TÜV Rheinland nennt die Cybersecurity-Trends 2018 - Software-Marktplatz

TÜV Rheinland nennt die Cybersecurity-Trends 2018

In Bericht „Cybersecurity -Trends 2018“ beleuchtet der TÜV Rheinland die Fragen, wie sich Unternehmen vor Cyberattacken schützen und sich für die Automatisierung und Digitalisierung rüsten. Ein Whitepaper empfiehlt Schutzmaßnahmen.

Aufklärung: „Wir wollen das Bewusstsein für die zunehmenden Cybersecurity-Risiken, die das Business und die Sicherheit unserer Kunden beeinflussen, weiter fördern”, erläutert Björn Haan, Geschäftsführer im Geschäftsfeld Cybersecurity Deutschland beim TÜV Rheinland. „In diesem Jahr konzentrieren wir uns auf die Bereiche, wo wir die größten Gefahren und Chancen sehen und beleuchten die Auswirkungen auf unsere zunehmend vernetzte Welt. Wir betrachten die weltweiten Bemühungen hinsichtlich Bedarf und Regulierungen sowie das Vertrauen in Cybersicherheit, um diese weiter zu stärken. Des Weiteren werfen wir ein Blick auf Wege, um uns vor ,intelligenten‘ Cyberattacken zu schützen und was wir tun sollten, um die Qualifikationslücke zu schließen, in einer Welt, die nach Cybersicherheits-Talenten hungert, aber gleichzeitig von riesigen Datenmengen überwältigt wird“, erklärt Björn Haan. Wie in den Vorjahren basiert der Report auf einer Umfrage unter führenden Experten für Cybersecurity von TÜV Rheinland und dem Input von Kunden in Europa, Nordamerika und Asien.

Acht Trends in Sachen hat der TÜV Rheinland in diesem Jahr identifiziert: 

  1. Der Preis für den Schutz der Privatsphäre steigt

Ab dem 25. Mai 2018 s gilt die Datenschutz-Grundverordnung (DSGVO) der EU rechtsverbindlich. Das bedeutet einen grundlegenden Wandel bei der Daten-Governance und der Art, wie Informationen von Unternehmen geschützt werden, die personenbezogene Daten von EU-Bürgern verarbeiten. Die Verordnung ist der Beginn einer wachsenden weltweiten Regulierung im Bereich Datenschutz. Verstöße dagegen können mit Strafen in Höhe von bis zu 4 Prozent des globalen Umsatzes belegt werden. Es ist davon auszugehen, dass die EU-Kommission Verstöße gegen die DSGVO durch große globale Unternehmen konsequent verfolgen wird. 

  1. Das Internet of Things braucht Sicherhei und Datenschutz

Im Jahr 2016 hat die Malware Mirai gezeigt, dass Geräte, die mit dem Internet of Things (IoT) verbunden sind, ein gefährliches Botnet bilden können. Die Time-to-Market-Anforderungen bei der Produktentwicklung und die eingeschränkte technische Performance von IoT-Geräten sorgen dafür, dass diese Geräte kritische Schwachstellen aufweisen, die sich verhältnismäßig einfach ausnutzen lassen. Die Auswirkungen von Datenverletzungen gehen weit über eine einfache Datenmonetarisierung hinaus und umfassen auch physische Bedrohungen für Gesundheit und Sicherheit, da Geräte und Systeme direkt mit offenen Netzwerken verbunden sind. Um die IoT-Sicherheit ist es nach Ansicht des TÜV Rheinland generell nicht gut bestellt. Schätzungen gehen davon aus, dass bis 2022 in privaten Wohnungen und Häusern über 500 solcher Geräte vorhanden sind. Damit werden sich die Risiken für Sicherheit, Cybersecurity und Datenschutz stark erhöhen. 

  1. Operational Technology als Angriffspunkt für Cyber-Attacken

Das Industrial Internet sorgt bereits für eine Transformation der globalen Industrie und Infrastruktur und verspricht mehr Effizienz, Produktivität und Sicherheit. Um im Wettbewerb zu bestehen, werden Prozessleittechnikgeräte mit der Online-Welt verbunden, wodurch Komponenten, die Schwachstellen aufweisen, Cyber-Angriffen ausgesetzt werden. Fertigungsanlagen sind ebenfalls ein Angriffsziel, um an geistiges Eigentum, Geschäftsgeheimnisse und technische Informationen zu gelangen.

Hinter Angriffen auf die öffentliche Infrastruktur stehen dagegen finanzielle Gründe, Hacktivismus und die Unzufriedenheit mit staatlichen Stellen. Die Angst vor einem Szenario, bei dem Angreifer einen Zusammenbruch von Systemen auslösen, die das Fundament der Gesellschaft bilden, war ein Thema beim diesjährigen Weltwirtschaftsforum. Industrielle Systeme sind besonders anfällig gegen Angriffe auf die Lieferkette. Das haben auch kriminelle Angreifer erkannt und begonnen, diese Systeme ins Visier zu nehmen.

  1. Erkennung von Bedrohungen und Reaktionen liegen im Fokus

Angriffe der jüngeren Zeit zeigen, dass im Kampf Verhinderungsmechanismen allein gegen erfahrene und beharrliche Cyber-Kriminelle nicht ausreichen. Heute dauert es im Schnitt 191 Tage, bis ein Unternehmen ein Datenleck erkennt. Je länger es dauert, auf eine Bedrohung zu erkennen zu reagieren, umso größer sind der finanzielle Schaden und der Reputationsverlust, den das Unternehmen erleidet. Durch den Anstieg erfasster sicherheitsrelevanter Daten, die Einschränkungen von aktuellen Technologien, die ineffiziente Nutzung von vorhandenen Bedrohungsinformationen (Threat Intelligence), die fehlende Überwachung von IoT-Geräten und den Fachkräftemangel an Cybersecurity-Experten entsteht in den Unternehmen eine lange und teure Verweildauer. 

  1. Künstlicher Intelligenz für Abwehr von Cyber-Attacken

Malware kann sich intelligent anpassen und traditionelle Erkennungs- und Beseitigungsroutinen umgehen. Angesichts des globalen Mangels an Cybersecurity-Spezialisten sind die Unternehmen nach Einschätzung des TÜV Rheinland dabei, das Cyber-Wettrüsten zu verlieren. Die Menge an Sicherheitsdaten überschreite bei weitem die Kapazitäten für ihre effiziente Nutzung. Das führe zu einer steigenden Anzahl von Cybersecurity-Anwendungsfällen auf Basis künstlicher Intelligenz: Beschleunigung der Erkennung und Bekämpfung von Sicherheitsvorfällen, bessere Identifizierung und Vermittlung von Risiken gegenüber den Fachabteilungen und die Bereitstellung einer einheitlichen Sicht auf den Sicherheitsstatus innerhalb der gesamten Organisation.

6, Zertifizierungen stärken das Vertrauen in Cybersecurity

Cybersecurity und Datenschutz sind integrale Bestandteile einer digitalen und vernetzten Welt sind. Es bleibt jedoch die Frage, wie sich das Schutzniveau eines Unternehmens objektiv einschätzen lässt. Dies führt dazu, dass bestehende und neue Standards, die Cybersecurity-Strategien international vergleichbar machen, immer stärker an Relevanz gewinnen. Für Information Security Officer und Produkthersteller sind Zertifizierungen wichtig, um nachzuweisen, dass sie getan haben, was sie versprochen haben. Die Zertifizierungsverfahren für die Bestätigung der IT-Sicherheit von Produkten konzentrieren sich heute jedoch vor allem auf kritische Infrastrukturen und öffentliche Hand. Wo bleiben die Hersteller von Verbraucherprodukten?

  1. Biometrische Authentifizierung löst Passwörter ab

Das digitale Leben bestimmt ein komplexes Netz aus Online-Apps, während Benutzernamen und Passwörter die digitale Identität schützen. Sicherheitsexperten empfehlen schwer zu erratende und komplexe Kennwörter, die regelmäßig geändert werden. In der Praxis geschieht das aber nur selten. Mit der exponentiellen Zunahme der Rechenleistung und dem einfachen Zugang über die Cloud lassen sich Kennwörter immer schneller knacken. Was im Jahr 2000 noch fast vier Jahre gedauert hat, ist heute in zwei Monaten erledigt. Zudem werden Kennwörter gestohlen, gehackt und gehandelt. Daher kommt in Mobiltelefonen, Tablets und Laptops und auch bei physischen sowie Online-Services vermehrt die biometrische Authentifizierung (Gesicht, Fingerabdruck, Iris und Sprache) zum Einsatz.

  1. Ärzte, Banken und Energieversorger im Visier der Angreifer:

Der Großteil der Cyber-Angriffe wird von Kriminellen aus finanziellen Motiven begangen. Der Wert von Daten im Darknet richtet sich nach der Nachfrage, ihrer Verfügbarkeit, ihrer Vollständigkeit und den Möglichkeiten für deren Nutzung. Daher sind persönliche Informationen aus dem Gesundheits- und Finanzsektor besonders gefragt. Krankenakten kosten, je nachdem, wie vollständig sie sind, zwischen 1 bis 1.000 US-Dollar. Kreditkartendaten werden für 5 bis 30 US-Dollar verkauft, wenn die benötigten Informationen für ihre Nutzung mitgeliefert werden. Andere Cyberangriffe haben eher politische oder nationalstaatliche Motive. Im Jahr 2018 besteht hier ein erhöhtes Risiko für Störungen von kritischen Services durch Angriffe auf den Energiesektor. Beleg dafür sind die Berichte der jüngsten Zeit über die von Russland initiierten Cyber-Attacken auf das US-Stromnetz, die vermutlich bereits seit einem oder mehreren Jahren ausgeführt werden.

Maßnahmen für den Schutz der IT-Infrastruktur nennt ein kostenloses Whitepaper des TÜV Rheinland: http://www.tuv.com/cybersecurity-trends-2018. Jürgen Frisch