IT-Security für Unternehmen und Privatanwender 07.01.2019, 13:57 Uhr

IT-Sicherheit: Trends und Prognosen für das Jahr 2019

Neue Technologien wie das Internet der Dinge, Industrie 4.0 und autonomes Fahren bedeuten auch neue Herausforderungen an die IT-Sicherheit. Welche Risiken Unternehmen und Privatanwender 2019 auf dem Schirm haben sollten, lesen Sie hier.

symbolisierte Vernetzung hellblau auf dunkelblau

Foto: panthermedia.net/blackdogvfx

Die allgegenwärtige oder zumindest geplante Vernetzung von allem und jedem, das Internet der Dinge (IoT), Industrie 4.0 sowie das autonome Fahren bergen neben neuen Möglichkeiten auch zahlreiche Risiken für die IT-Sicherheit. Sie stellen neue Anforderungen sowohl an Unternehmen als auch an Privatanwender. Wie Studien nahelegen, weist die IT-Infrastruktur in Unternehmen und Industrie oftmals Sicherheitslücken auf – und zwar in entscheidenden Punkten. Für welche Bedrohungen und Risiken Sie sich im Jahr 2019 insbesondere wappnen sollten, haben wir für Sie recherchiert.

Embedded Systems IoT-fähiger Geräte fordern T-Sicherheit

Industrie und Unternehmen unterschiedlicher Branchen haben den Wettbewerbsvorteil der Verbreitung IoT-fähiger Geräte längst erkannt. Dieser Trend wird sich auch im aktuellen Jahr fortsetzen. Mit dem zunehmenden Stellenwert des Internet of Things steigen jedoch die Anforderungen an die Cybersicherheit. Die Anzahl der Schnittstellen der Geräte nimmt mit dem IoT ebenso zu wie der Vernetzungsgrad. Damit gehen vielfältige Sicherheits-Herausforderungen einher, auf die sowohl Hersteller als auch Nutzer reagieren sollten.

Top Stellenangebote

Zur Jobbörse
RHEINMETALL AG-Firmenlogo
Verstärkung für unsere technischen Projekte im Bereich Engineering und IT (m/w/d) RHEINMETALL AG
deutschlandweit Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Bauingenieur als Fachexperte Umweltschutz (w/m/d) Die Autobahn GmbH des Bundes
Hannover Zum Job 
Hasse & Wrede GmbH-Firmenlogo
Torsional Vibration Solution Architect (m/f/d) Hasse & Wrede GmbH
Berlin (Home-Office) Zum Job 
Hasse & Wrede GmbH-Firmenlogo
Entwicklungsingenieur für Torsionsschwingungslösungen (m/w/d) Hasse & Wrede GmbH
Berlin (Home-Office) Zum Job 
MicroNova AG-Firmenlogo
Industrial Engineer (m/w/d) Electrical Engineering / Elektrotechnik MicroNova AG
Vierkirchen Zum Job 
JOSEPH VÖGELE AG-Firmenlogo
Konstruktionsingenieur (m/w/d) Maschinenbau JOSEPH VÖGELE AG
Ludwigshafen am Rhein Zum Job 
NORMA Group Holding GmbH-Firmenlogo
Product Design Engineer (m/f/d) NORMA Group Holding GmbH
Maintal Zum Job 
DFS Deutsche Flugsicherung GmbH-Firmenlogo
Ingenieur (w/m/d) - Teilprojektleitung für Bauprojekte DFS Deutsche Flugsicherung GmbH
Die Autobahn GmbH des Bundes-Firmenlogo
Bauingenieur (w/m/d) konstruktiver Ingenieurbau Die Autobahn GmbH des Bundes
Bundeswehr-Firmenlogo
Ingenieurin / Ingenieur mit Bachelor (m/w/d) Bundeswehr
keine Angabe Zum Job 
SARPI Deutschland GmbH-Firmenlogo
Junior-Betriebsingenieur/Verfahrensingenieur Prozesstechnik (m/w/d) SARPI Deutschland GmbH
Cummins Deutschland GmbH-Firmenlogo
Application Engineer (m/w/d) Systems / Software für Nutzfahrzeuge Cummins Deutschland GmbH
Nürnberg Zum Job 
Jülich Forschungszentrum-Firmenlogo
Revisor mit Schwerpunkt Baurevision oder IT-Revision (w/m/d) Jülich Forschungszentrum
Jülich bei Köln Zum Job 
Bundeswehr-Firmenlogo
Ingenieurin / Ingenieur mit Bachelor (m/w/d) Bundeswehr
keine Angabe Zum Job 
MKH Greenergy Cert GmbH-Firmenlogo
Projekt-Ingenieur (m/w/d) in der Anlagenzertifizierung MKH Greenergy Cert GmbH
Hamburg Zum Job 
Schleifring GmbH-Firmenlogo
Vertriebsingenieur (m/w/d) Schleifring GmbH
Fürstenfeldbruck Zum Job 
mondi-Firmenlogo
Junior Anwendungstechniker (m/w/x) mondi
Steinfeld Zum Job 
Energieversorgung Leverkusen GmbH & Co.KG-Firmenlogo
Technische Mitarbeiter Vertragsmanagement (m/w/d) Energieversorgung Leverkusen GmbH & Co.KG
Leverkusen Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Bauingenieur (m/w/d) für Straßenausstattungsanlagen und Verkehrsführung Die Autobahn GmbH des Bundes
Osnabrück Zum Job 
Sprint Sanierung GmbH-Firmenlogo
Projektleiter (m/w/d) Großschäden Sprint Sanierung GmbH
Düsseldorf Zum Job 

IoT-fähige Geräte verfügen grundsätzlich über eine eigene Firmware sowie ein eigenes Betriebssystem. Verbreitet sind sogenannte Embedded Systems, sprich eingebettete Betriebssysteme. Diese weisen oftmals augenfällige Lücken in der IT-Security auf. Das hängt damit zusammen, dass Hersteller lange in erster Linie auf Nutzerfreundlichkeit und Komfort achteten, während die Sicherheit eine nur untergeordnete Rolle spielte. Aufgrund der großen Verbreitung solcher eingebetteten Betriebssysteme besteht eine empfindliche Sicherheits-Schwachstelle im IoT. Auffällig werden solche Lücken beispielsweise anhand von Angriffen auf IoT-Geräte auf Android-Basis. Nicht hinreichend geschützte Geräte öffnen Hackern den Zugang zur Einschleusung von Malware oder Ransomware.

Gerade Erpressungsattacken mittels Ransomware können 2019 zu einem wichtigen Thema werden. Schon in der jüngeren Vergangenheit ließen sich Ransomware-Angriffe auf die öffentliche Infrastruktur beobachten. Während Städte und Häfen bereits Ziel der Attacken wurden, könnte sich diese Bedrohung weiterhin auf Verkehr und Energieinfrastruktur ausweiten.
Das Industrial Internet of Things (IIOT) birgt weiterhin Risiken für die gesamte Fertigungsindustrie. Psychologische Erpressungsmethoden ermöglichen grundsätzlich eine ganze Reihe von potenziellen Zielen, sofern diese über keine hinreichende Sicherung verfügen. Im Jahr 2018 sind Lösegeldforderungen bereits deutlich angestiegen. Aufgrund dessen sahen sich immer mehr Unternehmen und Organisationen dazu genötigt, entsprechende Zahlungen zu leisten. Da dies nicht nachhaltig ist, gehen Experten davon aus, dass Ransomware-Zahlungen durch Verbote zurückgedrängt werden. Was den öffentlichen Sektor betrifft, können etwa lokale Regierungen Lösegeldzahlungen verbieten.

IT-Sicherheitsrisiken durch künstliche Intelligenz

Voraussichtlich werden Hacker und Cyber-Kriminelle vermehrt auf den Einsatz künstlicher Intelligenz  (KI) setzen, um Malware zu verbreiten. Hierbei spielen insbesondere die Entwicklungstrends des Machine Learning und Targetings eine Rolle. Hacking-Techniken, die bisher manuell abliefen, könnten sich über Machine Learning automatisieren lassen. Bisherige Angriffe stellten vor allem Advanced Persistent Threats (APTs) dar, waren also so aufwändig, dass sie einen eigenen Administrator benötigten. Mit Methoden wie Machine Learning kann sich dies ändern.

Ein gegenläufiger Trend als Reaktion hierauf ist die Nutzung der künstlichen Intelligenz von Sicherheitsexperten und -verantwortlichen. Security Operation Center (SOC) können Algorithmen der künstlichen Intelligenz und des Machine Leaning nutzen, um entstehende Lücken in der IT-Sicherheit zu schließen. KI-Systeme fungieren hierbei als zusätzliche, automatisierte Sicherheitsexperten. Dank der Verbreitung beziehungsweise Verfügbarkeit von Machine-Learning-Frameworks und -Libraries auf Open-Source-Basis werden die komplexen Techniken des Machine Learning auch für Nicht-Experten zugänglicher.

Sicherheitsvertrag zur Cyber-Security

Es existieren zahlreiche staatliche Vorstöße zur Vereinbarung eines gemeinsamen Cybersicherheitsvertrags. Immer mehr Staaten und Organisationen werden sich der Gefahr durch Angriffe oder Unfälle bewusst, die sich auf öffentliche Infrastrukturen beziehen. So wären etwa der Energiesektor und die Gesundheitsbranche kritische Infrastrukturen, die zunehmend mit digitalisierten Techniken arbeiten. Im Hinblick auf einen Cybersicherheitsvertrag ist der Vorstoß Microsofts zu erwähnen, eine Art digitale Genfer Konvention ins Leben zu rufen. Mit deren Einhaltung und Überwachung soll eine unabhängige NGO beauftragt werden. Diese als Global Cyber Attribution Consortium bezeichnete Organisation ist bereits seit 2017 in der Debatte.

Solche und andere UN-Initiativen würden für ihre Umsetzung zwar mehrere Jahre beanspruchen, doch gehen Experten in ihrer Abwägung von Risiken und Chancen davon aus, dass überdurchschnittlich viele Nationen davon profitieren könnten. Attraktiv könnte ein solcher Vertrag sein, wenn beteiligte Staaten dadurch wirtschaftliche oder geopolitische Vorteile erlangten. Voraussetzung wäre, dass sich beteiligte Staaten über die Notwendigkeit einer Kooperation auf dem Gebiet der Cybersicherheit bewusst werden. Anschließend könnten sie sich dazu verpflichten, auf ein entsprechendes Abkommen hinzuarbeiten.

Kryptowährungen und ihre Regulierung

Ein großer Teil des Handels mit Bitcoin, Ethereum und anderen virtuellen Währungen ist nur unzureichend reguliert. Die zugrunde liegende Blockchain-Technologie basiert auf dezentralen Netzwerken, die sich nicht immer von Regulierungsbehörden erfassen lassen. Das Anwendungspotenzial der Blockchain geht über die eigentlichen Coins sowie den Finanzbereich hinaus. Verschiedene Branchen wie Energie- oder Lebensmittelsektor machen sich die Technologie zunutze. In sicherheitsrelevanten Bereichen der Lieferkette bedarf es daher bestimmter Sicherheitsvorkehrungen. Aufgrund der vielen verschiedenen Coins und Blockchains wächst die Sorge um Angriffe auf die dezentralen Systeme. Daher ist davon auszugehen, dass stärkere wirtschaftliche Kontrollen stattfinden, die das Risiko minimieren sollen. Ebenso verhält es sich mit IOTA, der neuen Währung der Industrie 4.0.

Finanzbehörden werden aufgrund der zunehmenden Verbreitung eine gesteigerte Aufmerksamkeit gegenüber virtuellen Währungen zeigen.

Einschätzung zu IT-Risiken 2019

Die Herausforderungen der IT- und IoT-Sicherheit werden im aktuellen Jahr zunehmend komplex. Immer mehr Branchen und Unternehmen setzen auf das Internet der Dinge oder die Blockchain-Technologie, während entsprechende Sicherheitssysteme nur langsam nachziehen. Für Organisationen wird es immer wichtiger, eventuelle Gefahren frühzeitig zu identifizieren, Mitarbeiter rechtzeitig aufzuklären und auf Echtzeiterkennung zu setzen. Hierbei ist es wichtig, zu erkennen, dass Sicherheitsexperten oder Abteilungen des Unternehmens die vielseitigen Herausforderungen nicht alleine meistern können. Die Gratwanderung besteht darin, eine ausgewogene Kombination aus frühzeitiger Erkennung und Training beziehungsweise Reaktion auf die Herausforderungen zu finden.

 

Lesen Sie dazu auch:

Unternehmen ohne Analytics-Übersetzer handeln fahrlässig – ein Meinungsbeitrag

So werden Sie Erpressungstrojaner wieder los

Wie man sichere Passwörter erstellt und sie sich merkt

Datensicherung – so retten Sie digitale Daten

Ein Beitrag von:

  • ingenieur.de

    Technik, Karriere, News, das sind die drei Dinge, die Ingenieure brauchen.

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.