Neun Prognosen zur Cybersicherheit im Jahr 2020

Anzeige

Egal ob EU-Institutionen, nationale Regierungen, internationale Unternehmen oder auch die Mitglieder der Weltwirtschaftsforums: Als Berater rund um Cybersicherheit ist Greg Day, VP und Chief Security Officer (EMEA) von Palo Alto Networks ein gefragter Experte. Er beantwortet heute eine aktuelle Frage: Wie werden die kommenden Herausforderungen und Chancen für IT-Sicherheit in 2020 aussehen?

 

  1. KI wird Cybersicherheitsprozesse rationalisieren.

Es wurde viel darüber gesprochen, wie KI neue Methoden der Bedrohungserkennung bietet und wie Cyberangreifer versuchen, die Fähigkeiten der KI zu untergraben. Während die Aufregung zweifellos anhält, wird KI im Jahr 2020 auf eine andere Weise einen echten Einfluss ausüben: die Rationalisierung der Cybersicherheitsprozesse.

SOAR (Security Orchestration, Automation und Response) ist nur ein Beispiel dafür. Dies bedeutet, mittels KI das menschliche Wissen der Cybersicherheitsfachkräfte über NLP zu sammeln und im gesamten Team wiederverwendbar zu machen. Dieser Ansatz liefert die Bausteine für die Automatisierung von typischerweise hochvolumigen, einfachen, sich wiederholenden Aufgaben, die kein Sicherheitsexperte gerne erledigt. Es wird auch dazu beitragen, dass die richtigen Leute mit dem richtigen Wissen für ein bestimmtes Projekt eingesetzt werden, um die neuesten komplexen Herausforderungen der Cybersicherheit bestmöglich zu meistern.

 

  1. Täuschung und Fälschung muss stärker entgegengewirkt werden.

Die Idee eines vertrauenswürdigen digitalen Kontakts oder einer vertrauenswürdigen digitalen Quelle erreicht einen historischen Tiefpunkt, da das Täuschen und Fälschen weiter zunimmt. In den letzten Jahren fand eine Zunahme der Business-E-Mail-Kompromittierung (BEC) statt, bei der gestohlene vertrauenswürdige Zugangsdaten für den Zugriff auf Systeme verwendet wurden. Während sich das Konzept des Fakes immer weiter auf Video-, Audio- und andere digitale Formate ausdehnt, entwickelt es sich vom einfachen Spoofing zu einem komplexen Lügengeflecht, das mehrere Plattformen umfasst. Zu erwarten sind noch komplexere, tiefergehende Fälschungen, um Benutzer zu täuschen und dazu zu bringen, Dinge zu tun, die der Gegner will.

Unternehmen haben bereits damit begonnen, für kritische Aufgaben sekundäre Kontrollen einzuführen, um Fälschungen zu identifizieren und zu stoppen, sei es BEC oder andere Methoden. Wenn sich dieses Problem verschärft, gilt es sowohl in der digitalen Kommunikation als auch in den digitalen Geschäftsprozessen zu bestimmen, wie sich die Risiken und Auswirkungen begrenzen lassen.

 

  1. Die Spezialisierung der Cloud wird sich fortsetzen.

Was »Cloud first« war, wurde zu »Cloud appropriate«, zur »Hybrid-Cloud« und »Single Cloud« – und schließlich »Multi Cloud«. Was kommt als nächstes auf der Cloud-Reise? Die wahrscheinliche Antwort ist, dass es zunehmend spezialisierte Clouds geben wird. Warum? Insbesondere in der gesamten EMEA-Region scheinen die virtuellen Grenzen für Daten zu wachsen; viele politische Interessenvertreter ermutigen immer mehr zu »Cloud first«, fügen aber den Vorbehalt hinzu, dass die Daten in dem Land oder in der Region bleiben müssen. Dies wird durch den immer stärkeren Fokus auf Datenschutz getrieben.

Gleichzeitig erhöhen das IoT und andere Big-Data-Quellen den Bedarf an effektiverem Edge Computing. Daten werden herangezogen, um sie irgendeiner Form der Verarbeitung zu unterziehen: sei es, um einige persönliche Daten herauszufiltern, sie in Metadaten umzuwandeln oder das hohe Datenvolumen in analytische Zusammenfassungen zu reduzieren, die dann auf der nächsten Ebene verarbeitet werden können.

All dies bedeutet, dass die Cloud immer spezialisierter und fragmentierter wird, um diesen Anforderungen gerecht zu werden. Sicherheitsexperten haben sich an Modelle mit gemeinsamer Verantwortung gewöhnt; sie müssen daher schnell herausfinden, wie sich dies auf Multi-Clouds und die kommenden Multi-Special-Clouds ausdehnen können.

Die Cloud-Agilität der On-Demand-Computing-Technologie wird weiterhin für Komplexität und Sicherheit sorgen. Es müssen aber Entscheidungen darüber getroffen werden, was als Service und was intern genutzt wird, und vor allem, wie dies mit zunehmender Spezialisierung der Cloud-Services konsequent geschehen kann.

 

  1. CSOs werden Schulungen benötigen, um DevOps umzusetzen.

In den kommenden Jahren wird 5G für eine explosionsartige Zunahme an IoT-Daten sorgen. Unternehmen werden versuchen, daraus wirtschaftliche Vorteile zu ziehen. Doch bei all diesen Herausforderungen, die einen agilen Ansatz erfordern, kämpfen viele CSOs damit, Sicherheit in eine kontinuierliche Integrations- und Entwicklungspipeline einzubinden.

Viele CSOs sind mit Skripten und GUI-Schnittstellen aufgewachsen, um die Cybersicherheit zu erhöhen. DevOps verschiebt jedoch alles auf Code und zerlegt ihn in die kleinsten wiederverwendbaren Bestandteile, die dann mehrere Ebenen der Orchestrierung erfordern, um in reinen Container- und Serverless-Umgebungen zu funktionieren. Einige CSOs sind damit beschäftigt, besser zu verstehen, wie Sicherheit als Code funktionieren kann und wie Sicherheit generell in diese neue digitale Welt passt. Andere werden im Jahr 2020 und darüber hinaus die Herausforderung annehmen müssen, denn alte Methoden und Werkzeuge passen hier nicht. Die CSOs müssen sich daher weiterbilden, um die neuen Sprachen, Prozesse und Fähigkeiten zu erlernen, die erforderlich sind, um Teil des Ökosystems zu werden.

 

  1. Aktuelle 5G-Verzögerung wird zu einer noch größeren IoT-Welle führen.

5G wurde bereits in einigen Pilotstädten in ganz Europa eingeführt. Gleichzeitig scheint die Politik den Einsatz von 5G zu bremsen, was zu Verzögerungen von ein bis zwei Jahren führen kann. Dies hat jedoch keinen Einfluss auf die Masse der IoT-Geräte, die entwickelt werden, um die Vorteile des bestehenden 4G-Netzes und der kommenden Vorteile von 5G zu nutzen. In Wirklichkeit bedeutet das nur, dass, wenn 5G in vollem Gange ist, es mehr internetfähige 5G-Dinge geben wird, die bereit sind, an den Start zu gehen.

Für Sicherheitsfachkräfte wird das, was zunächst eine kleine Welle ist, dann wahrscheinlich viel größer sein. Klinische Geräte, vernetzte Haushalte, autonome Fahrzeuge und der Finanzhandel sind nur einige Beispiele für Branchen, die sich darauf vorbereiten, die Vorteile zu nutzen. Wenn 5G später in Betrieb geht, werden der CSO und das Sicherheitsteam mehr zu tun haben, da in der Zwischenzeit mehr Lösungen marktreif sein werden. Viele Anbieter werden verzweifelt danach streben, schnelle Renditen zu erzielen, um ihre eigenen Rentabilitätspläne wieder auf Kurs zu bringen. Unternehmen sollten daher die 5G- und IoT-Planung nicht auf die lange Bank schieben, sondern die zusätzliche Zeit jetzt nutzen, um besser zu definieren, wie sie davon profitieren können, und was der richtige Sicherheitsprozess und die richtigen Fähigkeiten sind. Das Modell der gemeinsamen Verantwortung zwischen Cloud-Betreibern und Geschäftskunden wird mancherorts bereits als zu komplex empfunden. Mit 5G/IoT werden wesentlich komplexere Technologieketten und damit verbundene Verantwortungsmodelle hinzukommen.

 

  1. Vorstände werden anspruchsvollere Fragen an ihre Sicherheitsteams stellen.

In den meisten Unternehmen ist der Wunsch da, die Cybersicherheitsrisiken und deren Auswirkungen besser zu verstehen. Je cleverer die Unternehmen hier aufgestellt sind, desto wahrscheinlicher ist es, dass sie eine Diskussion darüber führen werden, welches das richtige Maß an Investitionen in die Cybersicherheit ist. Typischerweise möchte der CSO die Platinlösung, da er so viel Risiko wie möglich reduzieren möchte. Die Geschäftsführung kann sich aber auch oft mit weniger zufriedengeben, wenn die Auswirkungen auf das Geschäft als gering zu erwarten sind und eine Bronze- oder Silberlösung ausreichend wäre, zu viel niedrigeren Kosten.

In diesem Bereich versierte Geschäftsführer werden zunehmend die Frage »Was wäre wenn?« stellen. Wenn etwas passiert, wie sieht die Reaktionsstrategie aus, wie lange dauert es, bis sich das Unternehmen wieder normalisiert hat, wie ist die Backup-Strategie und welche Prozesse gibt es, um das Unternehmen in Bewegung zu halten? Da immer mehr Prozesse digitalisiert werden, ist zu akzeptieren, dass aus unendlich vielen Gründen Dinge passieren werden. Die Definition einer guten Sicherheitspraxis beinhaltet nicht nur die Fähigkeit, diese Risiken zu identifizieren und zu managen. Zunehmend geht es um eine mit allen Beteiligten zu entwickelnde Resilienzstrategie, um sicherzustellen, dass im Ernstfall die wirtschaftlichen Auswirkungen minimiert werden, insbesondere in Zeiten der allgegenwärtigen Cloud-Technologie. Man könnte argumentieren, dass sich ändernde Vorschriften diesen Fokus vorantreiben, was teilweise zutrifft. Für die meisten Unternehmen ist der Wendepunkt die Feststellung, wie viele kritische Geschäftsprozesse digitale Abhängigkeit aufweisen. CSOs müssen künftig bereit sein, immer schwierigere Fragen zu beantworten.

 

  1. Edge Computing gewinnt an Tempo.

Wird Edge Computing zum immer attraktiveren Ziel für Cyberkriminelle? Vor nicht allzu langer Zeit fand ein Cyberangriff auf einen Zahlungsdienstleister statt. Es gibt Millionen von PoS-Geräten, so dass Kriminelle an vielen Orten gleichzeitig sein müssten. Wenn sie jedoch die Bank angreifen, zielen sie in der Regel auf den sichersten Ort, was große Risiken und viel Aufmerksamkeit bedeuten. Daher haben es die Angreifer auf die Zahlungsdienstleister abgesehen.

Edge Computing gewinnt an Bedeutung. Dies bedeutet, die Datenverarbeitung und -aggregation auf erster Ebene vor dem Senden in die Cloud durchzuführen. Die Logik besteht darin, die Latenz, Verzögerung und Kosten der Datenverarbeitung zu reduzieren. Edge Computing steckt noch relativ am Anfang, die gängigsten Beispiele sind digitale persönliche Assistenten wie Alexa oder Cortana. Es gab bereits Beispiele dafür, wie diese Prozesse auf verschiedene Weise kompromittiert werden können. Neue Funktionen schaffen neue Möglichkeiten für Kompromittierung. Wo es eine erfolgversprechende Gelegenheit gibt, werden Kriminelle nicht lange auf sich warten lassen. Edge Computing ist ein Aggregationspunkt, der genau die richtigen Bedingungen für den Gegner aufweist. Im nächsten Jahr dürften sich einige Angreifer daran versuchen. Die Sicherheitsstrategien in diesem Bereich werden daher schnell besser werden.

 

  1. Die Fähigkeiten zur Reaktion auf Vorfälle werden sich weiterentwickeln, da aufgrund veralteter Sicherheitsprozesse immer mehr Fehler auftreten werden.

In fast jedem Unternehmen hat sich der Umfang der digitalen Prozesse mindestens verdoppelt oder verdreifacht. Die Cloud ist ein Teil des Geschäftsalltags, aber für viele ist der Prozess der Reaktion auf Vorfälle immer noch so, wie er vor drei, vier oder mehr Jahren war. Es herrscht der Eindruck vor, dass die DSGVO auf Veränderungen in diesem Bereich ausgerichtet ist, aber typischerweise werden eher bestehende Fähigkeiten getestet. Da das Volumen der Sicherheitsereignisse weiter steigt, verfügen die meisten Unternehmen einfach nicht über das Personal oder die Fähigkeiten, um Schritt zu halten. Viele haben zumindest die First-Level-Triage bereits seit einigen Jahren ausgelagert. Die meisten erkennen, dass die Prozesse während eines Cloud-Sicherheitsvorfalls nicht effektiv funktionieren und oft zusätzlicher Input vom Cloud-Provider und vom Unternehmen erforderlich ist. Dies sind nur einige der Faktoren, die Sicherheitsverantwortliche dazu veranlassen, neu zu bewerten, wie das SOC (Security Operations Center) der Zukunft aussehen soll und wie es sich skalieren lässt, um der unerbittlichen Zunahme an Warnmeldungen gerecht zu werden.

Heute ist zu beobachten, wie Cloud-Provider eine 100-prozentige Automatisierung fordern und am anderen Ende halten Sicherheitsverantwortliche daran fest, dass nichts ohne menschliche Validierung unternommen wird. Bei einem so breiten Spektrum und ständig steigenden Anforderungen ist mit weiteren Fehlern zu rechnen. Daher wird ein Umdenken erforderlich sein, wie ein SOC funktionieren muss und wo die erforderlichen Fähigkeiten und Ressourcen gefragt sind.

 

  1. Die Erde ist rund, aber die Netze bleiben zu flach.

Es gibt immer mehr Lieferketten und APIs, die digitale Prozesse, Daten und Verfahren verbinden, die sich allesamt weiter in die Cloud verlagern. Vielerorts werden die Netzwerkstrukturen neu definiert. Oft ist die Rede von Konzepten wie Zero Trust Networking (ZTN), aber oft ist die Lücke zwischen dem Status quo und dem fernen Ziel des ZTN noch zu groß oder die Umsetzung wird immer wieder aufgeschoben. Im Jahr 2020 werden viele Unternehmen zumindest mit den kritischsten Prozessen beginnen. Entscheidend wird es künftig sein, bei der weiteren Digitalisierung und Vernetzung von Prozessen das Risiko besser zu begrenzen.

 

2020 zeigt beschleunigte Adoption von gehosteten Sicherheitslösungen

Paneuropäische Studie untersucht physische Sicherheitslösungen und zeigt starkes Marktwachstum; Cloud bietet nachweislich höhere Sicherheit, Kostenvorteile und bessere Funktionalität.   Ein Whitepaper liefert eine detaillierte Marktanalyse zur Haltung von 1.000 IT-Entscheidungsträgern quer durch Europa hinsichtlich Cloud-Adoption und Kaufverhalten in Zusammenhang mit gehosteten physischen Sicherheitslösungen [1]. Die Umfrage wurde von Morphean durchgeführt. Sie beschreibt einen Markt, der…

Sicherheitsprognosen für das Jahr 2020

Mobile wird zum meist genutzten Angriffsvektor bei Phishing-Angriffen Phishing-Versuche, die sich gegen mobile Endgeräte richten und es auf die Zugangsdaten der Benutzer abgesehen haben, werden gegenüber traditionellen E-Mail-basierten Angriffen zunehmen. Traditionelle E-Mail-Sicherheitslösungen blockieren potenzielle Phishing-E-Mails und böswillig veränderte URLs. Eine Methode, die sich eignet, um Unternehmenskonten vor der Übernahme durch Angreifer zu schützen. Dieser Ansatz…

Cyber-Security: Sicherheitsprognosen für das Jahr 2020

  Die Sicherheitsforscher von Malwarebytes geben ihre Sicherheitsprognosen für das Jahr 2020 bekannt. Dabei prognostizieren die Experten zunehmende Gefahren für Unternehmen durch Ransomware-Angriffe, erwarten vermehrt Exploit-Kit-Aktivitäten und VPN-Skandale. Im Folgenden werden sechs Sicherheitsprognosen vorgestellt und in die Entwicklungen der jüngsten Zeit eingeordnet.   Ransomware-Angriffe auf Unternehmen und Regierungen werden dank neu gefundener Schwachstellen zunehmen. Bereits…

Sicherheit und Datenschutz: IT-Prognosen für das Jahr 2020

Der Aufstieg der verwundbaren Maschinen Im Jahr 2020 wird die Robotik-Prozessautomatisierung (RPA) ihren umwälzenden Aufstieg weiter fortsetzen und sich noch stärker in unserem Alltag verankern. Bis Ende 2019 prognostiziert Gartner, dass der Umsatz mit der Robotik-Prozessautomatisierung die 1,3 Milliarden US-Dollar-Marke knacken wird. Für das neue Jahr wird sogar ein noch stärkeres Wachstum erwartet. Allerdings gibt…

IT-Sicherheitsausgaben verdoppeln sich bis 2020

Die deutsche Wirtschaft sieht sich zunehmend von Wirtschaftsspionage und Cyberkriminalität bedroht. Dementsprechend werden sich die Ausgaben für IT-Sicherheit und Datenschutz in 2015 weiter erhöhen. Fast die Hälfte der deutschen Firmen (49 Prozent) geht davon aus, dass die Investitionen im nächsten Jahr um 50 Prozent zunehmen werden. Weitere 17 Prozent prognostizieren sogar eine Verdopplung. Im Vergleich…

5 Technologietrends 2020 und ihre Auswirkung auf digitale Infrastrukturen

Die hybride Multi-Cloud, künstliche Intelligenz, Cybersicherheit, Datenregulierung und Nachhaltigkeit 2020 sind Schlüsselfaktoren für die digitale Transformation in Unternehmen. Equinix hat seine Prognose der fünf wichtigsten Technologietrends veröffentlicht, die im Jahr 2020 die digitale Transformation von Unternehmen bestimmen werden. Equinix baut bei der Analyse aktueller Trends auf seine weltweite Präsenz in mehr als 50 Märkten sowie…

Trends 2020: Hyperautomation und Smart Contracts als Game Changer

Mit dem stetigen Voranschreiten der digitalen Transformation in der Wirtschaft haben neue Technologien zur Automatisierung und Prozessoptimierung erfolgreich Einzug in Unternehmen gehalten. Der erste Schritt ist somit vollzogen, es müssen jedoch weitere Blickwinkel miteinbezogen werden, um den Weg der digitalen Transformation weiter erfolgreich zu beschreiten. Die Gartner Group hat in ihrem Thesenpapier »Top 10 Strategic…

KI-Ausblick 2020: Die 5 wichtigsten KI-Trends für Unternehmen

Künstliche Intelligenz (KI), Machine Learning und Data Analytics sind inzwischen mehr als bloße Hype-Themen – diese Technologien durchdringen verschiedenste Geschäftsbereiche und beeinflussen unseren Alltag schon heute massiv. Mit der zunehmenden Verbreitung von KI in fast allen Branchen wachsen neben den Einsatzgebieten auch die Herausforderungen. OpenText zeigt, in welche Richtung die Entwicklung geht und welche Trends…

Die Digital-Workspace-Trends 2020

Die Integration von Workspace Management und Endpoint Security wird 2020 eine der wichtigsten Aufgaben für CIOs und CISOs. Im Jahr 2020 rückt Automation bei der Verwaltung von Endgeräten und ihrer Umgebungen immer stärker in den Vordergrund. Gleichzeitig wird das Schaffen einer auf künstlicher Intelligenz (KI) und Machine Learning (ML) basierenden IT-Security nochmals erheblich an Bedeutung…

IT-Trends 2020: mehr Augenmerk auf Effizienzsteigerung und sinkende Kosten

Ausgaben für Informationstechnologie steigen, mehr Budget für Digitalisierung und intelligente Technologien.   Trotz unsicherer Konjunkturaussichten steigen die IT-Budgets im kommenden Jahr weiter an. Nur wenige Unternehmen kürzen. Die Prognosen für 2021 sind ebenfalls positiv, das zeigen Vorab-Ergebnisse der IT-Trends-Studie von Capgemini. In diesem Jahr nahmen 120 IT- und Fachverantwortliche von Großunternehmen in Deutschland, Österreich und…