IT-Sicherheit 2015 erfordert genaue Einteilung der Kräfte

WatchGuard schafft Klarheit darüber, was in diesem Jahr zur Bedrohung wird – und welche Themen (vorerst) eine eher untergeordnete Rolle spielen

Beim diesjährigen Blick in die Glaskugel der IT-Sicherheit beschränken sich die Spezialisten von WatchGuard Technologies nicht allein auf die Trends, die Unternehmen in diesem Jahr mit hoher Wahrscheinlichkeit berühren werden. Stattdessen werden auch Themengebiete aufgezeigt, die 2015 durchaus (noch) vernachlässigbar sind. Damit erhalten IT-Administratoren über das Ausschlussprinzip einen deutlich besseren Überblick, wo sich ein verstärkter Einsatz auszahlt und an welcher Stelle sowohl Kraft als auch Nerven gespart werden können.

„Sicherheitsexperten verbringen viel Zeit damit, potenzielle Gefahren zu suchen. Dabei wird meist vom Schlimmsten aus gegangen, gerade nachdem das Jahr 2014 so viele Bedrohungen und Schwachstellen ans Tageslicht gebracht hat – von Heartbleed über Regin bis hin zur ‚Operation Hackebeil’“, berichtet Corey Nachreiner, Director Security Strategy bei WatchGuard. „Bei so viel Aufruhr im Markt wollen wir den IT-Verantwortlichen in Unternehmen helfen, den Blick auf das Wesentliche zu richten. In diesem Zusammenhang wurden fünf Trends identifiziert, die für die IT-Praxis derzeit weniger von Bedeutung sind – gefolgt von fünf Security-Vorhersagen, auf die man sich auf jeden Fall vorbereiten sollte.“

Top 5 der eher unbedenklichen IT-Security-Themen 2015:
•Das Internet der Dinge führt zu keinem Aufstand der Maschinen.Eingebettete Computersysteme im Rahmen des Internet of Things (IoT) oder Internet of Everything (IoE) finden sich überall – Schwachstellen inklusive. Nichtsdestotrotz greifen moderne Hacker nicht um des Angreifens willen an, sondern brauchen ein klares Motiv. Da die Kontrolle über einen Fernseher oder eine Uhr aktuell keinen wirklichen Mehrwert bietet, bestehen an diesen Stellen kaum Angriffsflächen – zumindest noch nicht.
•Cloud-Initiativen schießen nicht länger wie Pilze aus dem Boden.
Vor dem Hintergrund des „Snowden-Effekts“ und zahlreicher Beispiele zum Datendiebstahl aus der Cloud überlegen sich Unternehmen inzwischen genau, wo sie ihre sensiblen Daten lagern. Das bedeutet nicht, dass Cloud Services ausgedient haben, sondern nur, dass eben nicht alles in die Cloud gehört.
•Passwörter sterben nicht aus.
Wenn massenhaft Passwörter geklaut werden, liegt dies nicht an den Passwörtern selbst, sondern vielmehr daran, wie Unternehmen damit umgehen. WatchGuard sieht für 2015 einen klaren Trend in der Zwei-Faktor-Authentifizierung. Diese wird im Online-Bereich künftig allgegenwärtig sein, wobei die Passwörter als ein Faktor nach wie vor bestehen bleiben.
•Sicherheit reiht sich nach Innovation ein.
Fortschritt zeichnet sich durch das unbeirrbare Streben nach innovativer Technologie aus – ohne dabei von Anfang an alle möglichen Konsequenzen zu hinterfragen. Innovation birgt daher zwangsläufig auch Gefahren. Die Aufgabe der Sicherheitsverantwortlichen besteht in diesem Zusammenhang vor allem darin, den Mehrwert neuer Technologien im Tagesgeschäft gegen die potenziellen Sicherheitsrisiken abzuwägen.
•Das Konzept des SDN erfordert spezifische Sicherheitsvorkehrungen, allerdings noch nicht in naher Zukunft.
Es lohnt kaum, sich bereits jetzt über die Sicherheit des Software Defined Networks (SDN) den Kopf zu zerbrechen. Trotz des momentanen Überschwangs ist SDN noch weit von einem flächendeckenden Durchbruch entfernt.

Top 5 der tatsächlich bedenklichen IT-Security-Themen 2015:
•Staaten rüsten sich für den „Kalten Cyber-Krieg“.
Einzelne Länder verstärken ihre Abwehr- und Angriffsmöglichkeiten im digitalen Kampf. Eine heimliche Spionage-Kampagne jagt die nächste und vor dem Diebstahl intellektuellen Eigentums im industriellen Umfeld wird schon längst nicht mehr Halt gemacht. Im nächsten Jahr werden mehr solcher Aktivitäten ans Licht gelangen und dazu beitragen, den internationalen Cyber-Krieg fest auf der öffentlichen Agenda zu verankern.
•Malware wechselt vom Desktop auf mobile Anwendungen – mit besonders viel Tücke.
Malware, die sich von traditionellen Betriebssystemen auf mobile Plattformen verlagert, ist nach wie vor der Albtraum vieler Sicherheitsverantwortlicher. Auch wenn sich der angerichtete Schaden in der Vergangenheit in Grenzen hielt, werden Hacker auch 2015 nicht ruhen und Wege finden, mobile Übergriffe in bares Geld zu verwandeln. Es ist also beispielsweise mit einer Zunahme spezifisch entwickelter Ransomware zu rechnen, die geschäftliche Smart Phones lahm legt und die Aufhebung nur gegen Zahlung ermöglicht.
•Verschlüsselung nimmt zu – ebenso wie die Versuche von Regierungsseite, diese auszuhebeln.
Die Verschlüsselung des Datenverkehrs nimmt ganz neue Züge an. Gleiches gilt für die Bestrebungen auf Regierungsseite, diese aufzulösen, um „Recht durch setzen zu können“. Sicherheitsverantwortliche sollten nichtsdestotrotz wo immer möglich auf Verschlüsselung des Datenverkehrs bestehen und gleichzeitig darauf achten, dass selbst ein hohes Maß an Verschlüsselung im Netzwerk keinerlei negative Auswirkungen auf die Sicherheit und Performance im Tagesgeschäft hat.
•Ganze Branchen werden zum Ziel.
Es geht schon lange nicht mehr nur um gezielte Angriffe auf einzelne Organisationen. Vielmehr rücken ganze Industrien ins Visier. Die Größe des attackierten Unternehmens spielt dabei keine Rolle, so lange es Teil einer interessanten, Profit versprechenden Branche ist.
•Wissen um Motivation wird zum Schlüssel der Gefahrenabwehr.
Von experimentierfreudigen, spitzbübischen Heranwachsenden über Cyber-Aktivisten, die eine Botschaft verbreiten möchten, bis hin zu organisierten Kriminellen und spionierenden Regierungsorganisationen: Das Spektrum der Angreifer ist so groß wie nie zuvor. Daher kommt es umso mehr darauf an, die individuellen Motive und Taktiken der jeweiligen Akteure genauer zu hinterfragen. Dieses Wissen ist essenziell, damit die jeweiligen Gefahren für das eigene Unternehmen besser eingegrenzt und entsprechend gezielt Gegenmaßnahmen eingeleitet werden können.

Wir unterstützen und beraten Sie gerne zu diesen Themen. Sprechen Sie uns einfach an.

Dieser Beitrag wurde unter Allgemein veröffentlicht. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.