Sicherheitsprognosen 2020

Mehr IT-Sicherheit braucht mehr Strategie

| Redakteur: Peter Schmitz

Unternehmen müssen 2020 strategischer denn je vorgehen, wenn sie ihren Sicherheitsstatus verbessern wollen.
Unternehmen müssen 2020 strategischer denn je vorgehen, wenn sie ihren Sicherheitsstatus verbessern wollen. (Bild: gemeinfrei / Pixabay)

Die Sicherheitsexperten von Forescout betonen im Rahmen ihrer Sicherheitsprognosen für das Jahr 2020, wie schnell sich der Cybersicherheitssektor weiterhin verändert. Die Bedrohungen und Angreifer werden immer raffinierter und richten weiter verheerende Schäden in Unternehmen aller Größen und Branchen an, und eine Trendwende ist nicht in Sicht.

Für Unternehmen bedeutet dies, dass sie strategischer denn je vorgehen müssen, wenn sie ihren Sicherheitsstatus verbessern wollen. Es bedeutet auch, dass sie sich mit vielversprechenden neuen Technologien auseinandersetzen müssen – einige davon erwähnen wir im Folgenden –, noch bevor diese sich allgemein etabliert haben. Dies umfasst sowohl die Einführung neuer Technologien als auch den Schutz neuer Geräte. Und schließlich bedeutet es, einige der Auswirkungen zu bedenken, die ein Cyberangriff auf wichtige Pfeiler unserer Gesellschaft haben könnte.

Die Sicherheitsexperten von Forescout haben für die folgende Liste einige Punkte ausgewählt, die sie im Rahmen der Cybersicherheit für das neue Jahr für besonders relevant halten.

KI in der Industrie

Industrieunternehmen wenden sich verstärkt KI-basierten Lösungen zur Analyse von Cybersicherheitsdaten zu. Dies ist Teil einer allgemeineren Entwicklung: Unternehmen setzen zunehmend auf Automatisierung, da Personalmangel, Kosten und die Sicherheitsanforderungen sie zwingen, nach Tools Ausschau zu halten, die Aufgaben effizient und effektiv übernehmen können. KI- und ML-Tools werden Daten – das neue Erdöl der Cybersicherheit – nutzen, um manuelle Analysen zu erweitern oder zu ersetzen.

Gerade Industrieunternehmen suchen jedoch nach Wegen, um Geräte für kritische Infrastrukturen besser zu schützen. Wie anfällig diese sind, hat die wachsende Zahl und Schwere von Angriffen auf Energieversorger und Produktionsanlagen in den letzten Jahren immer deutlicher gemacht. Die CISOs wünschen sich dringend Tools, die ihnen bei der Lösung dieses Problems helfen können. Und die KI hat das Potenzial, ungewöhnliche Aktivitäten aufzuzeigen, die auf einen Angriff hinweisen könnten, und Sensordaten zu analysieren, um effektiver auf Sicherheitsbedrohungen und sogar auf Anforderungen der vorausschauenden Instandhaltung zu reagieren. Beides ist wichtig, da ein Ausfall kritischer Infrastrukturen katastrophale Folgen haben kann. Zwar ist die künstliche Intelligenz kein Wundermittel; sie erfordert umfassendes Fachwissen und befindet sich in vieler Hinsicht noch in den Frühstadien ihrer technischen Entwicklung. Dennoch wird die Nachfrage nach KI in 2020 und darüber hinaus weiter steigen.

5G und die möglichen Sicherheitsbedrohungen

Der Markt für 5G-Infrastrukturtechnologien wird voraussichtlich auf 4,2 Mrd. US-Dollar anwachsen, und zwei Drittel der Unternehmen planen, nächstes Jahr 5G einzusetzen, konstatiert Gartner. Mit 5G-Technologien können Unternehmen bestehende Netzwerke durch solche mit geringerer Latenz und höherer Bandbreite ersetzen. Dadurch können sie mehr Arten von Geräten vernetzen und neue technische Möglichkeiten in Bereichen wie KI, Edge Computing und Automatisierung nutzen. Dies eröffnet Unternehmen eine bedeutende Chance, ihre Technologieaufstellung zu verbessern.

Mit zunehmender Nutzung von 5G nehmen aber auch die potenziellen Sicherheitsbedrohungen durch diese Geräte zu. 2020 wird sich die Gefahrenlage zuspitzen. Geräte dieser Art erreichen dann eine kritische Masse, die die Unternehmen zwingen wird, das Risikoparadigma für vernetzte Geräte neu zu bewerten, da sich immer mehr 5G-Geräte direkt mit Mobilfunknetzen verbinden und dabei traditionelle Cybersicherheitstechnologien umgehen. Es lässt sich nicht abschätzen, ob es im Jahr 2020 bereits zu einem Angriff oder einer Sicherheitspanne bei dieser neuartigen Technologie kommen wird. So oder so müssen sich die Unternehmen jedoch überlegen, ob sie ihre Sicherheitsstrategien entsprechend anpassen oder aber hinnehmen wollen, dass ein wachsender Teil ihrer Geräte nicht angemessen geschützt ist.

Disruptionware

Im Jahr 2020 wird zunehmend Disruptionware auf vernetzte Systeme und unautorisierte Geräte in der Gebäudeautomation und auf andere OT-Systeme angesetzt werden. Diese Angriffe können Ransomware, Malware zum Löschen von Festplatten und ähnlich zerstörerischen Code umfassen. Forescout hat bei seinen Untersuchungen im Jahr 2019 festgestellt, dass Disruptionware generell im Aufwind ist, insbesondere aber in Branchen wie der verarbeitenden Industrie, die stark von OT-Technologie abhängig sind. Solche Angriffe haben für Unternehmen enorme Konsequenzen. Ein Hersteller, der Opfer der Malware LockerGaga wurde, schätzt seine Kosten durch den Angriff auf über 40 Mio. Dollar – nach einer Ausfallzeit von einer Woche.

Für 2020 erwarten wir zahlreiche weitere Angriffe dieser Art. Zudem glauben wir, dass sich mindestens ein schwerer Angriff auf ein großes Energie- oder Produktionsunternehmen ereignen wird, der dessen Betrieb gravierend stört. Die CISOs werden diesen Vorfall als Weckruf verstehen, die IT/OT-Konvergenz ihrer eigenen Unternehmen zu überdenken und Technologien wie Netzwerksegmentierung ins Auge zu fassen, mit denen sich solche Systeme schützen lassen. Zugleich wird der Vorfall die Regulierungsbehörden auf Bundes- und bundesstaatlicher Ebene alarmieren, die in der Folge stärkeren Regulierungsdruck auf den Energie- und Gesundheitssektor ausüben werden.

Veränderte Rolle des CISO

Bisher war der Trend zur IT-OT-Konvergenz weitgehend eine technische Angelegenheit. Die Netzwerke für IT und OT überschneiden sich zunehmend. Laut SANS haben 2019 bereits 84 Prozent der Unternehmen eine IT-OT-Konvergenzstrategie auf den Weg gebracht oder in Planung.

Diese technische Entwicklung wird sich 2020 zu einem kulturellen Trend ausweiten. Wenn CISOs zunehmend die Verantwortung für den Schutz von OT-Netzwerken übernehmen, der zuvor in der Regie der Teams lag, die diese Netzwerke betreiben, dann werden immer mehr sich dafür entscheiden, die IT- und OT-Sicherheitsteams zu einer einheitlichen Organisation zusammenzuführen. Die Vereinigung dieser Teams erfordert nicht nur einen kulturellen Wandel, sondern auch neue Kompetenzen und Schulungen für IT-, OT- und hybride IT-OT-Teams. Auch bedarf es einer Roadmap für eine engere Zusammenarbeit zwischen IT und OT.

Manche CISOs werden vielleicht sogar beschließen, die Sicherheitsteams mit dem Netzwerk- oder anderen Teams im Unternehmen zusammenzuschließen, um noch mehr Effizienz zu erzielen. Einige wenige Unternehmen haben damit bereits begonnen, ausgehend von der Vorstellung, dass die Sicherheit dadurch unternehmensweit besser integriert wird.

Gesundheitswesen und IT-Sicherheit

Bis Ende 2020 wird sich aller Wahrscheinlichkeit nach bei einer Gesundheitseinrichtung eine gravierende Datenschutzpanne ereignen, bei der ein nicht gepatchtes Windows-7-Endgerät als Einfallstor dient. Microsoft wird Anfang 2020 das Ende von Windows 7 einläuten und für dieses Betriebssystem keinen Support mehr leisten.

Zu einer solchen Panne wird es kommen, obwohl viele Krankenhäuser auch Veränderungen bei der Beschaffung medizinischer IoT-Geräte einleiten werden. Die Sicherheit wird zwar nicht immer Vorrang vor anderen Faktoren wie Kosten oder Gerätetyp haben, aber im Kauf- und Beschaffungsprozess doch zunehmend eine Rolle spielen. Und das ist auch wichtig: Schließlich wird die Zahl der IoT-Geräte im Gesundheitswesen voraussichtlich um das Zwei- bis Dreifache steigen, sowohl in der IT als auch in der OT. Ein Angriff auf ein Gerät mit Windows 7 wird diese Entwicklung weiter vorantreiben. Auch werden Projekte üblicher und mit mehr Geld ausgestattet werden, die zur Absicherung von Geräten dienen, die nicht aktualisiert oder aus Kostengründen nicht ersetzt werden können. Insgesamt werden die Gesundheitseinrichtungen 2020 in beiden Fällen das Reifegradmodell für die Cybersicherheit weiterentwickeln. Die Gesundheitsversorger, die diese Entwicklung umgehen – insbesondere kleine und mittlere Einrichtungen – werden weiterhin mit verheerenden Cyberbedrohungen rechnen müssen.

Umstieg auf die Cloud verursacht neue Sicherheitsprobleme

Die Finanzdienstleister beschleunigen im Rahmen ihrer digitalen Transformationsstrategien die Einführung von Cloud-Technologien. Der Umstieg vom Rechenzentrum in die Cloud kann jedoch auch zu wachsenden Cybersicherheitsproblemen führen. Dabei spielen etwa Fehlkonfigurationen eine Rolle, durch die kritische Daten offengelegt werden. Das ist besonders deshalb besorgniserregend, weil immer mehr Finanzdienstleistungsunternehmen immer mehr kritische Geschäftsanwendungen in die Cloud umziehen.

Die Experten von Forescout erwarten, dass diese Beschleunigung der Cloud-Migration im Jahr 2020 zu einer massiven Datenpanne führen wird. Angesichts der Datenmengen, die die Finanzdienstleister speichern, und der gestiegenen Bereitschaft, kritische Daten in die Cloud zu verlegen, könnte der Vorfall ähnliche Ausmaße erreichen wie seinerzeit der Datendiebstahl bei Equifax.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46310433 / Internet of Things)