Business Security, Verschlüsselung & Datensicherheit

TÜV Rheinland: Cybersecurity Trends 2018

TÜV Rheinland: Cybersecurity Trends 2018
Der Report basiert auf einer Umfrage unter führenden Experten für Cybersecurity von TÜV Rheinland und dem Input von Kunden in Europa, Nordamerika und Asien.

Wie können sich Unternehmen besser vor der wachsenden Zahl und der Komplexität an Cyberattacken schützen und sich zugleich für die Chancen der Automatisierung und Digitalisierung der Wirtschaft rüsten? Diese Fragen beleuchtet TÜV Rheinland in seinen „Cybersecurity Trends 2018”.

Bewusstsein für Cybersecurity-Risiken fördern

Björn Haan, Geschäftsführer im Geschäftsfeld Cybersecurity Deutschland bei TÜV Rheinland, kommentiert dazu:

„Unser Ziel ist, das Bewusstsein für die zunehmenden Cybersecurity-Risiken, die das Business und die Sicherheit unserer Kunden beeinflussen, weiter zu fördern”

„In diesem Jahr konzentrieren wir uns auf die Bereiche, wo wir die größten Gefahren und Chancen sehen und beleuchten die Auswirkungen auf unsere zunehmend vernetzte Welt. Wir betrachten die weltweiten Bemühungen hinsichtlich Bedarf und Regulierungen sowie das Vertrauen in Cybersicherheit, um diese weiter zu stärken. Des Weiteren werfen wir ein Blick auf Wege, um uns vor ,intelligenten‘ Cyberattacken zu schützen und was wir tun sollten, um die Qualifikationslücke zu schließen, in einer Welt, die nach Cybersicherheits-Talenten hungert, aber gleichzeitig von riesigen Datenmengen überwältigt wird“

Es sind acht Cybersecurity Trends, die TÜV Rheinland in diesem Jahr identifiziert hat.

TREND 1:

Durch die wachsende Anzahl an globalen Regulierungen im Cyber-Umfeld steigt der Preis, um die Privatsphäre zu schützen

Datenschutz ist ein kritischer Aspekt in einer immer digitaler werdenden Welt. Der 25. Mai 2018 stellt einen entscheidenden Wendepunkt für den Datenschutz in Europa dar. Dieses Datum markiert das Ende des Übergangszeitraums für die Datenschutz-Grundverordnung (DSGVO) der EU, da diese ab diesem Tag rechtsverbindlich gilt. Sie bedeutet einen grundlegenden Wandel bei der Daten-Governance und der Art, wie Informationen von Unternehmen geschützt werden, die personenbezogene Daten von EU-Bürgern verarbeiten. Die Verordnung ist der Beginn einer wachsenden weltweiten Regulierung im Bereich Datenschutz. Verstöße gegen diese können mit Strafen in Höhe von bis zu 4 Prozent des globalen Umsatzes belegt werden – eine enorme Summe, die nicht außer Acht gelassen werden darf. Es ist davon auszugehen, dass die EU-Kommission Verstöße gegen die DSGVO durch große globale Unternehmen konsequent verfolgen wird.

TREND 2:

Das Internet of Things treibt das Zusammenspiel von Sicherheit, Cybersecurity und Datenschutz voran

Im Jahr 2016 hat die Verwendung der Malware Mirai gezeigt, dass IoT-Geräte ein schlagkräftiges und gefährliches Botnet bilden können. Die Time-to-Market-Anforderungen bei der Produktentwicklung und die eingeschränkte technische Performance von IoT-Geräten sorgen heute dafür, dass diese Geräte kritische Schwachstellen aufweisen, die einfach ausgenutzt werden können. Die Auswirkungen von Datenverletzungen gehen heute weit über eine einfache Datenmonetarisierung hinaus und umfassen auch physische Bedrohungen für Gesundheit und Sicherheit, da Geräte und Systeme direkt mit offenen Netzwerken verbunden sind. Es ist ein offenes Geheimnis, dass es um die IoT-Sicherheit nicht gut bestellt ist. Schätzungen gehen davon aus, dass bis 2022 in privaten Wohnungen und Häusern über 500 solcher Geräte vorhanden sind. Damit wird klar, dass sich die Risiken für Sicherheit, Cybersecurity und Datenschutz stark erhöhen werden.

TREND 3:

Operational Technology als Angriffspunkt für Cyber-Attacken

Das Industrial Internet sorgt bereits für eine Transformation der globalen Industrie und Infrastruktur und verspricht mehr Effizienz, Produktivität und Sicherheit. Um im Wettbewerb zu bestehen, werden Prozessleittechnikgeräte mit der Online-Welt verbunden, wodurch oftmals unbeabsichtigt Komponenten, die Schwachstellen aufweisen, Cyber-Angriffen ausgesetzt werden. Fertigungsanlagen sind ebenfalls ein Angriffsziel, um an geistiges Eigentum, Geschäftsgeheimnisse und technische Informationen zu gelangen. Hinter Angriffen auf die öffentliche Infrastruktur stehen dagegen finanzielle Gründe, Hacktivismus und die Unzufriedenheit mit staatlichen Stellen. Die Angst vor einem „Worst-Case-Szenario”, bei dem Angreifer einen Zusammenbruch von Systemen auslösen, die das Fundament der Gesellschaft bilden, war ein Thema beim diesjährigen Weltwirtschaftsforum. Industrielle Systeme sind besonders anfällig gegen Angriffe auf die Lieferkette. Das haben auch kriminelle Angreifer erkannt und begonnen, diese Systeme ins Visier zu nehmen.

TREND 4:

Wenn Abwehrmechanismen für Cyber-Angriffe vorhanden sind, verlagert sich die Fokussierung auf die Erkennung von Bedrohungen und angemessene Reaktionen

Angriffe der letzten Zeit zeigen, dass im Kampf gegen erfahrene und beharrliche Cyber-Kriminelle Verhinderungsmechanismen allein nicht ausreichen. Heute dauert es im Schnitt 191 Tage, bis ein Unternehmen ein Datenleck erkennt. Und je länger es dauert, eine Bedrohung zu erkennen und darauf zu reagieren, umso größer sind der finanzielle Schaden und der Reputationsverlust, den das Unternehmen durch den Vorfall erleidet. Durch den enormen Anstieg erfasster sicherheitsrelevanter Daten, die Einschränkungen von aktuellen Technologien, die ineffiziente Nutzung von vorhandenen Bedrohungsinformationen (Threat Intelligence), die fehlende Überwachung von IoT-Geräten und den Fachkräftemangel an Cybersecurity-Experten entstehen in den Unternehmen teure Verweildauern.

TREND 5:

Auf ihrem Weg der digitalen Transformation werden Unternehmen in steigendem Maße zum Ziel für komplexe und hartnäckige Cyber-Attacken. Malware wird immer smarter. Sie kann sich „intelligent” anpassen und traditionelle Erkennungs- und Beseitigungsroutinen umgehen. Angesichts des globalen Mangels an Cybersecurity-Spezialisten sind die Unternehmen dabei, das Cyber-Wettrüsten zu verlieren. Die Menge an Sicherheitsdaten überschreitet bei weitem die Kapazitäten für ihre effiziente Nutzung. Das führt zu einer steigenden Anzahl von KI-fähigen Cybersecurity-Anwendungsfällen: Beschleunigung der Erkennung und Bekämpfung von Sicherheitsvorfällen, bessere Identifizierung und Vermittlung von Risiken gegenüber den Fachabteilungen und die Bereitstellung einer einheitlichen Sicht auf den Sicherheitsstatus innerhalb der gesamten Organisation.

TREND 6:

Zertifizierungen werden wichtig, um das Vertrauen in Cybersecurity zu stärken

Es herrscht weitgehend Einigkeit darüber, dass Cybersecurity und Datenschutz integrale Bestandteile einer digitalen und vernetzten Welt sind. Aber: Wie lässt sich das Schutzniveau eines Unternehmens objektiv einschätzen? Die Bedenken, ob und inwieweit Cybersecurity tatsächlich umgesetzt wird, nehmen zu. Dies führt dazu, dass bestehende und neue Standards, die Cybersecurity-Strategien international vergleichbar machen, immer stärker an Relevanz gewinnen. Für CISOs und Produkthersteller sind Zertifizierungen wichtig, um nachzuweisen, dass sie getan haben, was sie versprochen haben. Die Zertifizierungsverfahren für die Bestätigung der IT-Sicherheit von Produkten konzentrieren sich heute jedoch vor allem auf kritische Infrastrukturen und öffentliche Hand. Wo bleiben die Hersteller von Verbraucherprodukten?

TREND 7:

Ablösung der Passwörter durch biometrische Authentifizierung

Das digitale Leben wird durch ein komplexes Netz aus Online-Apps bestimmt, die digitale Identität durch Benutzernamen und Passwörter geschützt. Um den Schutz hinter diesen Apps zu steigern, wird empfohlen, schwer zu erratende und komplexe Kennwörter zu verwenden und diese regelmäßig zu ändern. In der Praxis geschieht das aber nur selten. Mit der exponentiellen Zunahme der Rechenleistung und dem einfachen Zugang über die Cloud können Kennwörter in einer immer kürzeren Zeit geknackt werden. Was im Jahr 2000 noch fast vier Jahre gedauert hat, ist heute in zwei Monaten erledigt. Wenn man bedenkt, dass Kennwörter häufig gestohlen, gehackt und gehandelt werden, wird klar, dass sie noch nie offener verfügbar waren als heute. Aus diesem Grund begegnen wir heute bei Mobiltelefonen, Tablets und Laptops und auch bei physischen sowie Online-Services vermehrt der biometrischen Authentifizierung (Gesicht, Fingerabdruck, Iris und Sprache).

TREND 8:

Ausgewählte Branchen im Visier der Angreifer: Gesundheitswesen, Finanzdienstleistungen und Energieversorgung

Der Großteil der Cyber-Angriffe wird von Kriminellen aus finanziellen Motiven begangen. Der Wert von Daten im Darknet richtet sich nach der Nachfrage, ihrer Verfügbarkeit, ihrer Vollständigkeit und den Möglichkeiten für deren Nutzung. Daher sind persönliche Informationen aus dem Gesundheits- und Finanzsektor besonders gefragt. Krankenakten kosten, je nachdem, wie vollständig sie sind, zwischen 1 bis 1.000 US-Dollar. Kreditkartendaten werden für 5 bis 30 US-Dollar verkauft, wenn die benötigten Informationen für ihre Nutzung mitgeliefert werden. Andere Cyber-Angriffe haben eher politische oder nationalstaatliche Motive. Im Jahr 2018 besteht hier ein erhöhtes Risiko für Störungen von kritischen Services durch Angriffe auf den Energiesektor. Beleg dafür sind die Berichte der jüngsten Zeit über die von Russland initiierten Cyber-Attacken auf das US-Stromnetz, die vermutlich bereits seit einem oder mehreren Jahren ausgeführt werden.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben