GlobalSign Blog

30 Jan 2018

5 Herausforderungen und Trends der Cybersicherheit: Was 2018 zu erwarten ist

Cyberkriminelle werden bis 2021 3,5 Millionen neue, unbesetzte Stellen für Cybersicherheit schaffen. Vergleichen Sie das mit einer Million offener Stellen in 2016. Das ist ein Anstieg um 250 Prozent in nur fünf Jahren.

Und mit diesem Anstieg geht eine erhebliche Steigerung der Ausgaben für Cybersicherheit einher. Überall investieren Unternehmen eine beachtliche Menge Geld in die Einstellung von Sicherheitsexperten, die für den Schutz von Kundendaten und das Verhindern von Ransomware-Angriffen sorgen sollen.

Alle diese Schutzbemühungen kosteten Unternehmen allein 2017 86,4 Milliarden US-Dollar.

Was können Sie in Zukunft von Cybersicherheit erwarten? Was halten Cyberkriminelle 2018 für Sie bereit?

Über welche neuen Bedrohungen müssen Sie Bescheid wissen und wie wird dies das Umfeld der Cybersicherheit ändern - oder hat dies bereits getan?

Um diese Fragen zu beantworten, haben wir hier fünf Herausforderungen und Trends der Cybersicherheit, die 2018 anstehen, zusammengestellt.

1. Weiterentwicklung von Ransomware

Ransomware ist Fluch für Cybersicherheit, IT, Datenexperten und Führungskräfte.

Nichts ist schlimmer als ein sich ausbreitender Virus, der sich an Kunden- und Unternehmensdaten klammert und der nur entfernt werden kann, wenn Sie die ungeheuerlichen Forderungen des Cyberkriminellen erfüllen. Und gewöhnlich landen diese Forderungen bei Hunderttausenden (wenn nicht Millionen) Dollar.

Ransomware-Angriffe gehören auch zu den am schnellsten wachsenden Bereichen der Cyberkriminalität. Die Anzahl der Angriffe ist in diesem Jahr um 36% gestiegen (und hat die Kosten dafür verdoppelt).

Leider werden diese Angriffe mit der Zeit nicht weniger.

Wenn überhaupt, werden sie mehr. 2013 gab es 500.000 bösartige Anwendungen. 2015 stieg diese Zahl auf 2,5 Millionen. 2017 liegen sie bei 3,5 Millionen. Und 77% dieser Anwendungen sind Malware.

2017 android samples distribution

(Bildquelle)

Aber damit noch nicht genug. Sie würden zwar hoffen, dass Unternehmen Cybersicherheit mit der wachsenden Anzahl bösartiger Anwendungen ernster nehmen. Ein Großteil der Unternehmen tut dies jedoch nicht.

Tatsächlich haben immer noch 20% der Unternehmen keinen Notfallplan. Das bedeutet, dass ein Fünftel der Unternehmen keine Verfahrensweise oder keinen Plan für die Wiederherstellung von Daten, Anwendungen, Kundeninformationen, Servern oder Systemen hat, wenn ein böswilliger Angriff kommt - und er wird kommen.

42% der Unternehmen, die eine Notfall-Strategie haben, verwenden eine bandbasierte, veraltete Sicherungsmethode.

In der heutigen Welt der sich weiterentwickelnden Ransomware funktionieren die Notfall-Strategien von gestern nicht mehr.

Daten verschwinden und das Unternehmen kann sie nicht wiederherstellen. Es sei denn, sie bezahlen die Cyberkriminellen.

2018 sind DRaaS-Lösungen die beste Verteidigung, die moderne Technologie gegen Ransomware-Angriffe bietet. Damit können Sie Ihre Dateien automatisch sichern, sofort erkennen, welches Back-up sauber ist und auf Knopfdruck eine Ausfallsicherung starten, wenn bösartige Angriffe Ihre Daten unbrauchbar machen.

2. Ausbreitung von KI

Roboter könnten helfen, sich gegen ankommende Cyberangriffe zu verteidigen.

Zwischen 2016 und 2025 werden Unternehmen fast 2,5 Milliarden Dollar für künstliche Intelligenz ausgeben, um Cyberangriffe zu verhindern.

the future of A.I

(Bildquelle)

Mit dieser Entwicklung gehen einige Vorteile einher. Zuerst müssen Roboter nicht stundenweise bezahlt werden. Sie arbeiten kostenlos, sobald man sie hat. (Sie brauchen auch keine Gesundheitsversorgung oder Verpflegung.)

Dies bringt uns zum nächsten Vorteil. Nämlich, dass sie rund um die Uhr arbeiten können (ohne Überstunden). Roboter machen keine Pausen. Menschen schon.

Timing ist alles bei Malware und anderen bösartigen Datenmanipulationen. Wenn Sie beispielsweise einen Virus bekämpfen könnten, während er herunterlädt, hätten Sie eine viel bessere Chance, seine Durchschlagskraft zu reduzieren. Aber wenn Sie unbrauchbare Daten erst nach der Tat bekämpfen - nachdem der Schaden bereits angerichtet ist - wird die Wiederherstellung zu einem mühsamen Kampf.

Traditionell werden IT-Profis und Experten für Cybersicherheit erst mit diesen Angriffen konfrontiert, wenn sie bereits stattgefunden haben. Nicole Eagan sagt:

"Diese Datenschutzverletzungen werden als zurückliegende Ereignisse gemeldet, lange nachdem etwas dagegen hätte unternommen werden können. Das muss sich ändern."

Mit anderen Worten, das größte Problem bei der Erholung nach Cyberangriffen besteht darin, dass Sicherheitsexperten selten die Chance haben, sofort auf sie zu reagieren.

Da künstliche Intelligenz keinen Schlaf braucht, kann sie Verteidigungssysteme gegen Malware einrichten, sobald diese damit anfängt, sich herunter zu laden.

Entwickler verstehen künstliche Intelligenz besser als je zuvor und wie sie ihre Funktionsweise manipulieren können. Aus diesem Grund besteht kein Zweifel daran, dass die Zukunft - und insbesondere 2018 - überall ein wenig Roboter-Mensch-Kooperation zur Verteidigung von Daten bereithält.

3. IoT Bedrohungen

Die meisten Menschen sind immer online.

Die große Mehrheit der Menschen in den Ländern der Ersten Welt hat ein Smartphone in der Tasche, einen Computer bei der Arbeit, einen Fernseher zu Hause und ein Tablet in seinen Autos.

84 Prozent der amerikanischen Haushalte haben zum Beispiel mindestens ein Smartphone. 80 Prozent haben mindestens einen Desktop- oder Laptop-Computer. 68 Prozent haben mindestens ein Tablet. 39 Prozent haben mindestens ein Streaming-Gerät.

iot connected devices in the US household

(Bildquelle)

Dies ist jedoch nur der Anfang.

Das Internet der Dinge sorgt dafür, dass jedes einzelne Gerät, das Sie besitzen, verbunden ist. Ihr Kühlschrank kann Ihnen sagen, wann die Milch alle ist. Alexa kann Ihnen eine Pizza bestellen.

Natürlich bringt dieses ganze Verbundensein enorme Vorteile mit sich, was es überhaupt so attraktiv macht. Sie müssen sich nicht mehr auf mehreren Geräten anmelden. Sie können Ihr Fernsehgerät einfach mit Ihrem Handy steuern. Und Sie können sogar Ihr Wohnungs-Thermostat von anderen digitalen Geräten aus steuern.

Das Problem ist, dass diese ganze Vernetzung Verbraucher sehr anfällig für Cyberangriffe macht. Tatsächlich fand eine Studie heraus, dass 70 Prozent der IoT-Geräte ernsthafte Sicherheitsschwachstellen aufweisen.

Vor allem unsichere Webschnittstellen und Datenübertragungen, unzureichende Authentifizierungsmethoden und mangelndes Wissen über Verbrauchersicherheit machen die Benutzer anfällig für Angriffe.

Und diese Tatsache wird durch den Umstand verschlimmert, dass so viele Endgeräte nun miteinander verbunden sind. Mit anderen Worten, wenn Sie auf ein Gerät zugreifen, haben Sie auf alle zugegriffen. Offensichtlich sind mit mehr Bequemlichkeit auch mehr Gefahren verbunden.

Dies ist eine Gefahr, auf die Sicherheitsfachleute durch Integration von Passwortanforderungen, Benutzerverifizierung, Time-out-Sitzungen, Zwei-Faktor-Authentifizierung und andere ausgeklügelte Sicherheitsprotokolle vorbereitet sein müssen.

4. Blockchain-Revolution

2017 endete mit einem spektakulären Anstieg der Wertschätzung und Beliebtheit von Kryptowährungen wie Bitcoin und Ethereum. Diese Kryptowährungen bauen auf Blockchains auf, die technische Innovation im Kern der Revolution, eine dezentrale und sichere Aufzeichnung von Transaktionen. Was hat die Blockchain-Technologie mit Cybersicherheit zu tun?

Dies ist eine Frage, die Sicherheitsexperten gerade erst gestellt haben. Im Laufe des Jahres 2018 werden wahrscheinlich mehr Leute Antworten geben können.

Obwohl es schwierig ist, vorherzusagen, welche anderen Entwicklungen Blockchain-Systeme in Bezug auf Cybersicherheit bieten werden, können Fachleute einige fundierte Vermutungen anstellen. Unternehmen zielen auf eine Reihe von Anwendungsfällen ab, die die Blockchain ermöglichen soll. Diese reichen vom Management von Behandlungsunterlagen, über dezentrale Zugangskontrolle bis hin zu Identitätsmanagement.  Mit steigender Anwendung und Nutzung von Blockchain in einem Cybersicherheitskontext, entsteht eine gesunde Spannung, aber auch ergänzende Integrationen in traditionelle, bewährte Ansätze zur Cybersicherheit. Man wird zweifellos Unterschiede in den Ansätzen zwischen öffentlichen und privaten Blockchains sehen.

Eine Sache ist jedoch sicher. Mit der Blockchain-Technologie wird die Cybersicherheit wahrscheinlich ganz anders aussehen als in der Vergangenheit.

5. Anfälligkeit von serverlosen Apps

Serverlose Apps können zu Cyberangriffen einladen.

Kundendaten sind besonders dann gefährdet, wenn Benutzer auf Ihre Anwendung außerhalb des Servers - oder lokal - auf ihrem Gerät zugreifen.

Warum?

Nun, auf dem Server - wenn die Daten in der Cloud statt auf dem Gerät des Benutzers gespeichert sind - haben Sie die Kontrolle über diese Daten und die sie umgebende Sicherheit.

Mit anderen Worten, Sie können steuern, welche Sicherheitsvorkehrungen Sie treffen, um sicherzustellen, dass die Benutzerdaten vor Identitätsdieben und anderen Cyberkriminellen geheim bleiben.

Bei serverlosen Anwendungen liegen die Sicherheitsvorkehrungen jedoch im Großen und Ganzen in der Verantwortung des Benutzers.

Natürlich können Sie Software in die Anwendung integrieren, die dem Benutzer die beste Chance bietet, Cyberkriminelle zu schlagen. Aber letzten Endes können Sie, der Experte, den Kunden nicht direkt verteidigen.

Serverlose Apps kommen am häufigsten als Web-Service- und Datenverarbeitungs-Tools vor.

leading uses of serverless architechture

(Bildquelle)

Bei der ganzen Verwundbarkeit, die serverlose Apps bieten, werden sie anscheinend in den kommenden Jahren leider nicht verschwinden.

Aber wenn Sie sich entscheiden, eine einzusetzen, dann treffen Sie so viele Vorsichtsmaßnahmen wie möglich. Im Interesse Ihrer Kunden und Ihres Unternehmens.

Fazit

Cyberkriminelle werden in den nächsten Jahren Arbeitsplätze für Sicherheitsexperten schaffen. Und sie werden es mit einer bemerkenswerten Geschwindigkeit tun.

Leider ist ein Ende der Hacker nicht abzusehen, die auf Ihre Unternehmens- und Kundendaten zugreifen und diese Informationen dann zu ihren eigenen bösartigen Zwecken verwenden wollen.

Jedes Jahr bringt schlauere Hacker mit sich. Das bedeutet, dass jedes Jahr auch neue Abwehrmechanismen bringt.

Erwarten Sie für 2018, dass sich Ransomware stärker weiterentwickelt als bisher, KI ein wenig die Cybersicherheit entlastet, dass IoT und serverlose Apps die Verbraucheranfälligkeit erhöhen und dass Blockchain die Cybersicherheitsanstrengungen ändern wird.

Was halten Cyberkriminelle und Cybersicherheit 2018 für Sie bereit? Es ist unmöglich, das genau vorherzusagen. Aber diese fünf Trends scheinen ein guter Anhaltspunkt zu sein, ausgehend von dem, was heute schon geschieht.

Über den Autor

John Mason ist ein estnischer Analyst/Journalist für Cybersicherheit, der einen MSc der Northumbria University besitzt. In seiner Freizeit führt er gerne (kostenlose und bezahlte) Beratungen durch und schreibt über Datenschutzfragen, News, Politik und Technologie. Seine Arbeiten wurden in Tripwire, Digital Guardian, Glassdoor, StaySafeOnline und vielen anderen Magazinen veröffentlicht. Seine Website finden Sie hier: JohnCyberMason.com

Hinweis: Dieser Blog Artikel wurde von einem Gastautor geschrieben, um unseren Lesern eine breitere Vielfalt an Inhalten anzubieten. Die in diesem Gastautorenartikel ausgedrückten Meinungen sind nur die des Autors und geben nicht unbedingt die von GlobalSign wieder.

Artikel teilen