Cybersicherheitsprognosen

Datendiebstahl verlagert sich in die Cloud

| Redakteur: Peter Schmitz

Experten des Security-Anbieters Vectra haben einige Prognosen zur Cybersicherheit im Jahr 2019 und darüber hinaus aufgestellt.
Experten des Security-Anbieters Vectra haben einige Prognosen zur Cybersicherheit im Jahr 2019 und darüber hinaus aufgestellt. (Bild: gemeinfrei)

Datendiebstahl wird künftig eher im Cloud-Speicher als im Firmen-Rechenzentrum stattfinden, da mehr Anwendungen und Daten in die Cloud verschoben werden, meinen Sicherheitsexperten von Vectra. Eine wachsende Rolle im Sicherheitsarsenal von Unternehmen sollen zukünftig auch die künstliche Intelligenz und das maschinelle Lernen (ML) spielen.

Handelskriege und geopolitische Auseinandersetzungen werden im Digitalzeitalter parallel auch hinter den Kulissen ausgetragen – mittels staatlich initiierter Cyberspionage. Parallel dazu agieren Cyberkriminelle, die finanziell motiviert sind, mit dem Ziel, vertrauliche Informationen auf den Untergrundmärkten oder direkt an Wettbewerber zu verkaufen. Nationalstaaten, deren Behörden ebenso wie die Industrie zunehmend ins Visier der Cyberspione geraten, werden 2019 ihre Sicherheitsfähigkeiten weiter ausbauen und in fortschrittliche KI-basierte Abwehrsysteme investieren. Dies wird auch dringend notwendig sein, denn viele dieser Angriffe bleiben von den Opfern unentdeckt. Den betroffenen Unternehmen fehlt es an den erforderlichen netzwerkinternen Erkennungsfunktionen, um den Angreifern den entscheidenden Schritt voraus zu sein, bevor wertvolle Daten abhandenkommen.

Was bringt KI für die Cyber Security?

Neues eBook „Künstliche Intelligenz und Sicherheit“

Was bringt KI für die Cyber Security?

27.02.18 - Kaum eine Technologie beeinflusst gegenwärtig die Diskussion über Cyber Security so stark wie die Künstliche Intelligenz (KI). Doch wo kann KI der Security wirklich helfen? Nur in der Angriffserkennung und Abwehr? Stellt KI vielleicht sogar selbst ein IT-Sicherheitsrisiko dar? Das neue eBook gibt Antworten. lesen

Datendiebstahl wird künftig eher im Cloud-Speicher als im Rechenzentrum von Unternehmen stattfinden, da mehr Anwendungen und Daten in die Cloud verschoben werden. Die Angreifer werden sich menschliche Fehler, wie beim Datensicherheitsvorfall bei Uber, zunutze machen. Zudem mangelt es an Sicherheitstools, die das Verhalten von administrativen Cloud-Benutzern überwachen. 2019 wird es daher endgültig an der Zeit sein, die Datensicherheit deutlich zu verbessern, was auch von rechtlicher Seite vorangetrieben wird. Die neuen gesetzlichen Regelungen, die 2018 in Kraft getreten sind, werden nun „scharf“ gestellt. Dies betrifft aktuell insbesondere die DSGVO (Datenschutz-Grundverordnung) und die NIS (Richtlinie zur Netz- und Informationssicherheit).

ML, KI, Data Science & Deep Learning im Aufwind

Eine wachsende Rolle im Sicherheitsarsenal werden zukünftig auch die künstliche Intelligenz und das maschinelle Lernen (ML) spielen. Data-Science-Plattformen mit ML- und KI-Unterstützung entwickeln sich bereits zur tragenden Säule der Cybersicherheit. Entsprechende Sicherheitslösungen werden immer leistungsfähiger, sodass auch weniger qualifizierte IT-Fachkräfte in die Lage versetzt werden, die IT-Sicherheit zu verbessern. Dadurch kann die durch den Fachkräftemangel im Bereich Cybersicherheit bedingte „Versorgungslücke“ verkleinert werden. Zu berücksichtigen ist, dass nicht nur die Verteidiger auf ML/KI setzen, denn auch die Angreifer werden aufrüsten. Das bekannte Katz-und- Maus-Spiel wird sich zu einem technologisch immer aufwändigeren Wettrüsten hochschaukeln.

Einige Unternehmen setzen bereits auf Cybersicherheits-Tools, die grundlegende maschinelle Lerntechniken, wie z.B. Random Forest, verwenden. Im Jahr 2019 dürfte Deep Learning als effektive Maßnahme zur Erkennung von Cyberangriffen an Bedeutung gewinnen. Ein zunehmender Einsatz von Deep-Learning-Techniken, wie etwa neuronale Netze, wird es Algorithmen ermöglichen, kontinuierlich zu lernen und sich zu weiterentwickeln.

Vergrößerte Angriffsfläche erfordert Umdenken

2019 dürften sich auch die verbleibenden Unternehmen von der Überzeugung verabschieden, dass Endgerätesicherheit ausreicht, um Cyberangriffe zu stoppen. Angesichts der größer werdenden, zunehmend unüberschaubaren Angriffsflächen ist hier ein Umdenken erforderlich. Der wachsende Trend zu Cloud Computing, der Ausbau des Internets Dinge und BYOD als Alltagsszenario im Unternehmen erfordern eine neue Strategie. Hier ist 2019 mit einem verstärkten Einsatz von Netzwerk- und Cloud-Metadaten für die KI-basierte Bedrohungserkennung und -suche zu rechnen.

Keine Lücken im Schwachstellen-Management!

Neues eBook „Cyber Exposure“

Keine Lücken im Schwachstellen-Management!

07.05.18 - Durch die fortschreitende Digitalisierung ist die Zahl und Vielfalt der IT-Schwachstellen gestiegen. Um die gesamte Angriffsfläche zu erkennen, brauchen Unternehmen einen neuen, umfassenderen Ansatz, quasi die Evolution des Schwachstellen-Managements. Hier etabliert sich gerade der Begriff „Cyber Exposure“, um diese Herausforderungen in den modernen Unternehmensumgebungen zu beschreiben. lesen

Gerade Fertigungsunternehmen werden durch neue Industrie-4.0-Iniaitiven einem noch höheren Risiko von Angriffen auf industrielle IoT-Geräte ausgesetzt sein. Die Sicherheit entwickelt sich nicht so schnell weiter, während die Vernetzung schnellen Schrittes voranschreitet. Bisher durch den sogenannten „Luftspalt“ isolierte industrielle Steuerungssysteme sind zunehmend mit dem Internet verbunden. Dies macht sie nun anfällig für Cyberangriffe, wenn keine zusätzlichen Sicherheitsmaßnahmen zur Erkennung von Angreifern herangezogen werden.

Cryptojacking abhängig von Währungsschwankungen

Die Häufigkeit von Cryptojacking-Angriffen wird mit dem Wert von Kryptowährungen steigen und fallen. Wenn Angriffe stattfinden, stellen die Verhaltensmuster die entscheidende Schwäche der Angreifer dar. Daher geht es darum, die verräterischen Verhaltensweisen sofort zu erkennen und zu isolieren, bevor die Angreifer Rechenleistung für das Währungsschürfen abziehen. Hier spielen KI und Automatisierung eine wichtige Rolle. Die neuesten Erkennungs- und Reaktionssysteme können Bedrohungsaktivitäten innerhalb des Netzwerks finden. Ein weiterer wichtiger Vorteil gegenüber herkömmlichen Sicherheitslösungen besteht darin, dass die Flut von Sicherheitswarnungen entfällt, von denen sich viele als Fehlalarme erweisen.

Umgang mit Cryptojacking in Unternehmen

Crypto-Miner verstehen

Umgang mit Cryptojacking in Unternehmen

07.11.18 - Cryptojacking ist mit dem Aufstieg von Bitcoin und anderen digitalen Blockchain-Währungen entstanden. Die Blockchain stützt sich auf sogenannte „Miner“, die im Wettbewerb untereinander neue Blöcke in der Kette schaffen, für die sie dann entlohnt werden. Da dies viel Rechenkraft erfordert nutzen Cyberkriminelle gern die Computer ihrer Opfer dafür. lesen

Veränderte Strategie gegen Fachkräftemangel und kritischer Blick auf KI/ML-Lösungen

2019 wird sich die Strategie verändern, um die Qualifikationslücke im Bereich der Cybersicherheit zu beheben. Anstatt sich ausschließlich auf die Rekrutierung von Fachkräften von externer Seite zu konzentrieren, werden Unternehmen mit Hilfe von KI-basierten Tools die Fähigkeiten ihrer bestehenden Mitarbeiter erweitern. So wird es gelingen, sie von lästiger Routinearbeit zu entlasten, Ermüdung vorzubeugen und die Arbeitszufriedenheit zu erhöhen. Außerdem werden KI/ML-basierte Sicherheitslösungen nicht nur das Netzwerk, sondern vermehrt auch Endpoints und die Cloud schützen.

Fachkräftemangel bei Security-Experten am größten

Capgemini-Studie

Fachkräftemangel bei Security-Experten am größten

12.03.18 - Der dringende Bedarf an Sicherheitsexperten wächst: Im Bereich Cybersecurity besteht die größte Lücke zwischen Angebot (43 Prozent) und Nachfrage (68 Prozent), bestätigt die Studie „Cybersecurity Talent: The Big Gap in Cyber Protection“ des Digital Transformation Institut von Capgemini. lesen

2019 wird sich langsam die Spreu vom Weizen trennen, da zu viele IT-Sicherheitsunternehmen von ML/KI sprechen, ohne entsprechende Lösungen tatsächlich im Angebot zu haben. Echte KI/ML-basierte Lösungen werden sich durchsetzen, da viele Unternehmen erkennen werden, ob ML für „Marketinglüge“ oder tatsächlich für maschinelles Lernen steht und KI für „klingt interessant“ oder echte künstliche Intelligenz.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45803704 / Cloud und Virtualisierung)