IT-Security für Unternehmen und Privatanwender 07.01.2019, 13:57 Uhr

IT-Sicherheit: Trends und Prognosen für das Jahr 2019

Neue Technologien wie das Internet der Dinge, Industrie 4.0 und autonomes Fahren bedeuten auch neue Herausforderungen an die IT-Sicherheit. Welche Risiken Unternehmen und Privatanwender 2019 auf dem Schirm haben sollten, lesen Sie hier.

symbolisierte Vernetzung hellblau auf dunkelblau

Foto: panthermedia.net/blackdogvfx

Die allgegenwärtige oder zumindest geplante Vernetzung von allem und jedem, das Internet der Dinge (IoT), Industrie 4.0 sowie das autonome Fahren bergen neben neuen Möglichkeiten auch zahlreiche Risiken für die IT-Sicherheit. Sie stellen neue Anforderungen sowohl an Unternehmen als auch an Privatanwender. Wie Studien nahelegen, weist die IT-Infrastruktur in Unternehmen und Industrie oftmals Sicherheitslücken auf – und zwar in entscheidenden Punkten. Für welche Bedrohungen und Risiken Sie sich im Jahr 2019 insbesondere wappnen sollten, haben wir für Sie recherchiert.

Embedded Systems IoT-fähiger Geräte fordern T-Sicherheit

Industrie und Unternehmen unterschiedlicher Branchen haben den Wettbewerbsvorteil der Verbreitung IoT-fähiger Geräte längst erkannt. Dieser Trend wird sich auch im aktuellen Jahr fortsetzen. Mit dem zunehmenden Stellenwert des Internet of Things steigen jedoch die Anforderungen an die Cybersicherheit. Die Anzahl der Schnittstellen der Geräte nimmt mit dem IoT ebenso zu wie der Vernetzungsgrad. Damit gehen vielfältige Sicherheits-Herausforderungen einher, auf die sowohl Hersteller als auch Nutzer reagieren sollten.

IoT-fähige Geräte verfügen grundsätzlich über eine eigene Firmware sowie ein eigenes Betriebssystem. Verbreitet sind sogenannte Embedded Systems, sprich eingebettete Betriebssysteme. Diese weisen oftmals augenfällige Lücken in der IT-Security auf. Das hängt damit zusammen, dass Hersteller lange in erster Linie auf Nutzerfreundlichkeit und Komfort achteten, während die Sicherheit eine nur untergeordnete Rolle spielte. Aufgrund der großen Verbreitung solcher eingebetteten Betriebssysteme besteht eine empfindliche Sicherheits-Schwachstelle im IoT. Auffällig werden solche Lücken beispielsweise anhand von Angriffen auf IoT-Geräte auf Android-Basis. Nicht hinreichend geschützte Geräte öffnen Hackern den Zugang zur Einschleusung von Malware oder Ransomware.

Gerade Erpressungsattacken mittels Ransomware können 2019 zu einem wichtigen Thema werden. Schon in der jüngeren Vergangenheit ließen sich Ransomware-Angriffe auf die öffentliche Infrastruktur beobachten. Während Städte und Häfen bereits Ziel der Attacken wurden, könnte sich diese Bedrohung weiterhin auf Verkehr und Energieinfrastruktur ausweiten.
Das Industrial Internet of Things (IIOT) birgt weiterhin Risiken für die gesamte Fertigungsindustrie. Psychologische Erpressungsmethoden ermöglichen grundsätzlich eine ganze Reihe von potenziellen Zielen, sofern diese über keine hinreichende Sicherung verfügen. Im Jahr 2018 sind Lösegeldforderungen bereits deutlich angestiegen. Aufgrund dessen sahen sich immer mehr Unternehmen und Organisationen dazu genötigt, entsprechende Zahlungen zu leisten. Da dies nicht nachhaltig ist, gehen Experten davon aus, dass Ransomware-Zahlungen durch Verbote zurückgedrängt werden. Was den öffentlichen Sektor betrifft, können etwa lokale Regierungen Lösegeldzahlungen verbieten.

Stellenangebote im Bereich IT/TK-Projektmanagement

IT/TK-Projektmanagement Jobs
Netzgesellschaft Potsdam GmbH-Firmenlogo
Projektingenieur (m/w/d) für Automatisierung und Netzführung Netzgesellschaft Potsdam GmbH
Potsdam Zum Job 
B. Braun Melsungen AG-Firmenlogo
Project Manager (w/m/d) Operational Technology B. Braun Melsungen AG
Melsungen Zum Job 
Tebis ProLeiS GmbH-Firmenlogo
MES Consultant (m/w/d) Tebis ProLeiS GmbH
Martinsried/Planegg, Erndtebrück, Aachen, Home-Office Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
BIM-Managerin oder BIM-Manager (w/m/d) Die Autobahn GmbH des Bundes
Hannover Zum Job 
RHEINMETALL AG-Firmenlogo
Verstärkung für unsere technischen Projekte im Bereich Engineering und IT (m/w/d) RHEINMETALL AG
deutschlandweit Zum Job 
Gottfried Wilhelm Leibniz Universität Hannover-Firmenlogo
Mitarbeiter (m/w/d) Anwendungsbetreuung für IT-gestützte Bau- und Gebäudemanagementprozesse, CAFM, interne BIM-Koordination Gottfried Wilhelm Leibniz Universität Hannover
Hannover Zum Job 
FCP Ingenieure Deutschland GmbH-Firmenlogo
BIM-Modeller Infrastruktur (m/w/d) FCP Ingenieure Deutschland GmbH
IMS Röntgensysteme GmbH-Firmenlogo
Entwicklungsingenieur (m/w/i) für digitale Inspektionssysteme IMS Röntgensysteme GmbH
Heiligenhaus Zum Job 
HygroMatik GmbH-Firmenlogo
Junior Entwicklungsingenieur für Hard- und Softwarelösungen (m/w/d) HygroMatik GmbH
Henstedt-Ulzburg Zum Job 
THU Technische Hochschule Ulm-Firmenlogo
W2-Professur Technische Informatik THU Technische Hochschule Ulm
IMS Messsysteme GmbH-Firmenlogo
Systemingenieur (m/w/i) für Oberflächeninspektion IMS Messsysteme GmbH
Heiligenhaus Zum Job 
Iqony Solutions GmbH-Firmenlogo
Projektingenieur (m/w/d) Prozesssimulation/Verfahrenstechnik Iqony Solutions GmbH
IMS Messsysteme GmbH-Firmenlogo
Entwicklungsingenieur (m/w/i) Systemsoftware IMS Messsysteme GmbH
Heiligenhaus Zum Job 
HygroMatik GmbH-Firmenlogo
Entwicklungsingenieur für Hard- und Softwarelösungen (m/w/d) HygroMatik GmbH
Henstedt-Ulzburg Zum Job 
Narda Safety Test Solutions GmbH'-Firmenlogo
Entwicklungsingenieur Hardware (m/w/d) Narda Safety Test Solutions GmbH'
Pfullingen Zum Job 
Bundesamt für Strahlenschutz-Firmenlogo
Ingenieur*in (m/w/d) Liegenschafts- und Gebäudemanagement im Referat "Bau, Liegenschaften und Innerer Dienst" Bundesamt für Strahlenschutz
Oberschleißheim (bei München), Salzgitter, Berlin Zum Job 
Netzgesellschaft Potsdam GmbH-Firmenlogo
Projektingenieur (m/w/d) für Automatisierung und Netzführung Netzgesellschaft Potsdam GmbH
Potsdam Zum Job 
B. Braun Melsungen AG-Firmenlogo
Project Manager (w/m/d) Operational Technology B. Braun Melsungen AG
Melsungen Zum Job 
Tebis ProLeiS GmbH-Firmenlogo
MES Consultant (m/w/d) Tebis ProLeiS GmbH
Martinsried/Planegg, Erndtebrück, Aachen, Home-Office Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
BIM-Managerin oder BIM-Manager (w/m/d) Die Autobahn GmbH des Bundes
Hannover Zum Job 

IT-Sicherheitsrisiken durch künstliche Intelligenz

Voraussichtlich werden Hacker und Cyber-Kriminelle vermehrt auf den Einsatz künstlicher Intelligenz  (KI) setzen, um Malware zu verbreiten. Hierbei spielen insbesondere die Entwicklungstrends des Machine Learning und Targetings eine Rolle. Hacking-Techniken, die bisher manuell abliefen, könnten sich über Machine Learning automatisieren lassen. Bisherige Angriffe stellten vor allem Advanced Persistent Threats (APTs) dar, waren also so aufwändig, dass sie einen eigenen Administrator benötigten. Mit Methoden wie Machine Learning kann sich dies ändern.

Ein gegenläufiger Trend als Reaktion hierauf ist die Nutzung der künstlichen Intelligenz von Sicherheitsexperten und -verantwortlichen. Security Operation Center (SOC) können Algorithmen der künstlichen Intelligenz und des Machine Leaning nutzen, um entstehende Lücken in der IT-Sicherheit zu schließen. KI-Systeme fungieren hierbei als zusätzliche, automatisierte Sicherheitsexperten. Dank der Verbreitung beziehungsweise Verfügbarkeit von Machine-Learning-Frameworks und -Libraries auf Open-Source-Basis werden die komplexen Techniken des Machine Learning auch für Nicht-Experten zugänglicher.

Sicherheitsvertrag zur Cyber-Security

Es existieren zahlreiche staatliche Vorstöße zur Vereinbarung eines gemeinsamen Cybersicherheitsvertrags. Immer mehr Staaten und Organisationen werden sich der Gefahr durch Angriffe oder Unfälle bewusst, die sich auf öffentliche Infrastrukturen beziehen. So wären etwa der Energiesektor und die Gesundheitsbranche kritische Infrastrukturen, die zunehmend mit digitalisierten Techniken arbeiten. Im Hinblick auf einen Cybersicherheitsvertrag ist der Vorstoß Microsofts zu erwähnen, eine Art digitale Genfer Konvention ins Leben zu rufen. Mit deren Einhaltung und Überwachung soll eine unabhängige NGO beauftragt werden. Diese als Global Cyber Attribution Consortium bezeichnete Organisation ist bereits seit 2017 in der Debatte.

Solche und andere UN-Initiativen würden für ihre Umsetzung zwar mehrere Jahre beanspruchen, doch gehen Experten in ihrer Abwägung von Risiken und Chancen davon aus, dass überdurchschnittlich viele Nationen davon profitieren könnten. Attraktiv könnte ein solcher Vertrag sein, wenn beteiligte Staaten dadurch wirtschaftliche oder geopolitische Vorteile erlangten. Voraussetzung wäre, dass sich beteiligte Staaten über die Notwendigkeit einer Kooperation auf dem Gebiet der Cybersicherheit bewusst werden. Anschließend könnten sie sich dazu verpflichten, auf ein entsprechendes Abkommen hinzuarbeiten.

Kryptowährungen und ihre Regulierung

Ein großer Teil des Handels mit Bitcoin, Ethereum und anderen virtuellen Währungen ist nur unzureichend reguliert. Die zugrunde liegende Blockchain-Technologie basiert auf dezentralen Netzwerken, die sich nicht immer von Regulierungsbehörden erfassen lassen. Das Anwendungspotenzial der Blockchain geht über die eigentlichen Coins sowie den Finanzbereich hinaus. Verschiedene Branchen wie Energie- oder Lebensmittelsektor machen sich die Technologie zunutze. In sicherheitsrelevanten Bereichen der Lieferkette bedarf es daher bestimmter Sicherheitsvorkehrungen. Aufgrund der vielen verschiedenen Coins und Blockchains wächst die Sorge um Angriffe auf die dezentralen Systeme. Daher ist davon auszugehen, dass stärkere wirtschaftliche Kontrollen stattfinden, die das Risiko minimieren sollen. Ebenso verhält es sich mit IOTA, der neuen Währung der Industrie 4.0.

Finanzbehörden werden aufgrund der zunehmenden Verbreitung eine gesteigerte Aufmerksamkeit gegenüber virtuellen Währungen zeigen.

Einschätzung zu IT-Risiken 2019

Die Herausforderungen der IT- und IoT-Sicherheit werden im aktuellen Jahr zunehmend komplex. Immer mehr Branchen und Unternehmen setzen auf das Internet der Dinge oder die Blockchain-Technologie, während entsprechende Sicherheitssysteme nur langsam nachziehen. Für Organisationen wird es immer wichtiger, eventuelle Gefahren frühzeitig zu identifizieren, Mitarbeiter rechtzeitig aufzuklären und auf Echtzeiterkennung zu setzen. Hierbei ist es wichtig, zu erkennen, dass Sicherheitsexperten oder Abteilungen des Unternehmens die vielseitigen Herausforderungen nicht alleine meistern können. Die Gratwanderung besteht darin, eine ausgewogene Kombination aus frühzeitiger Erkennung und Training beziehungsweise Reaktion auf die Herausforderungen zu finden.

 

Lesen Sie dazu auch:

Unternehmen ohne Analytics-Übersetzer handeln fahrlässig – ein Meinungsbeitrag

So werden Sie Erpressungstrojaner wieder los

Wie man sichere Passwörter erstellt und sie sich merkt

Datensicherung – so retten Sie digitale Daten

Ein Beitrag von:

  • ingenieur.de

    Technik, Karriere, News, das sind die drei Dinge, die Ingenieure brauchen.

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.