+43 (1) 812 32 30-0 office@purple-tec.at
Zukunftstrends der IT Sicherheit – Teil 2

Zukunftstrends der IT Sicherheit – Teil 2

Unsere Fortsetzung des 1. Teils stellt noch 6 weitere Prognosen des Future Today Instituts vor, die bezüglich IT Sicherheit zu erwarten sind

5. Zero-Day Attacken haben auch weiterhin Hochkonjunktur

Dadurch, dass es immer irgendwo Lücken und Schwachstellen geben wird und bösartige Hacker Spaß daran haben diese aufzuspüren, werden Zero-Day Angriffe zukünftig sicher nicht ausbleiben. Bestes Beispiel dafür waren die 2017 entdeckten, fehlerhaften Chips von Intel und ARM. Erst da hat man festgestellt, dass prinzipiell jeder Intel Prozessor, der seit 1995 verschifft wurde durch Spectre, Meltdown und Co. angreifbar ist…

6. Digitale Assistenten: Die gefundene Zielscheibe zukünftiger Angriffe

Alexa, Cortana und Siri haben sich mittlerweile im Mainstream etabliert und sind damit ein gefundenes Fressen für gezielte Attacken. Egal, ob es die Assistenten selbst betrifft oder deren Hardware (Amazon Echo, Apple HomePod, Google Home)…es ist sogut wie sicher, dass diese Plattformen die nächsten Angriffsflächen sein werden.

Zukunftstrends IT Sicherheit

7. Regierungen schlagen zurück: Behörden bewaffnen sich mit „White Hats“

Einige Regierungsbehörden haben bereits angekündigt, sich durch offensive Maßnahmen gegen zukünftige Angriffe zu schützen. Der UK National Health Service hat z.B. damit begonnen sog. „white hat hackers“ einzustellen, die Angriffe wie WannaCry zukünftig abfangen sollen. Damals hatte WannaCry das gesamte Gesundheitssystem der Nation offline gestellt.

Auch das Verteidigungsministerium in Singapur beschäftigt bereits White Hats und andere Sicherheits-Experten, um wichtige Schwachstellen innerhalb der Regierung und der sonstigen Infrastruktur des Landes ausfindig zu machen. Auch in den USA stehen die Räder nicht still: Die NSA setzt den Fokus ihrer „Cyber Strategie“ auf den Ausbau künstlicher Intelligenz (Artificial Intelligence, AI).  

8. Artificial Intelligence (AI) und Blockchains

Mit „automated hacking“ wird versucht Computersysteme zu entwickeln, die Hacker mit ihren eigenen Waffen schlagen sollen: Software, die menschliche Hacker sozusagen „out-hacken“ soll. 

Wie alles andere in der IT, wird auch Malware immer smarter. Das heißt, Sie ist in der Lage sich „intelligent” anzupassen und traditionelle Erkennungs- sowie Beseitigungsroutinen zu umgehen. Die Forschungsabteilung des US Pentagons will nun zeigen, dass intelligentere Systeme die Reaktionszeiten erheblich verkürzen und in nur ein paar Sekunden fähig sind, Systemlücken zu schließen. Etwas, wofür menschliche Hacker im Normalfall Monate, oder sogar Jahre brauchen.

Künstliche Intelligenz

Angesichts des globalen Mangels an Cyber-Security-Spezialisten stehen viele Unternehmen beim „Cyber-Wettrüsten“ nicht sehr gut da. Künstliche Intelligenz kann hier Abhilfe verschaffen. Das bezieht sich nicht nur auf die beschleunigte Erkennung und Bekämpfung von Angriffen, sondern auch auf eine bessere Identifizierung von Risiken. Gerade bezogen auf das Vermitteln von Gefahren an Fachabteilungen und die Bereitstellung einer einheitlichen Sicht auf den Sicherheitsstatus einer Organisation, besteht noch großer Verbesserungsbedarf.

Künstliche Intelligenz und Blockchains werden auch in Zukunft für Automatisierung, Effizienz und höhere Transparenz sorgen und sich immer mehr als Sicherheitslösungen in Firmen durchsetzen. Machine LearningSysteme (wie sie z.B. auch der Vorreiter Bitdefender nutzt) werden zukünftig noch größere Datenmengen verarbeiten. So können auftretende Schwachstellen, verdächtiges Verhalten und Zero-Day Attacken noch schneller und präziser aufgedeckt werden.

Genauso wie Blockchains von Kriminellen ausgenutzt werden können, können Sie ebenso als effektiver Schutz vor letzteren eingesetzt werden. Die Knotenpunkte von Blockchains sind dezentralisiert und unabhängig voneinander in Unternehmen verteilt. Wenn Zugangspunkte und Verteidigungsmechanismen zusätzlich noch über selbstverwaltete Prozessoren gehostet werden, ist die Möglichkeit eines zentralisierten Hacks bzw. der Einsturz eines Netzwerks relativ gering.

Neben ihrer Funktion als Grundlagentechnologie für Kryptowährungen wird sich die Blockchain im kommenden Jahr ihren Weg zunehmend in die Unternehmen bahnen und dort für Cybersicherheit und Datenschutz sorgen. […] Die Technologie an sich und die Art und Weise, wie sie im Unternehmen implementiert wird, stehen allein schon für größtmögliche Sicherheit. Alle Daten, die in einer Blockchain gespeichert werden, sind unveränderlich und kryptographisch verschlüsselt – Abwehrmechanismen zum Schutz vor Cyber-Angriffen und Datenmanipulationen sind damit praktisch schon eingebaut. Georg Lauer, Security-Trends 2018: Drei sichere Prognosen

9. Ausgewählte Branchen interessant für Angreifer

Dass der Großteil der Cyber-Angriffe aus finanziellen Motiven begangen wird, ist nichts neues. Der Wert von Daten im Darknet wird von der Nachfrage, ihrer Verfügbarkeit, Vollständigkeit und den Möglichkeiten für deren Nutzung bestimmt. Persönliche und besonders sensible Informationen aus dem Gesundheits- und Finanzsektor sind daher ganz besonders gefragt. 

Krankenakten kosten, je nachdem, wie vollständig sie sind, zwischen 1 bis 1.000 US-Dollar. Kreditkartendaten werden für 5 bis 30 US-Dollar verkauft, wenn die benötigten Informationen für ihre Nutzung mitgeliefert werden.

Aber auch politische oder nationalstaatliche Motive werden wohl immer öfter der Grund von Angriffen sein. Hier besteht zukünftig ein erhöhtes Risiko an Störungen im Energiesektor. Beleg dafür sind kürzliche Berichte über die von Russland initiierten Cyber-Attacken auf das US-Stromnetz, die angeblich bereits seit einem oder mehreren Jahren ausgeführt werden sollen.

10. Die größte Sicherheitslücke war noch lange nicht da

Auch wenn es eine gewagte Prognose ist – unrealistisch ist sie nicht. Bereits 2014 haben Hacker die Zugangsdaten von 3 Milliarden Yahoo!-Kunden gestohlen. Zwei der vier gewaltigsten Angriffe haben sich in den letzten 15 Monaten ereignet und die Datenmengen, die aktuell produziert werden, steigen weiterhin an.

Derzeit sollen – laut IBM – 2,5 Trillionen Bytes pro Tag produziert werden. Diese enorme Menge lässt groß aufgezogene Cyber-Attacken nicht unwahrscheinlicher werden. Das Internet of Things und Multi-Cloud haben eben nicht nur Vorteile, und bieten Hackern eine immer größer werdende Angriffsfläche.

Auf den nächsten Hacking-Skandal braucht man also sicher nicht allzu lange warten…

Falls ihr Teil 1 noch nicht gelesen habt: Hier geht’s zu den ersten 4 Zukunftstrends in der IT Sicherheit.

Sicherheitslücke

    Ubiquiti Dec 9th -12th Alle Module

    Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

    Ich bin kein Roboter. Gib den Text ein:

    captcha

      Ubiquiti Dec 12th UNP

      Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

      Ich bin kein Roboter. Gib den Text ein:

      captcha

        Ubiquiti Dec 9th & 11th/12th UFSP & URSCA

        Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

        Ich bin kein Roboter. Gib den Text ein:

        captcha

          Ubiquiti Dec 9th & 10th UFSP & UWA

          Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

          Ich bin kein Roboter. Gib den Text ein:

          captcha

            Ubiquiti Dec9th UFSP

            Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

            Ich bin kein Roboter. Gib den Text ein:

            captcha

            1