Datenschutzverletzungen, IT-Sicherheitsthemen und Cyberrisiken werden es auch im nächsten Jahr auf die Titelseiten schaffen. Da können wir uns sicher sein. Fehlverhalten von Mitarbeitern und nicht bedachte Hacking-Kampagnen sind nun einmal dauerhafte Szenarien, denen sich jede Organisation immer wieder neu stellen muss. Der Einbau wirksamer Sicherheitsmechanismen auf Unternehmensseite gleicht einem Marathonlauf, bei dem man die Gegner auf Distanz halten muss. Bei den folgenden Security-Themen sollten Sie im kommenden Jahr besonders darauf achten, einen Schritt voraus zu sein.
1. KI im Angriff
2019 werden wir es mit einer wachsenden Zahl an Angriffen zu tun haben, die durch künstliche Intelligenz und maschinelles Lernen koordiniert werden. Lernende Systeme analysieren die verfügbaren Optionen bei der Ausnutzung von Sicherheitslücken und entwickeln darauf angepasste Strategien, die zu einer deutlichen Steigerung und Beschleunigung von IT-Angriffen führen werden. Nach erfolgreichen Einbrüchen können KI-basierte Lösungen die gewonnenen Informationen auswerten und für die nächsten Attacken nutzen. Möglicherweise gelingt es auf diese Weise auch, durch Analyse der verfügbaren Exploits die Verteidigungsstrategien eines Unternehmens zu erkennen. Dieser Entwicklungsschritt führt voraussichtlich zu neuen Angriffsmustern, die viel schwieriger zu bekämpfen sein werden.
2. Fortgesetzte Attacken auf Privilegien
Privilegierte Zugangsdaten werden wohl auch im neuen Jahr das Hauptziel von Angriffen sein, um in den Besitz von privaten und geschäftlichen Informationen zu gelangen. Für die Marktforscher von Gartner ist Privileged Access Management das Top-Sicherheitsthema 2018 gewesen, aber dennoch haben viele Organisationen die Risiken für Accounts mit erhöhten Zugriffsrechten verdrängt und ihr Passwortmanagement nicht angepasst. Aus diesem Grund wird es 2019 noch mehr Sicherheitsverletzungen mit entsprechend hoher, medialer Aufmerksamkeit geben. Unternehmen müssen ihre privilegierten Konten kategorisieren und schützen, weil sich die Gefahrenlage so bald nicht entschärft. Ansonsten drohen weitere Negativschlagzeilen, die Vorstände öffentlich unter Druck setzen.
3. Bekannte Schwachstellen dominieren Sicherheitsreports
Hackerangriffe werden auch weiterhin vorhersehbare Wege nehmen und längst bekannte Sicherheitslücken als Einfallstor in IT-Umgebungen erfolgreich ausnutzen. Organisationen handeln unüberlegt, wenn sie vermeintlich weniger gefährliche Schwachstellen vernachlässigen und ihre Konzentration stattdessen hauptsächlich auf Sicherheitslücken mit hohem Gefährdungsgrad legen. IT-Systeme sind auch durch kleinere Sicherheitslecks gefährdet, die eine Vorstufe für größere Sicherheitsverletzungen sein und in empfindlichem Datenraub resultieren können.
4. Risiken für die Lieferkette
Neben Schlagzeilen durch größere Security-Zwischenfälle müssen Unternehmen auch mit neuen Angriffsformen auf ihre Lieferketten rechnen. So meldete das US-Magazin „Bloomberg Businessweek“ einen groß angelegten Spionage-Angriff auf Apple, Amazon und andere amerikanische Technikfirmen. Dabei kam angeblich ein winziger Chip zum Einsatz, der unauffällig in Mainboards eingebettet wurde, um im Auftrag einer chinesischen Militäreinheit sensible Daten auszuspionieren. Je mehr Lieferketten entdeckt werden, die durch Malware kompromittiert wurden, desto größer wird die Problematik professioneller Wirtschaftsspionage.
5. IoT-Geräte als Angriffsziele
Das Internet der Dinge vernetzt Maschinen und Sensoren. Deshalb sind IoT-Geräte wichtige Angriffsziele für Hacker, egal ob es sich um kommerziell genutzte Router oder privat installierte Baby-Kameras handelt. Für Hersteller werden zudem automatisierte Lieferketten und vernetzte Wertschöpfungsprozesse zum Problem, wenn Angreifer die in Echtzeit gesteuerten Abläufe stören und ungesicherte DevOps-Prozesse unterbrechen.
6. Industrielle Kontrollsysteme im Fokus
In den kommenden Jahren geraten ICS/SCADA-Systeme immer stärker ins Visier von Cyberkriminellen und staatlichen Hackern. Die Gelegenheit ist günstig, aus finanziellen Erwägungen oder im Rahmen von Cyberkrieg-Offensiven kritische Infrastrukturen durch Ransomware-Befall unter Beschuss zu nehmen. Nicht immer haben die Verantwortlichen in der Vergangenheit sinnvolle IT-Sicherheitsmechanismen zur Aufrechterhaltung des Systembetriebs berücksichtigt. Der Bedarf nach Business-Continuity-Maßnahmen und -Prozessen steigt.
7. Kein offener Zugang mehr zu Android
Das Betriebssystem Android wird zukünftig nicht mehr vollständig offen und erweiterbar sein. Google hat bereits angekündigt, dass die Berechtigungen für Telefonie und SMS in den nächsten Android-Versionen eingeschränkt werden. Nur als Standard ausgewählte Benutzer-Apps dürfen demnach noch mit wenigen Ausnahmen auf die SMS- und Anrufprotokolle zugreifen. Viele Applikationen — darunter auch Tools zur Spam-Erkennung — können nicht mehr mit beliebten Anruf- und SMS-Anwendungen geteilt werden. Diesen Weg wird Google weitergehen, um Malware und Spyware zu bekämpfen und das Betriebssystem nach höheren Sicherheitskriterien auszurichten.
8. Steigender Mehrwert aus Informationen
Wie beim Schutz geistigen Eigentums werden Unternehmen ihre digitalen Daten bewerten und für deren Nutzung entsprechende Kosten geltend machen. Betrachtet man den gestiegenen Wert von GPS-Daten in den zurückliegenden 30 Jahren, ist das nicht so weit hergeholt, wie es zunächst einmal klingt. Navigationssysteme sind aus dem modernen Straßenverkehr nicht mehr wegzudenken. Werten Automobilhersteller die hier gesammelten Verkehrs- und Fahrzeugdaten systematisch aus, erhalten sie eine unschätzbare Datenbank, die für die Einführung selbstlenkender Autos von höchster Bedeutung ist. Und das werden sich die Hersteller bezahlen lassen. In einer informationsgetriebenen Gesellschaft und der rasant fortschreitenden Digitalisierung verlagert sich der unternehmerische Schwerpunkt immer stärker von einer Ökonomie der Sachwerte zu einer Ökonomie der Informationen („Infonomics“).
9. Die Millennials sind schuld an sinkendem Datenschutz
Digital Natives teilen nahezu alles über das Internet. In den sozialen Medien lässt sich nachverfolgen, wie selbst private Informationen öffentlich werden. Die jetzige Generation hat eine viel niedrigere Hemmschwelle, was das Teilen persönlicher Dinge betrifft. Angesichts der Vielzahl an digital gespeicherten Daten können die Datenschutzskandale der vergangenen Monate beim Umgang mit Gesundheitsinformationen oder Wählerverzeichnissen nicht wirklich überraschen. Je mehr personenbezogene Daten vorliegen (Name, E-Mail- und Postadresse, Geburtsdatum usw.) und solange nur die wichtigsten Informationen geschützt werden (Bankdaten, Kreditkartennummern usw.), desto wahrscheinlicher werden Datenschutzverletzungen. Die Flut an Daten führt gleichzeitig dazu, dass Anwender mit persönlichen Informationen nicht mehr sorgsam umgehen und sich die Anforderungen an den Datenschutz ändern.