Sicherheitsprognosen 2020

Sicher, sicherer, 2020

| Autor / Redakteur: Joe Garber / Peter Schmitz

Im Jahr 2020 sollten Unternehmen eine durch technische Innovationen gestützte, umfassende IT-Sicherheit etablieren, denn Cyberkriminelle nutzen aktuelle Technologie bereits selbst.
Im Jahr 2020 sollten Unternehmen eine durch technische Innovationen gestützte, umfassende IT-Sicherheit etablieren, denn Cyberkriminelle nutzen aktuelle Technologie bereits selbst. (Bild: gemeinfrei / Pixabay)

Das vergangene Jahrzehnt brachte der IT-Sicherheitsbranche zahlreiche technische Innovationen, gleichzeitig ergaben sich dadurch aber auch vielfältige Herausforderungen. Das BSI verzeichnete in seinem Lagebericht 2019 114 Millionen neue Schadprogramme. Diese können Unternehmen schnell zum Verhängnis werden.

Im vergangenen Jahr fanden in deutschen Netzwerken täglich bis zu 110.000 Botinfektionen statt. Zusätzlich stieg die Zahl der bekannten Schadsoftware – das BSI legt in seinem Lagebericht für das Jahr 2019 offen, dass täglich durchschnittlich 320.000 neue Schadprogramme identifiziert wurden. In Anbetracht dieser Tatsache müssen Unternehmen und IT-Experten auch im neuen Jahrzehnt auf zahlreiche Herausforderungen vorbereitet sein. Die voranschreitende Digitalisierung ermöglicht neben den IT-Experten leider auch Cyberkriminellen einen einfacheren Zugang zu neuster Technik. Im Jahr 2020 gilt es daher für Unternehmen, eine durch technische Innovationen gestützte, umfassende IT-Sicherheit zu etablieren.

Dem Angreifer einen Schritt voraus

Unternehmen müssen jederzeit auf eine mögliche Attacke vorbereitet sein, denn keine IT-Infrastruktur bietet eine 100-prozentige Sicherheit. Um der steigenden Zahl an Bedrohungen gewachsen zu sein, müssen IT-Experten in Zukunft verstärkt proaktiv handeln. Der DevOps-Ansatz ermöglicht ihnen schnelle und effektive Reaktionen auf potenzielle Cyberangriffe. Entwickler und IT-Betrieb stehen hierbei in aktivem Austausch. Eine positive Entwicklung der letzten Jahre stellt die Integration von präventiven Sicherheitstests in die DevOps-Pipelines dar. In Zukunft gilt es für die Teams, zusätzlich proaktiv auf Sicherheitsverstöße zu reagieren. So werden sich in den nächsten Jahren zunehmend kontinuierliche Testprozesse etablieren. IT-Experten ist es dadurch möglich, entstehende Schäden zu kontrollieren und zu minimieren. Gleichzeitig können sie so Systeme rechtzeitig zurückrollen, um diese zu schützen und kompromittierte Daten wiederherzustellen.

Reduzierte Komplexität führt zu neuen Risiken

Neben der Anzahl verändert sich auch die Art der Cyberattacken, denn innovative Technologien bieten Cyberkriminellen neue Angriffspunkte. Ein Beispiel hierfür sind Container. Diese bieten IT-Experten die Möglichkeit, in unübersichtlichen Infrastrukturen Komplexität zu reduzieren. Zusätzlich führen sie automatische Updates durch. Doch diese Funktion öffnet leider auch die Tür für eine neuartige Form von Cyberangriffen: Container-Schadprogramme, die sich durch die automatischen Updates einschleichen. Daher muss diese Schwachstelle besondere Beachtung finden. Aktuell stehen digitale Signaturen als Authentifizierungsmöglichkeit im Fokus der Debatte. Diese gehen einher mit der Nutzung von Hashes. Die Kollision zweier Hashes kann jedoch ebenfalls eine potenzielle Angriffsstelle für Cyberkriminelle darstellen. Um die komplexen Infrastrukturen weiterhin übersichtlich zu gestalten, muss die Steigerung der Sicherheit bei Container-Technologien künftig im Fokus von IT-Abteilungen stehen.

Automatisierung als Antwort auf den Fachkräftemangel

Auch der Mangel an Fachkräften wird sich auf die IT-Sicherheit von Unternehmen auswirken. Die Future-Skills Studie des Stifterverbands und McKinsey deckt auf: Bis 2023 fehlen alleine im wirtschaftlichen Bereich bis zu 700.000 Tech-Spezialisten. Um diesen Umstand auszugleichen setzen IT-Abteilungen zunehmend auf Automatisierung. So können Unternehmen weiterhin mit der Geschwindigkeit des Marktes Schritt halten und gleichzeitig regelmäßige Updates durchführen. Systeme, die ohne jegliche menschliche Intervention interagieren, stellen jedoch ein zusätzliches Sicherheitsrisiko dar. Hacker können diese nutzen, um ohne menschliche Kontrollinstanz unautorisierte Prozesse zu initiieren. Dieses Risiko müssen IT-Experten im kommenden Jahr bei der zunehmenden Automatisierung von Prozessen bedenken.

Umfassende Sicherheit durch Insights

Neben technischen Entwicklungen haben Datenschutzrichtlinien IT-Abteilungen im vergangenen Jahrzehnt vor zahlreiche Veränderungen gestellt. Die investierten zeitlichen und finanziellen Ressourcen in deren Umsetzung zahlen sich jedoch aus: Neben umfassendem Datenschutz ermöglichen die ergriffenen Maßnahmen auch einen neuen, systematischen Zugang zu unternehmensinternen Informationen. Dies bietet die Chance, Prozesse innerhalb der Organisation zu analysieren. So erstellen IT-Experten detaillierte Insights, die ein Monitoring des gesamten Unternehmens ermöglichen. Dies generiert neue Sichtweisen auf die eigenen Prozesse unterstützt eine effektive Zusammenarbeit der verschiedenen Abteilungen.

Fazit

Künftig gilt es, die durch technische Neuerungen erlangten Informationen zur Implementierung einer ganzheitlichen IT-Sicherheit zu nutzen. Durch die neuartigen Insights können IT-Abteilungen ihre Ressourcen effizient auf die verschiedenen Herausforderungen des neuen Jahrzehnts aufteilen und sich auch ideal nach außen hin schützen. So können die IT-Experten 2020 den Fortschritt der Technik effizient nutzen und gleichzeitig die umfassende Sicherheit des Unternehmens gewährleisten.

Über den Autor: Joe Garber ist Global Vice President of Strategy and Solutions bei Micro Focus.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46359317 / Malware)