Cyber-Bedrohungen

In Zukunft mehr Einfallstore

Ausgabe-Nr.: 40/
2019

Die Möglichkeiten für Hacker, neue Technologien wie 5G, Künstliche Intelligenz (KI) oder Quanten-Computing zu missbrauchen, sind offenbar unerschöpflich. Unternehmen jeder Größe leiden unter Angriffen von Kriminellen aus dem Internet. Die Quantität und Qualität von Cyber-Attacken nehmen laut Prognosen von Experten unaufhörlich zu. Neue IT-Sicherheitslösungen versprechen allerdings, die Abwehr deutlich zu verbessern.

„Je mehr CISOs (Chief Information Security Officer) und andere IT-Fachexperten die Herausforderungen bei der Absicherung sich weiterentwickelnder Technologien verstehen, desto besser sind sie bei Investitions-Entscheidungen in ihren Unternehmen vorbereitet. Im Endergebnis macht das den Unterschied zwischen einer proaktiven oder reaktiven Vorgehensweise — mit dem richtigen Sicherheitsansatz lassen sich neue Technologie- und Geschäftsanforderungen beherrschen, anstatt sie einschränken zu müssen“, sagt Morey J. Haber, Chief Technology Officer und Chief Information Security Officer bei der BeyondTrust Corporation in Johns Creek (Georgia, USA).

Nach Meinung des Privileged-Access-Management-Anbieters BeyondTrust müssen Anwender künftig mit einem deutlichen Anstieg von automatischen Malware-Updates rechnen. Die Mehrheit der Nutzer vertraut nämlich auf automatische Aktualisierungs-Prozesse und blendet dabei Bedrohungen aus, die auf kompromittierten Cloud-Verbindungen beruhen. Cyber-Kriminelle versuchen solche Update-Mechanismen auszunutzen.

Eine weitere Schwachstelle, die speziell im nächsten Jahr auftreten wird, ist der im Januar 2020 auslaufende Support für Windows Server 2008 und Windows 7. Kriminelle spekulieren darauf, dass einige Anwender weiterhin mit den veralteten Software-Produkten arbeiten. Gegenüber den Gefahren-Potenzialen, welche die neuen Technologien in sich bergen, sind die zwei genannten Beispiele mehr oder weniger von marginaler Bedeutung. So prognostiziert Dell Technologies, dass der neue Mobilfunkstandard 5G in drei Jahren diverse Sicherheits-Lücken für Hacker öffnen wird (-> Grafik 1).

Die These dahinter: 5G wird dafür sorgen, dass deutlich mehr Geräte, Sensoren und kritische Services miteinander verbunden sind. Gängige IT-Security-Ansätze basieren jedoch auf nicht-vernetzten Sicherheits-Elementen. Daher sind bewährte Methoden ungeeignet, um Angriffen in 5G-Netzwerken adäquat Paroli zu bieten. Vor allem in der Industrie besteht das Problem, dass die langen Lebenszyklen der Hardware in den Produktionsanlagen die Aktualisierung der Sicherheits-Mechanismen erschweren.

Außerdem sagt der amerikanische Hersteller voraus, dass KI-Anwendungen in fünf Jahren die Grundlage für zahlreiche digitale Angriffe bilden. Bereits heute nutzen Cyber-Kriminelle in ersten Ansätzen KI-basierte Technologien, um intelligente Malware zu entwickeln. Mit Hilfe von KI erstellen sie polymorphe Schadsoftware, die ihren Code und ihre Angriffsmuster automatisch verändert und sich so bis zur Unkenntlichkeit tarnen kann.

Darüber hinaus dürften in zehn bis 15 Jahren Quanten-Computer auf den Markt kommen, die Verschlüsselungen problemlos durchbrechen können. Diese Supercomputer lösen komplexe Aufgaben um ein Vielfaches schneller, weil sie nicht wie heutige Rechner mit den Werten 0 und 1 arbeiten, sondern in einem Arbeitsschritt eine Vielzahl von Abstufungen berechnen. Ihr Einsatz wird die Leistungsfähigkeit von Systemen auf ein bislang unerreichtes Niveau heben.

Um den Gefahren der Zukunft zu begegnen, finden derzeit Forschungen an neuen Verschlüsselungs-Verfahren im Bereich der Post-Quanten-Kryptographie (PQC) statt. Hierbei geht es grundsätzlich darum, dass die im Code enthaltenen mathematischen Basisprobleme auch von einem Quanten-Computer nicht effizient gelöst werden können.

Des Weiteren müssen IT-Security-Anbieter ihrerseits auf KI-Funktionen umrüsten. Jene Technologie ist für Abwehr-Maßnahmen prädestiniert, da sie die Fähigkeit besitzt, riesige Datenmengen zu analysieren und etwaige Verhaltensmuster zu erlernen. So könnte sie demnächst ein ‚Security Operations Center‘ in die Lage versetzen, rund um die Uhr automatisiert zu arbeiten.

Ein anderer Weg zur Datensicherung ist die Optimierung unmittelbarer Schutz-Vorrichtungen. Demnach achten Entwickler von Applikationen beispielsweise darauf, die Abhängigkeit von Passwörtern zu verringern. Authentifizierungs-Methoden wie Biometrie und Tastatur-gestützte Verfahren zur Mustererkennung könnten in den nächsten fünf Jahren die Marktreife erlangen, um zu einer Mainstream-Technologie zu werden.

 

Morey J. Haber, Chief Technology Officer und Chief Information Security Officer bei BeyondTrust: „Je mehr CISOs und andere IT-Fachexperten die Herausforderungen bei der Absicherung sich weiterentwickelnder Technologien verstehen, desto besser sind sie bei Investitions-Entscheidungen in ihren Unternehmen vorbereitet. Im Endergebnis macht das den Unterschied zwischen einer proaktiven oder reaktiven Vorgehensweise.“

Newsletteranmeldung Stellen@Markt
Newsletteranmeldung Stellen@Markt

Werden Sie Empfänger unseres regelmäßigen Newsletters und erhalten die aktuellsten Informationen.

Sie haben sich erfolgreich eingetragen!

Newsletteranmeldung IT-/MFP-/Drucker@Markt
Newsletteranmeldung IT-/MFP-/Drucker@Markt

Werden Sie Empfänger unseres regelmäßigen Newsletters und erhalten die aktuellsten Informationen.

Sie haben sich erfolgreich eingetragen!

Newsletteranmeldung Büromöbel@Markt
Newsletteranmeldung Büromöbel@Markt

Werden Sie Empfänger unseres regelmäßigen Newsletters und erhalten die aktuellsten Informationen.

Sie haben sich erfolgreich eingetragen!