Cybersicherheit: 5 wichtige Prognosen für 2020

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Cybersicherheit: 5 wichtige Prognosen für 2020

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Vier Sicherheitsexperten von Tenable, einem Anbieter von Cyber-Exposure-Lösungen zur Reduzierung von Cybersicherheits-Risiken, geben ihre Vorhersagen für wichtige Entwicklungen in der Cybersicherheit im Jahr 2020.

Renaud Deraison, Co‑Founder und CTO von Tenable, geht auf die Bedeutung von Operational Technology (OT) und 5G-Netzwerke für die Cybersicherheit ein. So haben bereits in den vergangenen 24 Monaten „laterale Angriffe” einen Fuß in die Tür zur IT bekommen und breiten sich nun auf Netzwerke der Operational Technology (OT) aus.

CybersicherheitQuelle: Tenable
Renaud Deraison ist Co‑Founder und CTO von Tenable.

OT‑Angriffe als Zugang zur IT

Im Jahr 2020 werden vermehrt OT‑Angriffe auf die IT stattfinden, ermöglicht durch die zunehmende Konvergenz von IT und OT. Kriminelle zielen auf verwundbare OT‑Umgebungen ab, um leichter Zugriff auf IT‑Datenbestände zu erhalten. Ein Beispiel sind Angriffe, die gezielt Industrial Control System (ICS) kompromittieren, um auf IT‑Netzwerke und ‑Assets, wie Kundendatenbanken, zugreifen zu können.

Außerdem sollten wir uns darauf vorbereiten, dass Kriminelle OT‑Infrastrukturen, etwa Niederlassungen oder Zweigstellen größerer Unternehmen, angreifen. Üblicherweise sind diese kleineren Standorte mit dem größeren OT‑Netzwerk verbunden – im Falle von Energieversorgern auch mit regionalen Stromnetzen. Die Gefahr dabei: Ein erfolgreicher Angriff auf eine Zweigstelle oder kleineren Energieversorger könnte einen kaskadenartigen Effekt haben, wenn sich der Angriff ausbreitet.

Cybersicherheit: 5G-Netze als wichtiger Faktor

Im Jahr 2020 werden 5G‑Mobilnetze in Städten auf der ganzen Welt aufgebaut. Deshalb wird es auch entsprechende Geräte geben, die für die Nutzung von 5G ausgelegt sind. Unternehmen sind dann mit einem Sicherheitsproblem konfrontiert. Für sie wird es noch schwerer, alle Geräte zu erkennen und sicherzustellen, dass kompromittierte Sicherheitskameras oder Smart Speaker ihre Mitarbeiter nicht überwachen.

Zugleich entstehen IoT‑ und IIoT‑Geräte, die ausschließlich mit 5G arbeiten – sie müssen sich also nicht mehr in das lokale Netzwerk einloggen. Damit verschwindet einerseits die Gefahr, dass ein IoT‑Gerät als Angriffspunkt für den Rest des Netzwerks genutzt wird. Andererseits erschwert dies Unternehmen, Equipment in ihrer digitalen Infrastruktur zu erkennen, weil ihre Aufzüge, HAVC, Videoüberwachung und Smart Speaker über 5G direkt mit der Cloud verbunden sind.

Bekannt sind bereits die MITM‑Angriffe, die Cyberkriminellen Device Fingerprinting, Akkuentleerung oder Downgrading‑Angriffe ermöglichen. Für die Zukunft steht eine steigende Zahl neuer Angriffsvektoren ins Haus, weil 5G weltweit einsatzbereit ist und Forscher die Implementierungsprobleme aufdecken. Geräte entwickeln sich gemeinsam mit mobilen Wireless‑Systemen weiter. Deshalb ist es zukünftig noch wichtiger, dass die Sicherheit des Geräts selbst in den Fokus rückt.

Rasamware-Angriffe nehmen weiter zu

Scott Caveza, Research Engineering Manager bei Tenable, prognostiziert, dass 2020 Ransomware‑Angriffe möglicherweise auch Schäden in der „realen“ Welt verursachen werden. Bereits 2019 sorgte Ransomware für aufsehenerregende Berichte über die betroffenen Unternehmen. Besonders besorgniserregend ist die Anzahl der betroffenen Krankenhäuser und Anbieter im Gesundheitswesen. So wurde beispielsweise das Klinikum Fürstenfeldbruck im November 2019 aufgrund eines Ransomware‑Angriffs von der Rettungsleitstelle abgemeldet und konnte nicht mehr von Krankenwägen angefahren werden.

Es fällt nicht schwer, sich vorzustellen, dass ein Cyberangriff Pflege und Patientensicherheit beeinträchtigt. Ein Pflegedienstleister, der wegen eines Ransomware‑Infektion oder anderer Malware nicht mehr auf seine Patientenakten zugreifen kann, könnte gezwungen sein, Tests oder medizinische Maßnahmen nur noch für kritische Fälle durchzuführen. Die Zahl der Ransomware‑Fälle wird im kommenden Jahr gegenüber 2019 weiter steigen. Das weckt die Befürchtung, dass Unbeteiligte physische Schäden erleiden.

Automotive‑Sicherheit im Fokus der Angreifer

Für Aditya Kuppa, Principal Researcher bei Tenable, liegt insbesondere die Automotive‑Sicherheit im Fadenkreuz der Angreifer. Dies zeigt auch der Zuwachs von Zwischenfällen in der Cybersicherheit, die smarte Mobilität betrafen. 2019 allein wurden weltweit 175 Vorfälle registriert. Der Hauptursache ist der unberechtigte Zugriff oder Diebstahl von Fahrzeugen mittels Relais‑Angriffen auf Schlüssel, Spoofing, Key Jamming oder Diagnose‑Hacks.

Im kommenden Jahr wird die Zahl dieser Angriffe vermutlich weiter ansteigen. Außerdem kommen neue Angriffswege hinzu, etwa Ransomware‑Angriffe gegen Automotive‑Komponenten. Der Grund dafür ist der zunehmende Einsatz von Drittanbieter‑Services die sowohl intern als auch extern in die vernetzten Systeme verbaut werden und die Angriffsoberfläche vergrößern. Die komplexe Gemengelage aus Enthüllung, Visibilität und Kontrolle richtig handzuhaben, spielt eine wichtige Rolle, um diese Angriffe zu stoppen.

Der wachsende Trend hin zum autonomen Fahrzeug begünstigt Angriffe auf unterstützende Systeme, beispielsweise Sensoren und deren Entscheidungssysteme. Zu erwarten sind mehr Berichte über Remote‑Angriffe auf Kamera‑ und LiDAR (Light Detection and Ranging) ‑Systeme sowie ‑Sensoren. Diese Systeme liefern die notwendige Überwachung beim autonomen Fahren. Vielleicht werden solche Angriffe tatsächlich bereits in der Realität stattfinden.

Cybersicherheit: Absicherung von IoT‑Geräten immer wichtiger

Dick Bussiere, Technical Director APAC bei Tenable, ist überzeugt, dass bei der Absicherung von IoT‑Geräten Schuldzuweisungen schwieriger werden. Im Jahr 2020 werden laut dem Statista Research Department über 30 Milliarden IoT‑Geräte miteinander vernetzt sein. IoT‑Geräte gewinnen exponentiell an Beliebtheit, sorgen zugleich allerdings für zusätzliche Risiken und wachsende Komplexität – weil sie sowohl persönliche als auch Unternehmensnetzwerke durchdringen.

In 2019 wurde eine Vielzahl von Sicherheitskameras, Druckern, Routern und anderen Geräten kompromittiert. Üblicherweise entwickeln Anbieter diese Geräte mit einer knappen Gewinnspanne, dafür aber mit einer umso größeren Vielfalt obskurer Betriebssysteme, die vielleicht niemals ein Sicherheitsupdate erleben. Noch schlimmer: Viele existieren länger als traditionelle Computing‑Geräte in den Netzwerken – etwa eine netzwerkfähige Appliance. Die Einführung des 5G‑Netzwerks verschärft diese Lage, weil es mehr intelligente, vernetzte Geräte und mehr Angriffe auf eben jene Geräte gibt.

2020 wird das Jahr besserer IoT‑Sicherheit, die Kunden und Unternehmen gleichermaßen vor den kommenden Bedrohungen schützt. Hersteller von IoT‑Geräten erleben dann einen wachsenden Druck, Sicherheit von Anfang an in die Entwicklung mit einzubeziehen. Das heißt auch, dass Hersteller, die Cybersicherheit und Privatsphäre in den Vordergrund stellen, einen Wettbewerbsvorteil erlangen werden. (sg)

Lesen Sie auch: Datenlecks: Wie Unternehmen ihre Daten effizient schützen

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

avatar
  Abonnieren  
Benachrichtige mich bei

Andere Leser haben sich auch für die folgenden Artikel interessiert

Das „Internet of Things“ (IoT) verspricht der produzierenden Industrie einen riesigen Innovationssprung. Soll IoT jedoch zur Erfolgsgeschichte werden, müssen Cyber-Angriffe rechtzeitig erkannt und konsequent abgewehrt werden – und zwar ohne, dass sich die Produktionsprozesse dadurch verzögern. Dafür sind speziell auf die Industrie ausgerichtete IT-Sicherheitslösungen nötig.

Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktions-Newsletter ein, um auf dem Laufenden zu bleiben.

Aktuelle Ausgabe

Topthema: Mit Continuous Integration Engineering-Kosten reduzieren

Turbo für die Software-Entwicklung

Mehr erfahren

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

* Jederzeit kündbar

Entdecken Sie weitere Magazine

Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.