Die größten IT-Sicherheitsbedrohungen 2018

Bericht zu den IT-Sicherheits- und Datenschutztrends 2018

Cyber, Security
TheDigitalArtist / Pixabay

Die Bedrohungen der IT-Sicherheit steigen ständig, es blickt kaum einer voll durch, was da im Cyberspace abgeht. Außer vielleicht die vom TÜV AUSTRIA. Denn die hier veröffentlichte Zusammenfassung zeigt, dass die Leute komplexe Vorgänge einfach erklären können.

Ok, wir haben gottseidank noch weitere Spezialisten, denen wir unsere IT-Sicherheit anvertrauen können – an der Stelle Danke an unseren Hoster und deren Partner. Ja und man hat sich selbst und seinen Hausverstand. Die wirksamste Barriere gegen Schadcodes per Mail, Web oder Stick ist immer noch “Denken vor Klicken“.

Schluss mit lustig?

Nur: Selbst wenn man Jahrzehnte mit und für die “neuen Medien” arbeitet, wird man täglich von unglaublichen Szenarien überrascht. Da wird selbst das harmlose Bloggen zum Spießrutenlauf und somit immer weniger lustig.

Was da so abgeht? Nun davon haben zwar die wenigsten Otto Normalsurfer eine Ahnung. Man vertraut Dosen-Lautsprechern, Facebook, Google und den Politikern, man weiß nicht welcher Cyber-Krieg sich hinter den digitalen Fassaden dieser Welt abspielt.

Während daher die meisten voller Zuversicht in die Vergangenheit blicken, schauen echte Auskenner voraus und geben uns einen Bericht zu den IT-Sicherheits- und Datenschutztrends 2018.
Für 2018 erwartet der TÜV AUSTRIA eine weitere

Zunahme der Vielfalt und Intensität von IT-Sicherheitsbedrohungen

Skriptbasierte Schadsoftware verschärft die Bedrohungslage

Schadsoftware setzt zunehmend auf skriptbasierte Sprachen wie Visual Basic Script (VBS), JavaScript oder PowerShell. Zielsysteme stellen die Interpreter für diese Sprachen häufig direkt zur Verfügung, sodass Schadsoftware ohne Umwege ausgeführt werden kann.

Kommerzialisierung von Cyber Security-Angriffen

Durch Bitcoins und Ransomware wurde ein ebenso einfaches wie effektives Geschäftsmodell für Hacker gefunden. Es wird zunehmend genutzt, auch 2018 wird es erneut einen Spitzenwert bei der Zahl dieser Cyber-Attacken geben.

Wachsende Zwänge zu Security by Design

Wer bei der Konzeption und Architektur von Software-Lösungen und Apps nicht bereits im frühen Planungsstadium Sicherheitsaspekte mit berücksichtigt, wird es später schwer haben, ihre Sicherheit zu gewährleisten.

Entwicklung von IoT-Produkten benötigt KI-Methoden

Je umfangreicher das Angebot an vernetzten Consumerprodukten wird, desto vielfältiger wird das Gefahrenpotenzial. Dies hat das aus einem Verbund von gekaperten IoT-Geräten entstandene Botnetzwerk „Mirai“ deutlich gemacht. Mit Spitzen-Bandbreiten von über einem Terabit/Sekunde wurden selbst Anbieter in die Knie gezwungen, die eigentlich noch am besten gegen DDoS-Angriffe gewappnet sind.

Tool-Zoo lässt neue Risiken entstehen

Unternehmen setzen für die immer komplexeren Sicherheitsgefahren reflexartig immer mehr Werkzeuge für spezifische Anforderungen ein und bauen sich damit einen unübersichtlichen Tool-Zoo auf. Meist findet jedoch keine Prüfung statt, wie die verschiedenen Werkzeuge miteinander harmonieren. Damit entsteht die Gefahr, dass die Tools selbst zu einer Bedrohung werden.

Die Umsetzung der EU-DSGVO kommt unverändert nur langsam voran

Auch wenn es verbindliche zeitliche Pflichten gibt, zeigen alle derzeitigen Studien, dass sich die Unternehmen erst zurückhaltend der neuen europäischen Datenschutzverordnung widmen.

Deutsches IT-Sicherheitsgesetz erzeugt Domino-Effekte in Richtung der Lieferanten

Im Mai 2018 müssen die betroffenen Unternehmen aus dem sogenannten Korb 1 mit den Sektoren Energie, Informationstechnik, Telekommunikation, Wasser und Ernährung die Umsetzung der Sicherheitsmaßnahmen gemäß § 8a nachweisen.

Sicherheitsniveau des autonomen Fahrens noch unzureichend:

Abgesehen davon, dass Fahrerassistenzsysteme noch nicht unbedingt nach Security by Design-Anforderungen entwickelt werden und eine Reihe an “Kinderkrankheiten” aufweisen, bestehen noch zahlreiche offene Fragen. So fehlt es an ausreichenden Verfahren für die Validierung von Funktionen für das Hochautomatisierte Fahren (HAF) sowie an Methoden für den Software-Download bzw. Überprüfung der fortschreitenden Automatisierungsfunktionen in den Fahrzeugen.

Produktion

Mit Blick auf die Industrie 4.0-Zukunft hat auch die Digitalisierung der Produktionsstrukturen eine deutlich höhere Dynamik bekommen, allerdings entspricht die wachsende Vernetzung noch längst nicht den notwendigen Sicherheitsanforderungen. Dadurch können die IP-basierten Fertigungssysteme bis hin zu den Leitständen ein Einfalltor in das gesamte Unternehmensnetz werden.

Dies ist nur eine Zusammenfassung – der vollständige Beitrag wurde auf www.tuv.at veröffentlicht.

Quelle
Link zum Originalartikel, bzw. zur Quelle des hier zitierten, adaptierten bzw. referenzierten Artikels (Keine Haftung bez. § 17 ECG)