IT-Security für Unternehmen und Privatanwender 07.01.2019, 13:57 Uhr

IT-Sicherheit: Trends und Prognosen für das Jahr 2019

Neue Technologien wie das Internet der Dinge, Industrie 4.0 und autonomes Fahren bedeuten auch neue Herausforderungen an die IT-Sicherheit. Welche Risiken Unternehmen und Privatanwender 2019 auf dem Schirm haben sollten, lesen Sie hier.

symbolisierte Vernetzung hellblau auf dunkelblau

Foto: panthermedia.net/blackdogvfx

Die allgegenwärtige oder zumindest geplante Vernetzung von allem und jedem, das Internet der Dinge (IoT), Industrie 4.0 sowie das autonome Fahren bergen neben neuen Möglichkeiten auch zahlreiche Risiken für die IT-Sicherheit. Sie stellen neue Anforderungen sowohl an Unternehmen als auch an Privatanwender. Wie Studien nahelegen, weist die IT-Infrastruktur in Unternehmen und Industrie oftmals Sicherheitslücken auf – und zwar in entscheidenden Punkten. Für welche Bedrohungen und Risiken Sie sich im Jahr 2019 insbesondere wappnen sollten, haben wir für Sie recherchiert.

Embedded Systems IoT-fähiger Geräte fordern T-Sicherheit

Industrie und Unternehmen unterschiedlicher Branchen haben den Wettbewerbsvorteil der Verbreitung IoT-fähiger Geräte längst erkannt. Dieser Trend wird sich auch im aktuellen Jahr fortsetzen. Mit dem zunehmenden Stellenwert des Internet of Things steigen jedoch die Anforderungen an die Cybersicherheit. Die Anzahl der Schnittstellen der Geräte nimmt mit dem IoT ebenso zu wie der Vernetzungsgrad. Damit gehen vielfältige Sicherheits-Herausforderungen einher, auf die sowohl Hersteller als auch Nutzer reagieren sollten.

IoT-fähige Geräte verfügen grundsätzlich über eine eigene Firmware sowie ein eigenes Betriebssystem. Verbreitet sind sogenannte Embedded Systems, sprich eingebettete Betriebssysteme. Diese weisen oftmals augenfällige Lücken in der IT-Security auf. Das hängt damit zusammen, dass Hersteller lange in erster Linie auf Nutzerfreundlichkeit und Komfort achteten, während die Sicherheit eine nur untergeordnete Rolle spielte. Aufgrund der großen Verbreitung solcher eingebetteten Betriebssysteme besteht eine empfindliche Sicherheits-Schwachstelle im IoT. Auffällig werden solche Lücken beispielsweise anhand von Angriffen auf IoT-Geräte auf Android-Basis. Nicht hinreichend geschützte Geräte öffnen Hackern den Zugang zur Einschleusung von Malware oder Ransomware.

Gerade Erpressungsattacken mittels Ransomware können 2019 zu einem wichtigen Thema werden. Schon in der jüngeren Vergangenheit ließen sich Ransomware-Angriffe auf die öffentliche Infrastruktur beobachten. Während Städte und Häfen bereits Ziel der Attacken wurden, könnte sich diese Bedrohung weiterhin auf Verkehr und Energieinfrastruktur ausweiten.
Das Industrial Internet of Things (IIOT) birgt weiterhin Risiken für die gesamte Fertigungsindustrie. Psychologische Erpressungsmethoden ermöglichen grundsätzlich eine ganze Reihe von potenziellen Zielen, sofern diese über keine hinreichende Sicherung verfügen. Im Jahr 2018 sind Lösegeldforderungen bereits deutlich angestiegen. Aufgrund dessen sahen sich immer mehr Unternehmen und Organisationen dazu genötigt, entsprechende Zahlungen zu leisten. Da dies nicht nachhaltig ist, gehen Experten davon aus, dass Ransomware-Zahlungen durch Verbote zurückgedrängt werden. Was den öffentlichen Sektor betrifft, können etwa lokale Regierungen Lösegeldzahlungen verbieten.

Stellenangebote im Bereich IT/TK-Projektmanagement

IT/TK-Projektmanagement Jobs
WIRTGEN GmbH-Firmenlogo
System- und Softwarearchitekt (m/w/d) - mobile Arbeitsmaschinen WIRTGEN GmbH
Windhagen (Raum Köln/Bonn) Zum Job 
WIRTGEN GmbH-Firmenlogo
Embedded Anwendungs-Softwareentwickler (m/w/d) - mobile Arbeitsmaschinen WIRTGEN GmbH
Windhagen (Raum Köln/Bonn) Zum Job 
B. Braun Melsungen AG-Firmenlogo
Global Lead (w/m/d) Operational Technology (OT) B. Braun Melsungen AG
Melsungen Zum Job 
WIRTGEN GmbH-Firmenlogo
Duales Studium Software Engineering - Bachelor of Engineering (m/w/d) WIRTGEN GmbH
Windhagen, Remagen Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Ingenieur Vermessung (m/w/d) Die Autobahn GmbH des Bundes
Montabaur Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Lösungsentwickler (w/m/d) im Digitallabor Geoinformatik Die Autobahn GmbH des Bundes
VIAVI-Firmenlogo
Senior / Software Engineer (C++, Python & Cloud) (m/w/d) VIAVI
Eningen Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Teamleitung (w/m/d) BIM-Management Die Autobahn GmbH des Bundes
RHEINMETALL AG-Firmenlogo
Verstärkung für unsere technischen Projekte im Bereich Engineering und IT (m/w/d) RHEINMETALL AG
deutschlandweit Zum Job 
Stadt Worms-Firmenlogo
Projektleiter (m/w/d) CAFM Stadt Worms
Die Autobahn GmbH des Bundes-Firmenlogo
Ingenieur (w/m/d) C-ITS Entwicklung Die Autobahn GmbH des Bundes
Frankfurt am Main Zum Job 
Recogizer-Firmenlogo
Projektingenieur (m/w/d) KI-gestützte CO2-Reduktion Recogizer
Recogizer-Firmenlogo
Projektingenieur (m/w/d) KI-gestützte CO2-Reduktion Recogizer
HAWK Hochschule Hildesheim/Holzminden/Göttingen-Firmenlogo
Laboringenieur*in für das Digitallabor HAWK Hochschule Hildesheim/Holzminden/Göttingen
Holzminden Zum Job 
Tagueri AG-Firmenlogo
Consultant OTA - Connected Cars (m/w/d)* Tagueri AG
Stuttgart Zum Job 
CS CLEAN SOLUTIONS GmbH-Firmenlogo
Mitarbeiter für die Steuerungstechnik Software (m/w/d) CS CLEAN SOLUTIONS GmbH
Ismaning bei München Zum Job 
Hochschule für Technik und Wirtschaft Berlin-Firmenlogo
Professur (W2) | auf Lebenszeit Fachgebiet Rechnerarchitekturen und Rechnersysteme Hochschule für Technik und Wirtschaft Berlin
Regierungspräsidium Freiburg-Firmenlogo
Manager für Building Information Modeling (BIM) (w/m/d) Bauingenieurwesen, Bauinformatik, Vermessungswesen, Geodäsie, Geoinformatik, Geomatik Regierungspräsidium Freiburg
Freiburg Zum Job 
HAWK Hochschule für angewandte Wissenschaft und Kunst-Firmenlogo
Transfermanager*in HAWK Hochschule für angewandte Wissenschaft und Kunst
Hildesheim Zum Job 
Hochschule für Technik und Wirtschaft Berlin-Firmenlogo
Professor (W2) | Permanent Computer Architecture and Computer Systems Hochschule für Technik und Wirtschaft Berlin

IT-Sicherheitsrisiken durch künstliche Intelligenz

Voraussichtlich werden Hacker und Cyber-Kriminelle vermehrt auf den Einsatz künstlicher Intelligenz  (KI) setzen, um Malware zu verbreiten. Hierbei spielen insbesondere die Entwicklungstrends des Machine Learning und Targetings eine Rolle. Hacking-Techniken, die bisher manuell abliefen, könnten sich über Machine Learning automatisieren lassen. Bisherige Angriffe stellten vor allem Advanced Persistent Threats (APTs) dar, waren also so aufwändig, dass sie einen eigenen Administrator benötigten. Mit Methoden wie Machine Learning kann sich dies ändern.

Ein gegenläufiger Trend als Reaktion hierauf ist die Nutzung der künstlichen Intelligenz von Sicherheitsexperten und -verantwortlichen. Security Operation Center (SOC) können Algorithmen der künstlichen Intelligenz und des Machine Leaning nutzen, um entstehende Lücken in der IT-Sicherheit zu schließen. KI-Systeme fungieren hierbei als zusätzliche, automatisierte Sicherheitsexperten. Dank der Verbreitung beziehungsweise Verfügbarkeit von Machine-Learning-Frameworks und -Libraries auf Open-Source-Basis werden die komplexen Techniken des Machine Learning auch für Nicht-Experten zugänglicher.

Sicherheitsvertrag zur Cyber-Security

Es existieren zahlreiche staatliche Vorstöße zur Vereinbarung eines gemeinsamen Cybersicherheitsvertrags. Immer mehr Staaten und Organisationen werden sich der Gefahr durch Angriffe oder Unfälle bewusst, die sich auf öffentliche Infrastrukturen beziehen. So wären etwa der Energiesektor und die Gesundheitsbranche kritische Infrastrukturen, die zunehmend mit digitalisierten Techniken arbeiten. Im Hinblick auf einen Cybersicherheitsvertrag ist der Vorstoß Microsofts zu erwähnen, eine Art digitale Genfer Konvention ins Leben zu rufen. Mit deren Einhaltung und Überwachung soll eine unabhängige NGO beauftragt werden. Diese als Global Cyber Attribution Consortium bezeichnete Organisation ist bereits seit 2017 in der Debatte.

Solche und andere UN-Initiativen würden für ihre Umsetzung zwar mehrere Jahre beanspruchen, doch gehen Experten in ihrer Abwägung von Risiken und Chancen davon aus, dass überdurchschnittlich viele Nationen davon profitieren könnten. Attraktiv könnte ein solcher Vertrag sein, wenn beteiligte Staaten dadurch wirtschaftliche oder geopolitische Vorteile erlangten. Voraussetzung wäre, dass sich beteiligte Staaten über die Notwendigkeit einer Kooperation auf dem Gebiet der Cybersicherheit bewusst werden. Anschließend könnten sie sich dazu verpflichten, auf ein entsprechendes Abkommen hinzuarbeiten.

Kryptowährungen und ihre Regulierung

Ein großer Teil des Handels mit Bitcoin, Ethereum und anderen virtuellen Währungen ist nur unzureichend reguliert. Die zugrunde liegende Blockchain-Technologie basiert auf dezentralen Netzwerken, die sich nicht immer von Regulierungsbehörden erfassen lassen. Das Anwendungspotenzial der Blockchain geht über die eigentlichen Coins sowie den Finanzbereich hinaus. Verschiedene Branchen wie Energie- oder Lebensmittelsektor machen sich die Technologie zunutze. In sicherheitsrelevanten Bereichen der Lieferkette bedarf es daher bestimmter Sicherheitsvorkehrungen. Aufgrund der vielen verschiedenen Coins und Blockchains wächst die Sorge um Angriffe auf die dezentralen Systeme. Daher ist davon auszugehen, dass stärkere wirtschaftliche Kontrollen stattfinden, die das Risiko minimieren sollen. Ebenso verhält es sich mit IOTA, der neuen Währung der Industrie 4.0.

Finanzbehörden werden aufgrund der zunehmenden Verbreitung eine gesteigerte Aufmerksamkeit gegenüber virtuellen Währungen zeigen.

Einschätzung zu IT-Risiken 2019

Die Herausforderungen der IT- und IoT-Sicherheit werden im aktuellen Jahr zunehmend komplex. Immer mehr Branchen und Unternehmen setzen auf das Internet der Dinge oder die Blockchain-Technologie, während entsprechende Sicherheitssysteme nur langsam nachziehen. Für Organisationen wird es immer wichtiger, eventuelle Gefahren frühzeitig zu identifizieren, Mitarbeiter rechtzeitig aufzuklären und auf Echtzeiterkennung zu setzen. Hierbei ist es wichtig, zu erkennen, dass Sicherheitsexperten oder Abteilungen des Unternehmens die vielseitigen Herausforderungen nicht alleine meistern können. Die Gratwanderung besteht darin, eine ausgewogene Kombination aus frühzeitiger Erkennung und Training beziehungsweise Reaktion auf die Herausforderungen zu finden.

 

Lesen Sie dazu auch:

Unternehmen ohne Analytics-Übersetzer handeln fahrlässig – ein Meinungsbeitrag

So werden Sie Erpressungstrojaner wieder los

Wie man sichere Passwörter erstellt und sie sich merkt

Datensicherung – so retten Sie digitale Daten

Ein Beitrag von:

  • ingenieur.de

    Technik, Karriere, News, das sind die drei Dinge, die Ingenieure brauchen.

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.