28.02.2019

Datensicherheit 2019: Womit müssen wir rechnen?

Zahlreiche Security-Experten haben ihre Prognosen für das Jahr 2019 veröffentlicht. Wir nennen Beispiele, welche Entwicklungen im Bereich der Datenrisiken zu erwarten sind. Nutzen Sie den Überblick für Ihre Planung und für den Ausblick in Ihrem Datenschutzbericht für das Management.

Datensicherheit

Cloud-Lösungen: sensible Daten in Gefahr

IT-Sicherheitsanbieter wie Forcepoint erwarten für 2019, dass Hacker vermehrt von Schwachstellen bei Cloud-Infrastrukturen profitieren werden. Mit steigender Datenmenge setzen Unternehmen immer mehr auf Cloud-Lösungen.

Angriffe auf die Cloud-Infrastruktur sind deutlich lukrativer als Attacken auf einzelne, lokale Systeme. Ziel ist es, wichtige Systeme auszuspionieren oder zum Stillstand zu bringen.

Auch die McAfee-Forscher erwarten eine deutliche Zunahme an Angriffen auf die großen Mengen an Unternehmensdaten, die sich derzeit in der Cloud befinden. Bis zu 21 Prozent der jetzt in der Cloud verwalteten Inhalte enthalten sensible Daten wie geistiges Eigentum oder Kunden- und Personendaten.

Mobile Geräte und Smart Home

Neue mobile Malware wird Smartphones, Tablets und Router austesten. So erhalten Kriminelle Zugang zu den von ihnen kontrollierten digitalen Assistenten und heimischen IoT-Geräten.

Einmal infiziert, fungieren die Geräte als eine Art „Dietrich“ für die Haustüren der Verbraucher und stellen Botnets bereit. Diese starten DDoS-Angriffe oder erbeuten Zugang zu personenbezogenen Daten.

Angestellte verwenden private Mobilgeräte auch im Firmennetzwerk. Somit stellen die zunehmenden Attacken auf Smart Homes sowie private Smartphones und Tablets ebenfalls eine Gefahr für den betrieblichen Datenschutz dar.

2019 werden Social Media-Plattformen zwar zusätzliche Maßnahmen zum Schutz der Kundeninformationen umsetzen. Da aber die Zahl der sozialen Plattformen ständig zunimmt, werden sich Cyber-Kriminelle weiterhin darauf konzentrieren, diese datenreichen Umgebungen anzugreifen.

Gefälschte Identitäten, gefälschte Gesichter

Forcepoint erwartet, dass die Angreifer neuartige Sicherheitsfaktoren der Zugangskontrolle wie die Gesichtserkennung weiter untergraben. Hacker werden demnach zukünftig Identitäten trotz und gerade mit Gesichtserkennungssoftware stehlen.

So überlistete 2016 ein Bildverarbeitungsspezialist der University of North Carolina Gesichtserkennungssysteme mit öffentlich verfügbaren Digitalfotos und mobiler VR-Technologie.

Unternehmen ist zu raten, sich mit verhaltensbasierten Systemen schützen, so Forcepoint: Tastenanschlag, Mausbewegungen und Geschwindigkeit beim Scrollen als individuelle Sicherheitsfaktoren.

Missbrauch von KI und Machine Learning

Laut Fortinet werden Angreifer Methoden der Künstlichen Intelligenz (KI) nutzen, um Schwachstellen in IT-Systemen aufzuspüren und auszunutzen. Werden Machine Learning-Funktionen von Sicherheitssystemen manipuliert, lassen sich Schutzfunktionen austricksen.

Security-Lösungen und -systeme lassen sich darauf trainieren, dass sie bestimmte Aufgaben autonom ausführen, beispielsweise Bedrohungsanalysen oder das Patchen von Geräten. Leider nutzen auch Cyber-Kriminelle diesen Prozess aus.

Sie manipulieren Geräte oder Systeme. Diese fahren dann keine Patches oder Updates mehr, ignorieren bestimmte Anwendungen und Befehle oder protokollieren bestimmten Datenverkehr nicht, um keine Spuren zu hinterlassen.

Cybercrime und klassische Kriminalität kooperieren

Bei den zahlreichen neuen Bedrohungen im digitalen Bereich sollten Sie aber eines nicht vergessen. Die klassische Kriminalität besteht weiterhin, mehr noch: Cyber-kriminelle Organisationen werden sich mit anderen Kriminellen zusammenschließen, um Geldwäsche zu betreiben und Schwachstellen auszunutzen, so die Forscher von McAfee.

Es zeigt sich: Alle Bereiche der Digitalisierung sind bei Bedrohungsanalysen zu berücksichtigen. Auch und gerade die neuen Trends wie Cloud Computing, Mobile Computing, Internet der Dinge (IoT) und Smart Home/Smart Office.

Neue Schutzfunktionen wie Gesichtserkennung und Maschinelles Lernen zur Automatisierung der Security lassen sich ebenfalls manipulieren.

Es reicht nicht, sich auf die neuen digitalen Risiken zu konzentrieren. Die bisherigen bleiben bestehen, die neuen ersetzen diese nicht, sondern sie kommen noch hinzu.

Autor: Oliver Schonschek (Diplom-Physiker, IT-Analyst und Fachjournalist)