IT-Sicher­heit 2019 — Trends

IT-Sicherheit - Trends 2019

IT-Sicher­heit 2019 — Exper­ten pro­gnos­ti­zie­ren wei­te­re Zunah­me der Hacker-Angriffe

Eini­ge spek­ta­ku­lä­re Atta­cken in den letz­ten Jah­ren haben deut­lich gezeigt, dass IT-Sicher­heit häu­fig noch immer ver­nach­läs­sigt wird, gleich­zei­tig aber an Bedeu­tung gewinnt.

Die Schad­soft­ware Wan­naCry nutz­te eine von der NSA erbeu­te­te Sicher­heits­lü­cke und leg­te Com­pu­ter in 99 Län­dern lahm, dar­un­ter die bri­ti­sche Gesund­heits­ver­sor­gung, inter­na­tio­na­le Kon­zer­ne wie Nis­san, Tele­fo­ni­ca und FedEx, sowie Behör­den wie das rus­si­sche Minis­te­ri­um für Katastrophenschutz.

Im Bun­des­tag muss­ten wei­te Tei­le der Hard­ware aus­ge­tauscht wer­den, nach­dem Unbe­kann­te erfolg­reich in das inter­ne Netz­werk ein­ge­drun­gen waren. Für das Jahr 2019 geht das Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik (BSI) von einer wei­te­ren Zunah­me der Cyber­kri­mi­na­li­tät aus.

Indus­trie 4.0, IoT Gerä­te und Smart Home rücken stär­ker in den Fokus

Aus Sicht der IT-Sicher­heit sind soge­nann­te Embedded Devices des Inter­net-of-Things (IoT) 2019 aus meh­re­ren Grün­den beson­ders gefähr­det. In vie­len Fäl­len müs­sen die­se auf­wen­dig über ein Firm­ware-Update gegen neu ent­deck­te Schwach­stel­len gesi­chert wer­den. Vie­le Her­stel­ler schlie­ßen vor­han­de­ne Sicher­heits­lü­cken aber gar nicht oder nur spät und in unre­gel­mä­ßi­gen Abstän­den, um Kos­ten zu minimieren.

Die Angrif­fe auf pri­va­te Haus­hal­te erfol­gen dabei in der Regel unge­rich­tet, indem Kri­mi­nel­le das Inter­net nach ver­wund­ba­ren Gerä­ten absu­chen. In der Indus­trie und bei Anwen­dun­gen wie etwa ver­netz­ten Fahr­zeu­gen gehen Täter hin­ge­gen oft gezielt vor und suchen nach Feh­lern in der IT-Sicher­heit, die sie nut­zen kön­nen. Exper­ten beob­ach­ten, dass das Vor­ge­hen bei den ver­wen­de­ten Angriffs­stra­te­gien immer kom­ple­xer und auf­wen­di­ger wird.

Neben Pro­ble­men beim Daten­schutz miss­brau­chen Kri­mi­nel­le IoT Devices immer öfter als Zwi­schen­sta­ti­on für den Ein­bruch in abge­schirm­te loka­le Net­ze oder für spe­zi­el­le Aufgaben.

Da die­se per­ma­nent mit dem welt­wei­ten Inter­net ver­bun­den sind und die Band­brei­te pri­va­ter Anschlüs­se steigt, las­sen sich bestimm­te Gerä­te zum Bei­spiel für ver­teil­te DDoS-Angrif­fe ein­set­zen, die aus­ge­wähl­te Ser­ver von zahl­rei­chen unauf­fäl­li­gen Quel­len mit Ver­bin­dungs­an­fra­gen über­schwem­men. Nach wie vor bedeu­tet die­ses Vor­ge­hen aus Sicht der IT-Sicher­heit ein erheb­li­ches Pro­blem, da die Unter­schei­dung zwi­schen ech­ter und fal­scher Kom­mu­ni­ka­ti­on schwie­rig ist und häu­fig eine auf­wen­di­ge und län­ger­fris­ti­ge Ana­ly­se des Netz­werk­ver­kehrs voraussetzt.

Künst­li­che Intel­li­genz (KI) hilft bei Atta­cken und bei deren Abwehr

Sich selbst ver­bes­sern­de Algo­rith­men — das soge­nann­te Machi­ne Lear­ning — haben sich seit 2015 sprung­haft ent­wi­ckelt und besit­zen ein hohes Poten­zi­al Leis­tung zu stei­gern. Sie haben längst auch in der IT-Sicher­heit Ein­zug erhal­ten und wer­den dort unter ande­rem in der Pro­gram­mie­rung, beim Auf­spü­ren von Schwach­stel­len in der Infra­struk­tur und für Ver­schleie­rung und früh­zei­ti­ge Erken­nung von Cyber­an­grif­fen genutzt.

Die KI opti­miert bestimm­te Ver­fah­ren schritt­wei­se und ist in der Lage, eigen­stän­dig kom­ple­xe Auf­ga­ben durch­zu­füh­ren, Vor­aus­set­zun­gen zu ana­ly­sie­ren und die Tref­fer­ge­nau­ig­keit zu verbessern.

Mobi­le Gerä­te und der Aus­bau der Funknetze

Immer mehr Men­schen nut­zen bevor­zugt oder aus­schließ­lich Smart­phones und Tablets, um Auf­ga­ben wie Online-Ban­king zu erle­di­gen oder Ein­käu­fe zu täti­gen. Lei­der ist die IT-Sicher­heit gera­de bei älte­ren Model­len oft man­gel­haft und das Risi­ko­be­wusst­sein in die­sem Bereich nicht aus­rei­chend aus­ge­prägt. So ver­zich­ten bei­spiels­wei­se nach wie vor vie­le Nut­zer auf den Ein­satz eines Viren­scan­ners, obwohl sich Schad­soft­ware inklu­si­ve Viren und Tro­ja­nern gera­de in die­sem Bereich stark verbreitet.

Beson­ders sind von die­ser Erschei­nung soge­nann­te “geroo­te­te” Gerä­te unter Android und Apple iPho­nes mit einem “Jailb­reak” betrof­fen, da bei ihnen oft Soft­ware aus unge­prüf­ten und mit­un­ter dubio­sen Quel­len instal­liert wird. 2018 haben sich aller­dings auch meh­re­re Vor­fäl­le ereig­net, bei denen trotz der inter­nen Kon­trol­le Apps mit schäd­li­chen Inhal­ten auf den offi­zi­el­len Markt­plät­zen der ver­ant­wort­li­chen Unter­neh­men ver­öf­fent­licht wur­den. Ein beson­de­res Risi­ko besteht bei Mobil­te­le­fo­nen, die pri­vat wie beruf­lich ver­wen­det wer­den. Ein infi­zier­tes Tele­fon ist unter ungüns­ti­gen Umstän­den in der Lage, die IT-Sicher­heit aus­zu­he­beln und einen umfang­rei­chen Scha­den zu verursachen.

Spe­zi­el­le Beach­tung fin­det 2019 neben den Gerä­ten selbst die Infra­struk­tur für Tele­kom­mu­ni­ka­ti­on, die die Ein­füh­rung des neu­en 5G-Stan­dards für mobi­le Daten­über­tra­gung ein­schließt. Die Debat­te um den Aus­bau der Breit­band­net­ze zeigt ein wach­sen­des poli­ti­sches und öffent­li­ches Inter­es­se an lang­fris­ti­ger IT-Sicher­heit und gleich­zei­tig die Abhän­gig­keit von inter­na­tio­na­len Märk­ten. Sowohl die Hard­ware wie auch Soft­ware kann sich hier als pro­ble­ma­tisch erwei­sen — sei es durch den Ein­satz von Spio­na­ge­chips oder von Hin­ter­tü­ren, die sich in dem nicht öffent­lich ein­seh­ba­ren Betriebs­sys­tem befinden.

Fort­schrit­te in der Kryp­to­gra­fie und Ein­füh­rung neu­er Standards

Im August 2018 ver­öf­fent­lich­te die Inter­net Engi­nee­ring Task Force (IETF) das Pro­to­koll TLS 1.3, das der siche­ren Ver­schlüs­se­lung von Infor­ma­tio­nen in der digi­ta­len Kom­mu­ni­ka­ti­on dient — allen vor­an im Inter­net. Der bis dahin all­ge­mein ver­wen­de­te Stan­dard TLS 1.2 stammt aus dem Jahr 2008 und gilt durch meh­re­re Lücken als ver­al­tet und nur ein­ge­schränkt ver­trau­ens­wür­dig. Eine Beson­der­heit der neu­en Ver­si­on ist die Ein­füh­rung einer Punkt-zu-Punkt- Ver­schlüs­se­lung durch dyna­mi­sche statt per­ma­nen­te Schlüs­sel­paa­re, die das Mit­le­sen der Kom­mu­ni­ka­ti­on durch Drit­te ver­hin­dert. Die­se Umstel­lung wur­de von unter­schied­li­chen Stel­len — ins­be­son­de­re Geheim­diens­ten und Ban­ken — kri­ti­siert, da sie die Über­wa­chung erschwert oder unmög­lich macht.

Der Auf­for­de­rung, die­ses Prin­zip durch die Ein­füh­rung zusätz­li­cher, sta­ti­scher Schlüs­sel auf­zu­wei­chen, kam die IETF nicht nach. Statt­des­sen hat das Euro­päi­sche Insti­tut für Tele­kom­mu­ni­ka­ti­ons­nor­men (ETSI) einen eige­nen Stan­dard Enter­pri­se TLS (eTLS) ver­öf­fent­licht, der die Mög­lich­keit zum Dechif­frie­ren von Nach­rich­ten durch einen Gene­ral­schlüs­sel vor­sieht. Die Aus­ein­an­der­set­zun­gen zwi­schen bei­den Behör­den und Stan­dards wird vor­aus­sicht­lich dazu füh­ren, dass 2019 ein ent­schei­den­des Jahr für die IT-Sicher­heit im Inter­net und im inter­na­tio­na­len Daten­ver­kehr darstellt.

Bedeu­tung der IT-Sicher­heit für Unter­neh­men wächst

Sen­si­ble Kun­den­da­ten, inno­va­ti­ve Pro­duk­te und Tech­no­lo­gien oder inter­ne Infor­ma­tio­nen — auf den Ser­vern eines Unter­neh­men fin­den sich zahl­rei­che ver­trau­li­che Inhal­te, die für Cyber­kri­mi­nel­le wert­voll sind. Gera­de klei­ne und mit­tel­stän­di­sche Unter­neh­men (KMU) kön­nen sich die Kos­ten einer eige­nen Abtei­lung für IT-Sicher­heit nur sel­ten leis­ten. Sie sind des­halb ver­gleichs­wei­se unge­schützt und zäh­len über­durch­schnitt­lich häu­fig zu den Opfern.

Immer mehr Betrie­be grei­fen des­halb auf exter­ne Dienst­leis­ter wie das in Mün­chen ange­sie­del­te bios-tec zurück, die umfang­rei­che Lösun­gen für die­ses Seg­ment anbie­ten. Das Ser­vice­an­ge­bot sol­cher Spe­zia­lis­ten reicht von der Bera­tung über Hard­ware und Soft­ware bis hin zu voll­stän­di­gen, abge­schirm­ten und betreu­ten Infra­struk­tu­ren, die die IT-Sicher­heit im Intra- und Inter­net gewähr­leis­ten. Ange­sichts der wach­sen­den Gefah­ren, des hohen Scha­dens­po­ten­zi­als und den Anfor­de­run­gen an das Fach­wis­sen ist die­ses Vor­ge­hen emp­feh­lens­wert, um lang­fris­tig Pla­nungs­si­cher­heit und Schutz herzustellen.

(Bild­quel­le Arti­kel­an­fang: © ChristophMeinersmann/​Pix​a​bay​.com)

Schreibe einen Kommentar

Privatsphäre-Einstellungen ändern | Historie der Privatsphäre-Einstellungen | Einwilligungen widerrufen

WordPress Cookie Hinweis von Real Cookie Banner