Sicherheitsexperten beschäftigen sich permanent mit den neuesten und wichtigsten Trends. Was sind die entscheidenden Entwicklungen? Wird vielleicht künstliche Intelligenz zur entscheidenden Sicherheitstool beim Schutz gegen Angreifer? Dabei erfinden Hacker gar nicht das Rad neu, sondern nutzen zumeist bekannte Mechanismen, um die Verteidigungsstrategie eines Unternehmens auszuspielen. Anders als man denken könnte, brauchen sie dafür im Regelfall kein weitergehendes Fachwissen.
Die Herausforderung auf Unternehmensseite bleibt indes, wirksame Sicherheitsmechanismen einzubauen, ohne die Arbeitsprozesse der Mitarbeiter zu beeinträchtigen. Fehlverhalten der Angestellten ist leider ein kontinuierliches Sicherheitsrisiko im Unternehmen. Erschwerend kommt hinzu, dass die Wirtschaft einen Mangel an gut ausgebildetem IT-Sicherheitspersonal beklagt — es gibt also keine einheitlichen Antworten für den Schutz geschäftskritischer IT-Systeme, außer dass es ohne zuverlässige Sicherheitssoftware überhaupt nicht geht.
Prognose Nummer 1: Mit dem Internet der Dinge wird es komplizierter
Angesichts der zunehmenden Vernetzung von IoT-Systemen wird das Internet der Dinge zu einem zunehmenden Problem. Immer mehr Hersteller und Anwender sind sich zwar der Sicherheitsrisiken bewusst, aber die Umsetzung sicherer Verbindungen ist auf Entwicklerseite alles andere als Standard. Häufig werden bei der Produktentwicklung überhaupt keine Sicherheitsvorkehrungen getroffen, oder erst ganz zum Schluss die Absicherung vernetzter Kommunikation angedacht. Gekaperte IoT-Systeme werden von Hackern zu gigantischen Botnetzen zusammengefasst, deren Größe und Möglichkeiten zu einer ernstzunehmenden Gefahr geworden sind. Smarte Technologien und Geräte kommen in immer größerer Zahl auf den Markt und verkomplizieren eine ohnehin anspruchsvolle Bedrohungslage.
Prognose Nummer 2: Risikoanalyse wichtiger als Produktneuheiten
Am Anfang der Planung von IT-Sicherheitsarchitekturen muss zunächst einmal eine schonungslose Risikoanalyse stehen. Welche Zugangswege und Kommunikationsdienste werden genutzt, und wie würde ein potentieller Angreifer bei der Ausnutzung von Sicherheitslücken und Gefahrenquellen vermutlich vorgehen? Vor der Genehmigung umfangreicher Investitionen in neue IT-Systeme sollten Unternehmen als allererstes den Fokus auf ganz klassische Best-Practice-Empfehlungen für den IT-Betrieb und die Zugriffskontrolle legen.
Prognose Nummer 3: Künstliche Intelligenz lenkt ab
Die Einsatzgebiete künstlicher Intelligenz sind vielfältig. Programmierbare und lernfähige Softwarewerkzeuge und Computerprogramme finden auch im Unternehmensbereich breite Verwendung. Datenanalysen laufen vollautomatisch ab, False-Positive-Meldungen werden aussortiert und nur die wirklich relevanten Warnmeldungen aktiv an IT-Administratoren weitergeleitet. Künstliche Intelligenz hilft bei der Bewältigung der täglichen Arbeiten, aber sie kann auch von drängenderen Themengebieten ablenken. IT-Sicherheitsverantwortliche sollten sich nicht zu sehr auf automatisierte Überwachungsprozesse verlassen, sondern nur gezielt für die Beurteilung der Bedrohungslage im Unternehmen einsetzen.
Prognose Nummer 4: Mit der Cloud wachsen die Sicherheitsbedenken
Der Einsatz von Cloud-Anwendungen sollte sich immer danach richten, welche IT-Systeme in die Cloud geschoben werden. So schrecken viele Firmen beispielsweise aus Sicherheitsbedenken davor zurück, Passwörter und Zugangsdaten auf Cloud-Dienste zu verlagern. Bei anderen Datendiensten ist eine Verlagerung in die Cloud weniger prekär. In jedem Fall liegt noch ein weiter Weg vor uns, bis wirklich alle Dienste bedenkenlos in der Cloud eingesetzt werden können.
Prognose Nummer 5: Entwicklungsschub beim IT-Betrieb
Die Evolution von Managed-Security-Diensten über Internet-Provider geht mit großen Schritten voran. Viele Unternehmen wollen die Beschaffung und Administration von Sicherheitslösungen komplett an externe Dienstleister auslagern. Service-Provider haben die hohe Nachfrage im Markt erkannt und bieten entsprechende Managed-Security-Dienste an. Sie stellen die passenden Tools und Technologien für die Zugriffskontrolle und Abwehr von Insider-Gefahren externen Bedrohungen bereit.
Soweit der Blick in die virtuelle Glaskugel, wie die IT-Trends im kommenden Jahr aussehen könnten. Welche Entwicklungen sehen Sie im IT-Sicherheitsbereich, die ebenfalls von Bedeutung sind? Schreiben Sie mir und kommen Sie sicher durchs Jahr 2018!