Aufrufe
vor 6 Monaten

Cybersecurity 2020

  • Text
  • Cybersecurity
  • Februar
  • Malware
  • Mitarbeiter
  • Angriffe
  • Sicherheit
  • Schweizer
  • Cyber
  • Schweiz
  • Unternehmen

Was

Was 2020 brisant wird, sagen Udo Schneider (links) und Richard Werner von Trend Micro. TRENDS ware-defined Networking) und NFV (Network Functions Virtualization). «5G zieht einen riesigen Softwarestack mit sich», sagte Schneider. Themen wie etwa SDN seien so tief im ganzen Aufbau vergraben, dass man darauf nicht verzichten könne. Das mache die potenzielle Angriffsfläche des Mobilfunkstandards deutlich grösser. Die übrigen IT-Security-Vorhersagen für 2020: ∙ Die gestiegene Rechenleistung von IoT-Geräten führe dazu, dass sie noch stärker als zuvor von Cyberkriminellen ausgenutzt werden. Ein weiterer Vorteil ist, dass sie sich mittlerweile mit Standard-Tools programmieren lassen, da sie nun auch Javascript, Python und Co. verstehen. IoT-Geräte könnten etwa für DDoS-Attacken oder Cryptomining genutzt werden. ∙ Trend Micro rechnet mit mehr Cyberattacken auf kritische Infrastrukturen im Jahr 2020. Allerdings handle es sich dabei noch um Testangriffe, denn noch fehle ein skalierbares Geschäftsmodell. Cyberkriminelle wollen möglichst viel Geld bei einem möglichst geringen Risiko erbeuten. «Eine rauchende Ruine ist das letzte, was sie wollen», sagte Schneider. «Findet ein Cyberkrimineller jedoch ein skalierbares Geschäftsmodell, haben wir ein Problem.» Denn die Angriffsfläche nimmt stetig zu: Was verbunden ist, hat auch Schwachstellen, die sich ausnutzen lassen. ∙ Deepfakes werden bekannte Angriffsvektoren neu erfinden. Im Falle von Business E-Mail Compromise sei dies bereits geschehen. Bei dieser Masche, die man auch als CEO-Scam kennt, versuchen Cyberkriminelle mit gefälschten E-Mails Unternehmen dazu zu bringen, Zahlungen auszuführen. Vergangenen September probierte ein Angreifer dasselbe über das Telefon: Gemäss Medienberichten nutzte er die mittels künstlicher Intelligenz generierte Stimme des Unternehmens-CEOs. ∙ Immer mehr Mitarbeiter wollen im Home Office arbeiten. Dort herrschen jedoch deutlich schwächere Sicherheitsvorkehrungen. «Das macht es für den Angreifer leichter, zu spionieren und an Passwörter heranzukommen», sagte Werner. Eine Multi-Faktor-Authentifizierung (MFA) könnte helfen. «Dies macht dem Angreifer das Leben allerdings nur ein wenig schwerer. Dann muss er zwei Geräte infizieren statt nur eins», sagte Werner. Der Zugriff vom Home Office aus sollte daher nicht nur MFA unterstützen, sondern auch möglichst nutzerspezifisch sein. ∙ Ein uraltes Problem, das auch 2020 nicht an Relevanz verlieren wird, ist Patching. Unternehmen werden zwar immer schneller, wenn es darum geht, Patches bereitzustellen. Um einen High-Security-Patch zu installieren, braucht eine Firma jedoch im Schnitt 2 Monate. Übereilt geschriebene Patches können aber für neue Probleme im System sorgen. «Wir erwarten, dass Cyberkriminelle sich 2020 jeden Patch anschauen und auf Probleme prüfen werden», sagte Werner. ∙ Eine weitere bekannte Hürde für die Sicherheit ist das Budget. Statt das Ziel der IT-Security zu definieren und die Zeit und das Budget entsprechend zu definieren, sei es in der Regel genau andersherum. Zeit und Ressourcen sind Fixwerte, und das Security-Ziel muss sich daran anpassen. 85

KOLUMNE Die Cybersecurity-Herausforderungen für 2020 Die Welt ist im digitalen Wandel. Und mit ihr auch die Cyberkriminalität. Bekannte Bedrohungen entwickeln sich weiter, während neue sich dazugesellen. Was 2020 alles auf Unternehmen zukommt, sagt Hannes P. Lubich in seiner Kolumne. Ein Sprichwort sagt: «Und aus dem Chaos sprach eine Stimme zu mir: "Lächle und sei froh, es könnte schlimmer kommen!", und ich lächelte und war froh, und es kam schlimmer!» Gemäss dieser Logik verschärfen sich zwar manche Probleme immer mehr, jedoch kann der Mensch dies mit Pragmatismus und Humor meistern. Obwohl das sicher auch für die Cyber-Sicherheit gilt, ist die Vorbereitung auf neue Herausforderungen unabdingbar, um die Balance zwischen Bedrohungen und Chancen der Digitalisierung weiterhin halten zu können. Bedrohungslage Der Kreis der Angreifer wird von persönlich motivierten Akteuren (Rache, Weltanschauung) über Kriminelle (Erpressung, Verkauf von Daten als Industrie mit Milliarden-Umsatz und hoher Investitionskraft) bis hin zu aggressiv agierenden politischen beziehungsweise militärischen und wirtschaftlichen Aufklärungsdiensten reichen. Angreifer fokussieren auch auf ‹einfache› Mitarbeiter, die nicht damit rechnen, zum Ziel zu werden. Angriffsziele sind nicht nur Grossunternehmen mit ausreichenden Mitteln zur Verteidigung, sondern auch KMUs, denen oft Know-how und Ressourcen zur Verteidigung fehlen, die jedoch über attraktives geistiges Eigentum oder Schnittstellen zu weiteren Zielen verfügen. Zudem werden gezielt Wissens- und Entscheidungsträger (oft über den «Umweg» Familie, Freunde und Hobbys) angegriffen. Professionelle Angreifer fokussieren auch auf «einfache» Firmen- und Behördenmitarbeiter, die nicht damit rechnen, zum Ziel zu werden, dem Angreifer aber den digitalen «Schritt über die Türschwelle» ermöglichen. Technologisch ist mit der Evolution bekannter Angriffe (Spam, Phishing, usw.) zu rechnen, um vorhandene Sicherheitsdispositive zu täuschen. Dabei werden beidseitig selbstlernende und selbstadaptierende Systeme zum Einsatz kommen. Schnittstellen zu Infrastrukturen (Internet der Dinge, Leit- und Steuersysteme, autonome Systeme) werden weiterhin signifikante Schwachstellen aufweisen und eröffnen Angreifern ein neues, attraktives Tätigkeitsfeld. Angreifer werden meist den Weg der kleinsten Investition und des geringsten Detektionsrisikos gehen, sodass Menschen in Kombination mit ICT-Umgebungen das beliebteste Ziel bleiben. Hierbei wird einerseits nach Zufallsopfern (etwa durch Auswertung von Daten aus sozialen Netzwerken) für breit gestreute Angriffswellen gesucht. Andererseits ist in der professionellen Aufklärung weiter mit gezielten, persistenten und langfristig finanzierten Angriffen auf attraktive Infrastrukturen und Zielgruppen zu rechnen. Gegenmassnahmen Sich gegen ein derart bereites Spektrum von Angreifern und Angriffsmethoden erfolgreich zur Wehr zu setzen, erfordert Massnahmen in mehreren Bereichen: 1. Ausreichende Awareness auf allen Stufen (privat und geschäftlich) 2. Ausreichende «Governance» über den Einsatz eigener oder fremder ICT-Umgebungen 3. Lernende Echtzeit-Erkennungsdispositive und Reaktionsfähigkeit 4. Ausreichende technische und organisatorische Vernetzung und Kooperation 5. Erprobte Abwehrdispositive je nach Angreifertyp und Angriffsart 6. Krisenresistente Führungs- und Entscheidungsstrukturen inkl. vorbehaltener Entscheide Fazit Der Autor Hannes P. Lubich, emeritierter Professor für Informatik und Unternehmensberater in den Bereichen Digitalisierung, Informatikstrategie und Risiko-Management Wir müssen auch weiterhin Risiken eingehen dürfen, sonst entwickeln wir uns nicht weiter, aber wir benötigen ausreichende Ressourcen für die Überwachung, Erkennung und Kompensation dieser Risiken. Beim Einsatz neuen Technologien sind daher Risikofolgeabschätzungen und flankierende Massnahmen zwingend Den vollständigen Artikel finden Sie online www.it-markt.ch erforderlich. Schlussendlich bleibt aber jeder und jede dafür ausreichend sicher zu agieren. verantwortlich, im eigenen Verantwortungsbereich 86

Archiv