infoguard-blog-cyber-security-2.0-6-challenges

Cyber Security 2.0 - Diese 6 Challenges warten in Zukunft auf Sie

IoT-Botnets, DDoS, Zero-Day-Angriffe und Co. sind und bleiben auch in diesem Jahr eine Herausforderung für Unternehmen. Aber es gibt auch viele Risiken, denen sich die Meisten (noch) nicht bewusst sind – und von einem auf den anderen Tag die Cyber Security-Welt auf den Kopf stellen könnten. Worauf wir uns in naher Zukunft einstellen müssen, erfahren Sie in diesem Artikel.

Die Gefahren lauern inzwischen überall – Stichwort Digitalisierung. Wenn Sie an die jüngsten Trends und Entwicklungen in diesem Bereich und damit einhergehend im Datenschutz denken, finden Sie viele Hinweise auf Prognosen für die Zukunft der Cyber Security. Viele Unternehmen haben die fatalen Auswirkungen dieser – eigentlich positiven – Technologien bereits zu spüren bekommen. Und als wären die immer häufiger stattfindenden und aggressiveren Attacken nicht furchteinflössend genug, warten weitere, neue Angriffsvektoren nur darauf, für Attacken missbraucht zu werden.

Künstliche Intelligenz – ein zweischneidiges Schwert

Laut Gartner setzen bereits mehr als ein Drittel aller Unternehmen auf künstliche Intelligenz, beispielsweise in Form von Chatbots oder automatisierten Datenanalysen. Sie auch? Super! Aber leider sind auch Hacker davon begeistert und setzen immer häufiger künstliche Intelligenz (KI) als Waffe ein. So kann menschliches Verhalten nachgeahmt werden, um herkömmliche Sicherheitsvorkehrungen zu umgehen, biometrische Sicherheitssysteme geknackt oder hochgradig personalisierte Angriffe automatisiert werden. Unternehmen sind also im Zugzwang. Und was wäre dazu besser geeignet, als die Waffen des Gegners selber einzusetzen? Das Katz-und-Maus-Spiel geht somit in eine neue Runde. Machen Sie Ihre Systeme noch «intelligenter» als die des Angreifers und automatisieren Sie zermürbende operative Arbeiten, damit sich Ihre Cyber Security-Spezialisten auf das Wichtigste konzentrieren können: Den Schutz Ihrer Daten.

Vertrauen ist gut, Kontrolle ist besser – Supplier Risk Management

Natürlich zweifeln wir nicht an, dass Sie Ihre Lieferanten und Partner vor der Zusammenarbeit nicht auf Herz und Nieren geprüft haben. Aber haben Sie auch an deren Sicherheitslevel gedacht? Wenn man bedenkt, dass mehr als jedes dritte Unternehmen bereits von einer Cyberattacke ernsthaft betroffen war, sollten Sie das schleunigst nachholen. Denn die zunehmende Vernetzung und Abhängigkeit von Lieferanten, Partnern und Dienstleistern beeinflusst auch die eigene – Ihre! – Cyber Security. Eine von undenkbar vielen Möglichkeiten wäre zum Beispiel, dass Sie kompromittierte Geräte Ihres Lieferanten einbauen oder Malware eines kompromittierten Lieferanten über eine Kollaborationsplattform in Ihr Unternehmen gelangt.

Sie fragen sich, wie sicheres Supplier Risk Management aussehen kann? Wir zeigen es Ihnen – mit SecurityScorecard! In einem übersichtlichen Dashboard erhalten Sie einen umfassenden Überblick über die Sicherheitsrisiken Ihre Drittparteien und können so entsprechend darauf reagieren. Mehr Informationen zu SecurityScorecard finden Sie hier:

Mehr über SecurityScorecard

5G erweitert nicht nur die Konnektivität, sondern auch die Angriffsfläche

2019 wird die 5G-Netzwerk-Infastruktur auch in der Schweiz bereitgestellt. Und das ist auch gut so, denn die Zahl der 5G-fähigen Netzwerkkomponenten steigt stetig. Natürlich sind damit nicht nur Smartphones gemeint. Die Digitalisierung in unserem Alltag und im Business wird durch 5G weiter vorangetrieben. (Zum Punkt IoT-Sicherheit kommen wir jedoch später noch.) Wo ist also der Haken an 5G?

Um die Datenrate von 1 Gbit/s auf satte 10 Gbit/s zu steigern, sind neue, verbesserte Betriebsmodelle und Architekturen notwendig. Das beginnt im Kleinen beim WLAN-Router zuhause und geht bis hin zur schweizweiten Netzwerk-Infrastruktur. Und «neu» bedeutet auch immer neue Angriffsflächen für Hacker. Forscher haben herausgefunden, dass einige kritische Sicherheitsanforderungen bei der 5G-Infrastruktur noch nicht erfüllt sind, beispielsweise im Schlüsselaustauschprotokoll. So könnten Angreifer sichere Kanäle mit zuvor herausgegebenen 5G-Sicherheitsschlüsseln einrichten, meinen die Forscher. Den vollständigen Bericht – unter anderem von der ETH Zürich – finden Sie hier.

Internet of Things – oder doch eher Things of Vulnerabilities?

Seit dem Aufkommen des Internet of Things (IoT) gab es unzählige Attacken, was jedoch nicht weiter verwunderlich ist. (Hier erfahren Sie mehr zum Thema (Un-)Sicherheit von IoT.) Auch wenn es inzwischen weniger Meldungen über solche Attacken gibt, bedeutet das nicht, dass sie nicht mehr stattfinden – ganz im Gegenteil. In Zukunft müssen wir daher noch mehr Ressourcen in die Cyber Security investieren. Denn einerseits werden Cyberattacken auf IoT-Geräte massiv zunehmen. Andererseits muss davon ausgegangen werden, dass Attacken die digitale und physische Welt überbrücken werden. So fordern intelligente Häuser stärkere Authentifizierungsmethoden wie die biometrische Identifizierung, um ungewollte «Gäste» draussen zu lassen. Oder es könnten ganze Infrastrukturen wie Kommunikationsnetze gehackt werden, was einen massiven Eingriff in unsere tägliche Kommunikation haben kann.

Um diese Herausforderungen zu bewältigen und die Verfügbarkeit sowie die Sicherheit der IoT-Netzwerke zu optimieren, benötigen Unternehmen Erkenntnisse über die gesamte Angriffsfläche. Denn je vernetzter wir und unsere Umwelt sind, desto wahrscheinlicher und häufiger werden Attacken auf IoT- und IIoT-Geräte.

Wenn Sie sich für IoT- und IIoT-Risiken interessieren, können wir Ihnen wärmstens unser kostenloses Whitepaper «IoT & Industrie 4.0 Security Barometer» empfehlen! Darin zeigen wir Ihnen, wie Sie in nur 5 Schritten Ihre IoT- und IIoT-Risiken massiv reduzieren können.

IoT & Industrie 4.0 Whitepaper - jetzt downloaden!

Cloud Security – aber ohne Gewitterwolken

Das Thema Cloud Security wird für viele Unternehmen im neuen Jahr unumgänglich. Bereits jetzt nutzen viele Firmen hybride Netzwerke, die aus physischen, virtuellen und Multi-Cloud-Umgebungen bestehen. So entsteht nicht nur eine immer grössere Angriffsfläche – was dem wichtigsten Cyber Security-Grundsatz entgegenläuft, das Angriffsrisiko stets so gering wie möglich zu halten. Für viele Unternehmen ist es eine zusätzlich grosse Herausforderung, die Sicherheit ihrer Daten und Assets in Cloud-Umgebungen zu gewährleisten.

Gerade in komplexen Cloud-Umgebungen ist es unmöglich, Schwachstellen manuell zu finden und zu beheben. Stattdessen braucht es dazu unterstützend automatisierte Prozesse. Über Schwachstellen hinaus ist auch das Konfigurations-Management von Cloud-Umgebungen ein immer häufiger auftretendes Problem. Die kontinuierliche Analyse von Konfigurationen, die den Unternehmensrichtlinien und allgemein gültigen Sicherheitskriterien entsprechen, wird damit zu einer grossen Herausforderung – ebenso, wie die Erfassung und Visualisierung aller Assets in der Cloud.

Cyber Security wird zur globalen Staatsangelegenheit

Die Sicherheits- und Datenschutzbedenken wachsen – natürlich begründet. Gesetzgeber sehen sich zunehmend mit Herausforderungen im Bereich der Cyber Security konfrontiert. Dazu braucht es Handlungen – und zwar schnell, was den eher langsam mahlenden Mühlen in der Politik nicht gerade entgegenkommt. Die Umsetzung der GDPR Mitte 2018 war ein Schritt in die richtige Richtung und dürfte als Vorbild für Sicherheits- und Datenschutzinitiativen ausserhalb der Europäischen Union dienen. Kanada hat bereits ähnliche Gesetze erlassen, ebenso Brasilien. Viele weitere sollen demnächst folgen. In Kalifornien wurde beispielsweise kurz nach Inkrafttreten der GDPR das in den USA bislang härteste Datenschutzgesetz erlassen. Aber global gesehen gibt es auf jeden Fall noch eine Menge Luft nach oben…

Auf den ersten Blick werden Viele diese Entwicklung begrüssen. Wie manch anderes auch, haben gesetzgeberische und regulatorische Massnahmen jedoch auch eine Kehrseite. Zu strenge Vorschriften könnten beispielsweise die Möglichkeiten zur effektiven Cyber Defence hemmen, da notwendige Massnahmen eingeschränkt würden. Oder auch die Umsetzung neuer, innovativer Business-Modelle könnten an regulatorischen Vorgaben scheitern.

Effektive Cyber Security – ein Ding der Unmöglichkeit?

Sie sehen: Cyber Security ist und bleibt spannend. Und vor allem eine Herausforderung! Neben den oben aufgezählten Faktoren gibt es nämlich noch viele weitere Risiken und Baustellen, beispielsweise der wachsende Fachkräftemangel an gut ausgebildeten Cyber Security und Cyber Defence-Spezialisten. Aber keine Bange: Auch Unternehmen, die nicht in der glücklichen Lage sind, alles alleine zu stemmen, können Ihre Cyber Security optimieren. Auf unserem Blog finden Sie viele spannende und informative Artikel, die Ihnen weiterhelfen. Am besten abonnieren Sie gleich unsere Blog-Updates, damit Sie keinen Artikel verpassen!

Und haben Sie schon unsere Whitepapers und Checklisten gesehen? Wir garantieren Ihnen, dass damit selbst der erfahrenste Cyber Security-Experte noch etwas lernen kann!

Hier geht's zu unseren Whitepapers!

360° Cyber Security? Natürlich!

Wir von InfoGuard bieten Ihnen genau den Schutz, den Sie benötigen. Dank unseren umfassenden Services profitieren Sie von erfahrenen Spezialisten in jedem Gebiet. Egal ob in der Sicherheitsberatung, Security Audits, in der Architektur und Integration führender Netzwerk- und Security-Lösungen oder Cyber Defence Services auf unserem ISO 27001 zertifizierten Cyber Defence Center in Baar – wir wissen, wie 360° Cyber Security aussieht!

Gehören auch Sie schon zu unseren Kunden? Falls nein, dann überzeugen Sie sich von unseren Leistungen. Oder am besten nehmen Sie gleich jetzt Kontakt mit uns auf, um sich individuell beraten zu lassen.

<< >>

Cyber Security

Michelle Gehri
Über den Autor / Michelle Gehri

InfoGuard AG - Michelle Gehri, Senior Marketing & Communication Manager

Weitere Artikel von Michelle Gehri


Ähnliche Artikel

Spannende Artikel, aktuelle News sowie Tipps & Tricks von unseren Experten rund um Cyber Security & Defence.

Blog Updates abonnieren
Social Media
Kostenloser Leitfaden
infoguard-cyber-security-ratgeber-2