die im Titel zitierte Textzeile aus dem EAV-Hit »Banküberfall« beschreibt den Cyberbedrohungszustand für 2021 sehr treffend. Wäre 2020 ein Film über Cybersicherheit, wäre es wohl ein Western, bei dem die Cyberkriminellen von allen Seiten feuern. Dummerweise gehen die größten Gefahren von den Technologien mit dem größten Zukunftspotenzial aus. [...]

Der Cybersecurity-Spezialist Stormshield beschreibt die Cybersicherheitstrends für 2021. (c) Pixabay

In Sachen Cybersicherheit war das Jahr 2020 eine große Herausforderung. Die Bedrohungsszenarien werden sich nach Ansicht des Cybersecurity-Spezialisten Stormshield auch 2021 fortsetzen: Hier sind vor allem die Schwachstellen COVID-19 und Home Office zu nennen, die von Cyberkriminellen schonungslos ausgenutzt werden. Nachfolgend wagt Stormshield einen Blick in die Zukunft und gibt eine Einschätzung wie sich die Cyberbedrohungslandschaft entwickeln könnte.

Trend 1: Corona und Homeoffice

Cyberangreifer agieren gerne anlassbezogen. Das Coronavirus und der Bedarf vieler Menschen nach Infos dazu per Online-Suche sorgte 2020 für große Kreativität unter Kriminellen: Phishing-Kampagnen, Verbreitung von Schadsoftware, Vortäuschung offizieller Webseiten, explosionsartige Zunahme des Lieferbetrugs, der durch das Wachstum des E-Commerce angeheizt wurde.

Im Home-Office-Boom gab jedes vierte Unternehmen an, während des ersten Lockdowns Kompromisse in punkto Sicherheit eingegangen zu sein. Eine Zahl, die bis zur Hälfte aller Angestellten betreffen kann, die laut dem Tessian-Bericht The State of Data Loss Report zugeben, sich bei der Arbeit von zu Hause aus, Freiheiten in Bezug auf die Sicherheitsregeln einzuräumen. Das bekannte BYOD-Phänomen wurde rasch zum RYOOD (Retrieve Your Old Own Device) mit dem nicht zu vernachlässigenden Potenzial, die gesamte IT-Sicherheit von Unternehmen zu kompromittieren. Vorkommnisse wie das »Zoom-Bombing« entwickelten sich zum Trend und sind dabei nur ein Beispiel von vielen.

Ein gemischtes Arbeitsmodell aus Präsenz und Home Office wird sich 2021 durchsetzen – mit allen Risiken, die es inne hat. Das bedeutet: Alle Mitarbeiter müssten ausreichend zum Thema Cybersicherheit geschult werden, und die IT-Abteilung müsste eine regelmäßige Verbindung sowohl mit per Remote-Zugang Arbeitenden als auch mit Dienstleistern aufrechterhalten. Es braucht aber mehr: Sollten Unternehmen in Zukunft, die von ihren Mitarbeitern auf dem eigenen Rechner installierte Software überwachen? Besteht die Notwendigkeit, eine verbindliche Cybersicherheitscharta zu erstellen, die die im Rahmen der Arbeit im Home Office genutzten Tools regelt? Oder sollten Unternehmen allen Mitarbeitern einen Firmenrechner oder -Laptop zur Verfügung stellen, der den Sicherheitspolicies entspricht? Wie hoch ist der Preis dieser Sicherheit?

Trend 2: Bedrohungen durch KI

Im letzten Dezember vom europäischen Institute for Security Studies (ISS) veröffentlichten Dokument »Conflicts to come« stellen Experten 15 Kriegsszenarien für das Jahr 2030 vor. Der Begriff künstliche Intelligenz kommt darin insgesamt 547 Mal vor. Laut Europol wird KI bereits eingesetzt, um Passwörter zu erraten, CAPTCHAs zu knacken und sogar Stimmen zu imitieren. Dabei spielen der Boom von Machine Learning Operations (MLOps) und die Industrialisierung von KI eine große Rolle. Forrester prognostiziert von 2021 bis zum Jahr 2025 ein Wachstum des KI-Markts auf 37 Mrd. US-Dollar. Laut einer Accenture-Studie (Juli 2020) unterschätzen Unternehmen jedoch die Risiken mit dementsprechend schleppenden Sicherheitsvorkehrungen dagegen.
Seit Sommer 2020 wird KI in einem Militärflugzeug der US Air Force eingesetzt und auch autonome Fahrzeuge setzen zunehmend auf KI. Damit sind für 2021 gehackte Fahrzeuge, Flugzeuge und Drohnen eine realistische Gefahr. Ebenso Angriffe auf mittels KI gesteuerte Stromerzeugungsanlagen beziehungsweise vernetzte Smart Citys.

Trend 3: Industrielles 5G und IoT

Dank schnellerer und besserer Datenaustauschgeschwindigkeit hebt 5G die vierte industrielle Revolution auf ein neues, bisher ungekanntes Niveau. Jedoch verheißen der dezentrale Aufbau von 5G-Netzwerken und die absehbare explosionsartige Zunahme verbundener Objekte, die nicht unbedingt nach den Prinzipien von Security-by-Design konzipiert wurden, eine deutliche Erweiterung der Angriffsfläche – ein durchgängig greifendes Sicherheitskonzept ist jedoch noch nicht in Sicht. Zu diesem Thema sind unter anderem Angriffe auf Fertigungsanlagen denkbar, die die ersten 5G-Pilotverbindungen nutzen. Die drei großen klassischen Bedrohungen sind nach wie vor: Industriespionage, Manipulation oder Stillstand der Produktion.

Trend 4: Politische Cyberattacken

Ob die falsche Zählung von elektronisch übermittelten Wahlzetteln durch Fehler der dafür eingesetzten KI (Brasilien), gezielte Angriffe auf nationale, strategische Ziele (israelische Wasserindustrie), Cyberattacken durch Gruppen, die staatlichen Strukturen nahestehen oder die Verbreitung von Deep-Fakes zur Einflussnahme bei wichtigen geopolitischen Fragen: Zu befürchten ist eine neue Art von Cyberterrorismus, der aus einer möglichen Konvergenz zwischen Hackern und Milizen entspringen könnte. Ein mögliches Worst-Case-Szenario wäre ein physisches Attentat in Verbindung mit einem Cyberangriff, wodurch beispielsweise die Rettungsdienste blockiert oder der Zugang zur medizinischen Versorgung der Opfer verzögert oder sogar verhindert werden könnte.


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*