Security-Trends 2019

Security-Lösungen kommen 2019 aus der Cloud

| Autor / Redakteur: Martin Mangold / Peter Schmitz

2019 gibt es in der IT-Sicherheit immer mehr Regularien, einen wachsenden Bedarf an Knowhow, mehr Komplexität und mehr Endgeräte zu meistern.
2019 gibt es in der IT-Sicherheit immer mehr Regularien, einen wachsenden Bedarf an Knowhow, mehr Komplexität und mehr Endgeräte zu meistern. (Bild: Pixabay / CC0)

Es ist nichts Neues, dass die Cloud immer mehr Einzug in unser Leben hält, egal ob im privaten oder beruflichen Umfeld. Im Zuge dieser Entwicklung verändert sich auch das Thema „IT Security“ in Richtung cloudbasierter Lösungen – als Managed Service oder „as a Service“. Dieser Trend wird 2019 erst richtig an Fahrt aufnehmen. Grund dafür ist das Zusammenspiel mehrerer Faktoren.

Ereignisse wie die jährliche IFA in Berlin oder der Black Friday zeigen nur zu deutlich, dass SmartHome aus unserem Alltag nicht mehr weg zu denken ist.

Smart Home Devices – Die smarte Büchse der Pandora!

Vor dem Hintergrund, dass hier eine ganze Armada an intelligenten Helfern in unsere Haushalte Einzug hält, bekommt die Aussage des BSI-Präsidenten Arne Schönbohm besondere Brisanz: „Mit jedem neuen Smartphone, Laptop oder smarten Haushaltsgerät wird nicht nur das Internet der Dinge ein Stückchen größer, sondern auch die verfügbare Angriffsfläche“. Wir werden immer mehr Geräte nutzen, die ans Internet angebunden sind, die aber z.T. ohne oder nur mit rudimentären Sicherheitsmechanismen ausgestattet sind. Für Cyberkriminelle wird es somit ein Leichtes sein, die Gerätefunktionalität zu stören oder die Geräte für groß angelegte DDoS-Attacken zu nutzen. 2019 werden wir mehr und größere Botnetz-Attacken erleben, die von Sicherheitslücken in Video-Kameras, Routern oder Streaming-Geräten aus dem privaten Bereich Gebrauch machen.

Technische Richtlinie für Breitband-Router vom BSI

Mehr Sicherheit im Smart Home

Technische Richtlinie für Breitband-Router vom BSI

20.11.18 - Mit zunehmender Digitalisierung hält das Internet der Dinge Einzug in immer mehr Privathaushalte in Deutschland. Zentraler Bestandteil des heimischen Netzwerks aus PC, Smartphone, Smart-TV, Smart-Home-Geräten wie Rolladensteuerung oder WLAN-fähigem Kühlschrank ist der Router, der sowohl das Tor zum Internet als auch Management-Plattform für das Heimnetzwerk ist. lesen

DSGVO – Jetzt erst recht!

Ein wichtiger Baustein der DSGVO sind Vorgaben hinsichtlich der IT Sicherheit. Bisher stehen mittelständische Unternehmen diesen Anforderungen mitunter gelassen gegenüber, weil die befürchteten Strafen ausgefallen sind. Doch spätestens, wenn die Behörden die Personaldecke aufstocken, wächst der Handlungs- und Investitionsbedarf. Das betrifft nicht nur KMUs, sondern auch stark regulierte Branchen, die in den Bereich der kritischen Infrastrukturen (KRITIS) fallen wie etwa Energieversorger. Hier ist aktuell häufig „nur“ der Schutz der Infrastrukturen im Fokus, weniger jedoch der Datenschutz. Und dieser steht nicht mehr nur in Europa ganz oben auf der Security-Agenda: Selbst in den USA werden inzwischen entsprechende Gesetze eingeführt oder bestehende verschärft. Der sogenannte California Consumer Privacy Act von 2018 hat einstimmig beide Kammern des kalifornischen Parlaments passiert und ist von Gouverneur Jerry Brown unterzeichnet worden. Das Gesetz orientiert sich an der europäischen Datenschutzgrundverordnung (DSGVO), die Ende Mai 2018 in Kraft getreten ist. Des Weiteren ist das IT-Sicherheitsgesetz 2.0 im Koalitionsvertrag vereinbart.

Die Gesetzgeber werden somit unweigerlich zum Treiber für umfassende Investitionen in Security-Lösungen für einen umfassenden Datenschutz.

Die DSGVO ist eine Daueraufgabe

Neues eBook „DSGVO und jetzt?“

Die DSGVO ist eine Daueraufgabe

28.05.18 - Mit dem Ende der zweijährigen Übergangszeit muss die Datenschutz-Grundverordnung nun angewendet werden. Die Zeit der Vorbereitung ist vorbei, es beginnt die Phase der dauerhaften Einhaltung der europäischen Datenschutz-Vorgaben. Das eBook „DSGVO und jetzt?“ fasst die wichtigsten Änderungen durch die DSGVO zusammen und gibt Unterstützung zur konkreten Anwendung. lesen

OT und User Centric Behavior – Aller Anfang ist schwer

IT und auch IT Security sind seit langem durch wohl definierte Prozesse und Abläufe aus dem Bereich der „klassischen“ IT definiert. Diese Konzepte und Best Practices funktionieren jedoch häufig nicht oder nur unzureichend im Bereich der Operational Technology (OT), d.h. im industriellen Bereich. Industrie 4.0 bzw. Industrial IoT sind die Schlagwörter, die die Branche bewegen. Hier muss sich die IT extrem dem Business unterordnen: Schatten-IT und die spezifischen Anforderungen des Produktionsumfelds verlangen ein Umdenken der Sicherheitsanbieter hinsichtlich ihres Portfolios. Im Vordergrund der Sicherheitskonzepte stand bisher meist der Schutz der Geräte. Dabei wird es immer wichtiger, genau zu wissen, wann etwas Kritisches im Unternehmensnetzwerk passiert.

Daher wird 2019 der Trend zunehmend in Richtung Endpoint Detection and Response (EDR) gehen. EDR basiert auf einem Benutzer-zentrierten Ansatz (User Centric Behavior, UCB) und beobachtet und bewertet das Verhalten der Nutzer im Hinblick auf Auffälligkeiten, um falls nötig eigenständig und frühzeitig Gegenmaßnahmen durchzuführen. Damit dies einwandfrei funktioniert, bedarf es einer Menge an Daten, lernfähiger Software sowie schneller Verbindungen.

Verständnis wecken für IT-Sicherheit

Mehr Erfolg mit Security Awareness

Verständnis wecken für IT-Sicherheit

15.06.18 - Das Hauptziel von Security Awareness (SecAware) ist es, die Computer-Nutzer für die zahlreichen Cyber-Bedrohungen zu sensibilisieren. Da nicht jeder Angriff sich durch die Kombination aus Sicherheits-Hard- und Software abfangen lässt, muss der IT-Nutzer als „Last Line of Defense“ agieren und „durchgerutschte“ Angriffe abwehren. Diese gute Idee funktioniert aber oft nicht! lesen

Human Firewall: Mitarbeiter werden zum weiteren Schutzwall gegen Cyberangriffe

Der Mensch ist für viele Cyberkriminelle entweder der Mittel- oder der Ausgangspunkt ihrer Attacken. Hat nicht jeder von uns schon einmal Spam- und Erpresser-E-Mails erhalten, in denen ein dubioser Nachfahre sein Erbe ins Ausland transferieren will oder die mit uralten Passwörtern ködern und „belastende Daten“ gegen einen bestimmten Betrag in Bitcoin zu löschen versprechen? Dass wir diese Bedrohungen als solche erkennen, beweist unser Bewusstsein für IT-Sicherheit. Die gängigen Schutzmaßnahmen und Security-Konzepte umfassen häufig nur eine Liste an technischen Lösungen, ohne den menschlichen Faktor zu berücksichtigen. Ganz im Gegensatz zu Hackern. Sie sind vielen Security-Teams um Längen voraus und verfolgen bereits den User-Centric-Ansatz, um die „Schwachstelle Mensch“ gezielt auszunutzen. Spam-E-Mails werden besser gefälscht, echte Passwörter (wenn auch veraltet) verwendet und mit Geldstrafen für erfundene Rechnungen sowie öffentlicher Demütigung gedroht, um so Ängste und Zweifel zu schüren.

Social Engineering wird auch 2019 eine erhebliche Cyberbedrohung bleiben. Doch Organisationen erkennen, dass sie hier nachziehen und in ihrer Sicherheitsstrategie der Security Awareness von Mitarbeitern den gleichen Stellenwert einräumen müssen wie technischen Lösungen. Diese Entwicklung geht Hand in Hand mit der erwähnten Verschiebung zum User-Centric-Behavior-Ansatz und wird zu einem zunehmenden Einsatz von EDR-Lösungen führen.

Cyberangriffe mit Künstlicher Intelligenz (KI) bekämpfen

IT-Security auf Managementebene

Cyberangriffe mit Künstlicher Intelligenz (KI) bekämpfen

17.12.18 - Die Wahrung der IT-Sicherheit stellt viele Unternehmen vor große Herausforderungen. Cyberangriffe werden nicht nur immer häufiger, sondern auch tückischer. Viele Angriffe werden anfangs nicht erkannt und ziehen so noch weitreichendere Folgen für Unternehmen nach sich. Um Cyberattacken im Vorfeld abzuwehren und mögliche Schäden gering zu halten, ist ein ganzheitliches Konzept erforderlich. lesen

Künstliche Intelligenz und maschinelles Lernen – Gefahrenquelle und Schutzschild zugleich

Künstliche Intelligenz (Artificial Intelligence, KI/AI) und maschinelles Lernen (Machine Learning, ML) werden auf beiden Seiten des Cyberkrieges zwischen legalen Organisationen und kriminellen Hackern kontinuierlich mehr Einsatzmöglichkeiten finden. Die Frage wird nicht mehr sein, ob AI/ML genutzt wird, sondern wie komplex die eingesetzte AI/ML-Technologie ist. Seit Jahren beobachten wir immer ausgefeiltere Cyberattacken. Gleichzeitig wird der Zugang zu AI/ML-Systemen immer einfacher und erschwinglicher. Beide Trends werden sich 2019 weiter verstärken. Hacker brauchen keinen Supercomputer mehr. Nahezu alle Cloud-Anbieter haben Lösungen für AI/ML und Big Data in ihrem Portfolio. Somit können Cyberkriminelle ihre Aktionen auch besser skalieren. Im kommenden Jahr werden wir Angriffe erleben, die vollständig auf AI/ML basieren.

Auf der Seite der „Guten“ haben wir bereits den Trend zu EDR. Hochkomplexe Datenanalysen sowie Telemetrie erfordern intelligente Algorithmen, die selbständig Auswertungen und Gegenmaßnahmen durchführen. Auch hier spielen wiederum Cloud Services eine Schlüsselrolle. Nirgends ist die Verknüpfung großer Datenmengen und deren Auswertung so einfach wie in der Cloud. Hier können Unternehmen hochskalierbare Microservices nutzen, ohne ihre eigene Rechenleistung zu beanspruchen. Somit werden AI/ML und Cloud-Lösungen eine wichtige Rolle spielen – sowohl für Cyberangriffe als auch für deren Abwehr.

MSSP als Lösung für den Fachkräftemangel

Cyber-Sicherheit für KMU

MSSP als Lösung für den Fachkräftemangel

16.08.18 - Der Mangel an kompetenten Fachkräften belastet vor allem kleine und mittlere Un­ter­neh­men (KMU), denn im Wettbewerb um versierte Arbeitskräfte können KMU oft nicht mithalten – nicht zuletzt, weil dadurch die Lohnkosten steigen. Eine entsprechende ROI-Rechnung zeigt, dass die Zusammenarbeit mit einem Managed Security Service Provider (MSSP) durchaus eine Alternative darstellt. lesen

Fachkräfte für IT Security – Der Mangel verstärkt den „As-a-Service-Trend“

Der omnipräsente Fachkräftemangel wird leider nicht wie von Zauberhand verschwinden. Im Gegenteil: DSGVO und andere Regelungen zwingen Organisationen jeder Größe, Security-Lösungen zu implementieren. Gleichzeitig geraten immer mehr und auch kleinere Organisationen ins Visier von Cyberkriminellen – damit wächst der Bedarf an entsprechendem Fachpersonal weiter rasant. Insbesondere kleineren Unternehmen fehlt es oft neben Personal, auch an Budgets, Knowhow oder der Infrastruktur für umfassende Sicherheitskonzepte und -lösungen. Hinzu kommt, dass durch AI/ML diese Lösungen zunehmend komplexer werden und somit ein noch umfassenderes und immer aktuelles Fachwissen erfordern. Als Folge wird sich der Mangel an qualifiziertem IT-Security-Personal (und weiteren Ressourcen) 2019 weiter zuspitzen. Entschärfen lässt sich diese Problematik beispielsweise durch den Einsatz von IT Security in Form von Managed Services oder nach dem „as a Service“-Modell.

Alles führt zu IT Security aus der Cloud

Diese Entwicklungen zeigen, dass es 2019 in der IT-Sicherheit immer mehr Regularien, einen wachsenden Bedarf an Knowhow, mehr Komplexität und mehr Endgeräte zu meistern gilt. Die Bewältigung dieses breiten Aufgabenspektrums mithilfe herkömmlicher Office-IT gleicht einer Sisyphus-Aufgabe. Demgegenüber stehen neue, gemanagte IT Security Services aus der Cloud. Sie sind sofort verfügbar, erfordern keine eigene Infrastruktur und benötigen insgesamt weniger Ressourcen. Die Lösungen werden von hochqualifizierten Security-Experten gemanagt sowie kontinuierlich an die aktuelle IT-Bedrohungslage angepasst. Somit ermöglichen sie den Einsatz zeitgemäßer Technologien und Ansätze wie Artificial Intelligence und User Centric Behavior ohne massive Investitionen in die eigene Infrastruktur. Aus diesem Grund werden Unternehmen und Organisationen jeder Größe 2019 verstärkt auf Managed Security Services bzw. Security as a Service setzen.

Über den Autor: Martin Mangold ist Head of Cloud Operations bei DriveLock.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45670470 / Cloud und Virtualisierung)