Cloud security Netzwerksicherheit

10 Sicherheitsvorhersagen für 2018

1 min. Lesezeit
A10 Networks

Share

In den 1970er Jahren faszinierte der Mentalist „The Amazing Kreskin“ sein Publikum mit seiner unheimlichen Fähigkeit, in die Zukunft zu schauen. Unter Zuhilfenahme von Hypnose sprach er Prophezeiungen aus. Obwohl Kreskin die Bezeichnung „Hellseher“ ablehnen würde – und lieber als Entertainer gesehen werden möchte – erwiesen sich seine Voraussagen häufig als zutreffend.

Im heutigen Beitrag wollen wir Kreskin so gut wie möglich nacheifern. Wir versuchen, den Stand der Cybersicherheit im Jahr für 2018 vorherzusagen. Anhand unserer Erlebnisse und Erfahrungen im Markt haben wir zehn Vorhersagen für die Welt der Cybersicherheit im kommenden Jahr zusammengetragen. Unsere 10 Sicherheitsvorhersagen für 2018 wollen wir Ihnen hier ohne viel Aufhebens präsentieren!

1. Digitale Sicherheit wird ein Grundrechtsthema werden.

Die Menschheit ist inzwischen hochgradig abhängig von digitaler Kommunikation. Mobilgeräte, Laptops und die Cloud haben verzögerungsfreien und allgegenwärtigen Datenzugriff für alle ermöglicht. Cyberbedrohungen sind weiterhin auf dem Vormarsch und betreffen sowohl Unternehmen als auch Serviceprovider. Ebenso bedroht sind Verbraucher, die häufig für den Umgang mit Sicherheitsgefahren am wenigsten gerüstet sind. Phishing, Betrug, Identitätsdiebstahl und Ransomware bedrohen die Unbekümmertheit der Verbraucher.

Unsere Abhängigkeit von sicherer Kommunikation ist ähnlich hoch wie die Abhängigkeit von sauberer Luft, Wasser und Nahrungsmitteln. Digitale Sicherheit muss deshalb als grundlegendes Menschenrecht angesehen werden. Wenn einfache handhabbare Schutz- und Absicherungsmaßnahmen fehlen, sind Menschen Gefahren ausgesetzt. Durch unkontrollierte Sicherheitsbedrohungen und -probleme können sie in schwierige Notlagen geraten und empfindliche finanzielle Verluste erleiden. Damit Sicherheitsprobleme keine epidemischen Ausmaße annehmen, muss die Gesellschaft ihre Wahrnehmung verändern: sie muss Cybersicherheit als Teil der grundlegenden Menschenrechte behandeln. Nur dann können Unternehmen und Verbraucher frei ihren Geschäften und Interessen nachgehen.

2. Ein katastrophaler, auf den Systemkern gerichteter Angriff wird zu einem teilweisen oder vollständigen Zusammenbruch der Systeme eines großen Mobilnetzbetreibers führen.

Mobilnetzbetreiber konzentrieren sich heute auf den Schutz ihrer Netzwerke gegen Angriffe von außen. Sie verteidigen ihre Netzwerke mit Gi-Firewalls und Appliances gegen DDoS-Angriffe. Hier ist ein Wandel im Gange. Es wird inzwischen klar, dass Angriffe auch aus dem Inneren der Netzwerke kommen können.

Gegen diese Art von Angriffen sind Mobilnetzbetreiber nicht ausreichend gerüstet. Die Kerne von 3G- und 4G-Netzen sind generell ungeschützt. Im kommenden Jahr wird ein versierter Angreifer eine geeignete Komponente angreifen, um das Hirn eines dieser Netzwerke auszuschalten.

3. Im Ost-West-Datenverkehr wird Verschlüsselung eine erheblich wichtigere Rolle spielen.

Der Ost-West-Datenverkehr nimmt rapide zu. Immer mehr Unternehmen lagern Workload in die Cloud aus. Sensible Daten sind mehr denn je gefährdet. Deshalb steigt die Wahrscheinlichkeit von Diebstählen und Datenpannen. Um die Sicherheit zu schützen und gesetzliche Vorschriften einzuhalten, wird Ost-West-Datenverkehr verschlüsselt werden müssen. Wir sehen voraus, dass dieser Aspekt 2018 in den Mittelpunkt der Aufmerksamkeit rücken wird, weil die Nutzung von Verschlüsselung auch weiterhin in dem Maße wächst, in dem das Vertrauen in der Online-Sphäre schwindet.

4. Kommunale Verwaltungen und Regierungsstellen werden mehr Cyberangriffe erleben, als je zuvor.

Bereits seit einigen Jahren sind Verwaltungen und Behörden einer steigenden Zahl von Cyberangriffen ausgesetzt. 2018 wird ein Höhepunkt erreicht werden. Während kommunale und übergeordnete Behörden immer mehr Dienste online anbieten und dabei moderne Architekturen wie die Cloud einsetzen, werden ihre Sicherheitskapazitäten durch die knappen Haushaltsmittel begrenzt. Die meisten Behörden werden sich darauf beschränken, das eben Mögliche zu tun, weshalb sie in der Folge mit höherer Wahrscheinlichkeit das Ziel von Angriffen sein werden. Als Nachwirkung solcher Angriffe ist leicht vorstellbar, dass Bürger verstärkten Betrugsversuchen ausgesetzt sind, und dass personenbezogene Daten gestohlen oder offengelegt werden.

5. Für Funktionen wie Virenscanner werden serverlose Sicherheits- und Analysefunktionen zunehmende Verbreitung finden.

Ein Bereich, in dem sich serverlose Systeme wie AWS Lambda besonders bewähren, ist die ereignisgesteuerte Manipulation von Daten. In einigen Sicherheits- und Visibility-Anwendungsfällen ist dies ein Schlüsselelement der Transaktion.

Innerhalb des nächsten Jahres wird sich zeigen, dass diese serverlosen Anwendungen umlagefinanzierte Geschäftsmodelle mit einem Fokus auf Cybersicherheit und Malwareschutz möglich machen. So werden auch skalierbare On-Demand-Analysen von Infrastrukturtelemetrie realisierbar sein.

Ereignisgesteuerte Protokolle, Durchflussdaten und Packet-Capture-Analysen mit serverloser Infrastruktur werden sich weiter ausbreiten. Sie werden es KMU ermöglichen, dank des Umlagemodells die gleichen Skalen- und Flexibilitätsvorteile wie Großunternehmen zu nutzen.

6. Cloudanbieter werden ein Ziel für Angreifer, die vor allem Betriebsstörungen verursachen wollen.

Da immer mehr Unternehmen Prozesse in die Cloud verlagern, werden Angreifer ihre Aktivitäten direkt oder indirekt gegen Cloudanbieter richten. Schon ein Blick auf die Dyn- und Mirai-Angriffe von 2016 zeigt die Herausbildung dieses Trends. 2018 wird er einen neuen Höhepunkt erreichen. Wird der Cloudanbieter angegriffen, haben dessen Kundenunternehmen nur begrenzte Reaktionsmöglichkeiten, weil die zugrundeliegende Infrastruktur außerhalb ihres Einflussbereichs liegt.

Deswegen werden Unternehmen zunehmend nach Multi-Cloud-Strategien suchen, um ihre Workloads nicht einem einzigen Anbieter zu überlassen.

7. Adaptive und irreführende Sicherheitsprodukte werden zu einer Top-Five-Technologie.

Um Online-Ganoven auszutricksen, werden neue Technologien aufkommen, die es Sicherheitsforschern und -anbietern erlauben, Angriffe vorherzusagen, die in der Zukunft liegen. Vorhersageanalysen werden von einer Kür zur Pflicht, und Unternehmen werden in diese Technologien investieren müssen, um Angreifern zum Wohle ihrer Systeme weiterhin einen Schritt voraus zu sein.

8. Aufkommende Sicherheitstechnologien werden stark auf KI setzen.

In diesem Zusammenhang geht es zwar nicht um voll ausgebaute KI, aber der Siegeszug massentauglicher Maschinenlernfunktionen und die Integration von Chatbots in viele neue Produkte wird eine effektivere Verzahnung von menschlicher und elektronischer Intelligenz erlauben. Im kommenden Jahr werden Sicherheitsteams daher die Möglichkeit erhalten, Sicherheitslücken anhand mehrerer parallel verfügbarer Merkmale zu bewerten und zu priorisieren. So können sie für tieferen Schutz sorgen.

9. Aufgrund angreifbarer SCADA-Systeme und/oder IoT-Geräte wird es 2018 zu physischen Schäden kommen.

Sicherheitslücken in IoT-Geräten („Internet der Dinge“) und SCADA-Systemen (Supervisory Control and Data Acquisition) werden 2018 nicht nur zu digitalen, sondern zur irgendeiner Form von physischen Schäden führen. Wir können nur hoffen, dass dabei das Ausmaß auf Controller-Komponenten begrenzt bleibt. Im Unterschied zu Stuxnet- und Flame-Zielen werden bei IoT- und SCADA-Geräten verbreitete Open-Source-Frameworks eingesetzt, bei denen leichtes Fingerprinting möglich ist, und die sich nach der Installation nur noch schwer patchen lassen, weshalb sie perfekte Ziele sind.

10. Wir werden einen Trend zu Blockchain-Sicherheitstechnologien erleben.

Die Blockchain-Idee wird im kommenden Jahr über den Status eines Medienhypes hinauswachsen. 2018 werden auch immer mehr Unternehmen die Möglichkeiten der Blockchain-Technologien nutzen. Webbrowser werden native/experimentelle Unterstützung bieten, und es werden Online-Identitäten eingeführt, um die große Menge anonymer Transaktionen zu reduzieren. Blockchain-Technologien sind ihrer Natur nach sicherer als ihre Vorgänger. Sie schaffen eine Online-Umgebung mit einer straffer kontrollierten Sicherheit und mit geringerer Anonymität als aus der Vergangenheit gewohnt.

Registrieren Sie sich für unseren Newsletter

Erhalten Sie die neuesten Security-News, Einblicke und Markttrends direkt in Ihren Postfach.

Updates

Weitere Updates