Cyber Security Trends 2016

9 Trends bestätigen: Internet der Dinge wird für Angreifer zur Fundgrube

| Autor / Redakteur: Olaf Siemens* / Ines Näther

Sie kommen scheinbar aus dem Nichts und fast immer überraschend: Cyber-Angriffe legen ganze Produktionen lahm, wenn Unternehmen keine Abwehrstrategien aufbauen. Experten warnen auch vor den Schwachstellen im Internet der Dinge.
Sie kommen scheinbar aus dem Nichts und fast immer überraschend: Cyber-Angriffe legen ganze Produktionen lahm, wenn Unternehmen keine Abwehrstrategien aufbauen. Experten warnen auch vor den Schwachstellen im Internet der Dinge. (Bild: GKSD – Fotolia)

Welche neuen Technologien dürfen Wirtschaft und Öffentliche Hand 2016 erwarten – und welche Cyber-Bedrohungen? Security-Experten von TÜV Rheinland aus Deutschland, Großbritannien und den USA haben neun Trends im Feld der Cyber Security identifiziert, die IT-Entscheider kennen sollten:

Trend 1: Cyber-Kriminalität wird einfacher und lukrativer

Leicht zu beschaffende Cyber-Crime-Toolkits werden mehr und mehr zu einem Produkt mit After Sales Support. Gleichzeitig sind schwere Angriffe auf Webseiten, die sogenannten Distributed Denial of Service (DDoS), als Cloud Services „günstig“ zu haben. Die zunehmende Digitalisierung von Wirtschaft und Öffentlicher Hand macht Cyber Crime immer lukrativer und den Einsatz der neuesten APT-Methoden (Advanced Persistent Threats) für Kriminelle zunehmend attraktiver. Ob Konzerne oder Hidden Champions im Mittelstand, im Grunde müssen alle Unternehmen damit rechnen, Ziel von Cyber-Angriffen zu werden.

Trend 2: Internet der Dinge eine Schwachstelle

Die Attacken der jüngsten Vergangenheit auf Netzwerke von Car-IT, Medizingeräten oder kritischen Infrastrukturen und Industrieanlagen wie in Industrie 4.0 gelten erst als die Spitze des Eisbergs. Bisher als sicher angenommene technologische Ökosysteme werden sich als verwundbar herausstellen. Aber nicht nur das, die Entwicklung neuer vernetzter Produkte und das Internet der Dinge erweisen sich in Bezug auf mögliche Schwachstellen als regelrechte Fundgrube für Angreifer. Das gilt besonders für nicht abgesicherte Endgeräte, die eine Brückenfunktion zwischen dem Internet der Dinge und Backend-Systemen übernehmen. Noch legen Produkt-Hersteller bei der Entwicklung mehr Wert auf Features statt auf Sicherheit. Auf Seiten der Anwender wächst jedoch die Sensibilität für die Bedeutung von Cyber Security. Um Innovationen nachhaltig durchzusetzen, wird „Security by Design“ zu einem kritischen Erfolgsfaktor.

Trend 3: Die Cloud schafft neue Betriebsmodelle

Die Migration in die Cloud geht weiter. Das wirft die Frage auf, welche Aufgaben und Verantwortlichkeiten die Organisation und welche der Cloud Service Provider übernimmt – und wie Risiken zu managen sind. Die Betriebsverantwortung für das Sicherheitskonzept wird zum Teil auch weiterhin beim Unternehmen bleiben, das die Cloud nutzt. Dabei wird es immer wichtiger zu verstehen, wie aus Incident Response, also der Reaktion auf einen Sicherheitsvorfall, ein elementarer Teil der Cloud-Strategie werden kann.

Trend 4: Informationssicherheit mehr als klassische Compliance

Organisationen nehmen einen noch stärker risikobasierten Standpunkt ein. Ein solcher Ansatz schärft die Sicht auf die Beziehung zwischen Werten, Bedrohungen, Schwachstellen und Maßnahmen. Das Management von IT-Risiken wird für die Sicherheit der gesamten Organisation zunehmend wichtiger. Aufgabengebiete wie Risikomanagement, Business-Continuity-Management und Unternehmensarchitektur verzahnen ineinander.

Trend 5: Datenschutz und -sicherheit verstärkt in öffentlicher Diskussion

Die EU verschärft ihre Datenschutzgesetzgebung. In Deutschland konkretisieren sich die Anforderungen an Datenschutz und Datensicherheit für Betreiber kritischer Infrastrukturen weiter. Im Frühjahr und erneut zum Ende 2016 sind detaillierte Rechtsverordnungen angekündigt, unter anderem für die Bereiche Energie und ICT. Die konkreten Auflagen führen zu einem verstärkten Beratungsbedarf kleiner und mittelständischer Unternehmen zu Strategie und Umsetzung von Informationssicherheit.

Trend 6: Cyber-Störfälle gehören bald zum Joballtag

Wenn Sicherheitsvorfälle zunehmen, benötigen Unternehmen entsprechend leistungsfähige Strukturen für die Reaktion (Incident Response). In Zukunft wird es wichtiger, sich mit schnell wandelnden Formen von Cyber-Angriffen auseinanderzusetzen. Das frühzeitige Aufspüren gezielter komplexer Angriffe ist mit traditionellen Ansätzen der Informationssicherheit nicht möglich. Das erfordert den Einsatz von Expertise und professionell entwickelten neuen Tools, um die wachsenden Datenströme zu erfassen und zu analysieren. Weil sie exponentiell wachsen, ist zudem eine beständige Anpassung an Technologie-Trends im Bereich Mobile, Cloud und Internet der Dinge erforderlich.

Trend 7: Ausrichtung auf Managed Security Services (MSS)

Der Markt für Managed Security Services (MSS) für Informationssicherheit baut sich aus. Sie gelten als wirtschaftliche Alternative, um Engpässe in der IT-Abteilung in puncto Personal und Technologie auszubalancieren. MSS erlauben einen bedarfsorientierten und skalierbaren Abruf von Know-how, Experten-Support für eine zeitnahe Problemlösung und den Einsatz innovativer Technologien, während die Kontrolle über die interne IT-Security im Unternehmen bleibt.

Trend 8: Stichwort Industrial Control System (ICS) Security

Machine-2-Machine-Kommunikation, wachsender Vernetzung und eine zunehmende Aufweichung der Perimeter-Sicherheit: Im Zuge dieser Entwicklungen sollten Unternehmen überlegen, wie Office-IT und Produktions-IT bei der Abwehr von Angriffen idealerweise zusammenarbeiten, etwa weil eine Cyber-Attacke von einem Bereich auf den anderen übergreifen kann. Die Industrial Control System (ICS) Security befasst sich mit der IT-Sicherheit in der Fabrikautomation und Prozesssteuerung. Ohne Verständnis für die Prozesse und Technologien für Prävention und Abwehr geht es nicht.

Trend 9: Cyber Threat Intelligence (CTI) gefragt

Unternehmen holen sich mit Know-how für Cyber Threat Intelligence (CTI) Know-how ins Boot. CTI-Spezialisten verfügen über fundierte analytische Kenntnisse in den Bereichen Cyber-Crime, Cyber-Aktivismus und Cyber-Spionage – eine Art Anti-Terror-Expertise im Netz. Sie versuchen kommende methodische und technologische Trends so früh wie möglich zu identifizieren und auf ihre Kritikalität hin zu analysieren, also die mögliche Störung auch skalierbar zu werten. Unternehmen können die eigenen Abwehrfähigkeiten regelmäßig auf neue Bedrohungen hin überprüfen. Auch das wird sich 2016 noch verstärken. [in]

* Olaf Siemens, Executive Vice President ICT & Business Solutions bei TÜV Rheinland

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43866992 / Security)