monsitj - Fotolia

Die fünf Risikoherde der Datensicherheit 2018

Auch 2018 werden IT-Mitarbeiter einen großen Teil ihrer Zeit damit verbringen, die Daten ihrer Arbeitgeber zu schützen. Welche Angriffsflächen sollten sie dabei im Blick behalten?

Die IT-Sicherheit kann zumindest das Risiko eines Angriffs minimieren – indem sie potentielle Angriffsflächen absichert und dadurch reduziert. Doch welche dieser sollten IT-Mitarbeiter 2018 besonders im Blick haben? Wir prognostizieren auf der Basis einer Fülle von internen und externen Sicherheitsdaten fünf Risikoherde, von denen im laufenden Jahr weltweit besonders große Gefahren für Daten und IT-Systeme von Unternehmen und Institutionen zu erwarten sind.

Hier gilt es anzusetzen, will man die Angriffswellen des kommenden Jahres möglichst schadlos überstehen.

1. Ohne Wissen in die Cloud

Die Cloud gilt vielen längst als alltägliches Speichermedium. Auch in der Unternehmenswelt werden Daten zunehmend in der Cloud abgelegt. Laut einer Prognose der International Data Corporation ist von 2017 bis 2020 mit einem Anstieg der weltweiten Ausgaben für Cloud Computing von 99 auf 162 Milliarden US-Dollar zu rechnen. Dies entspricht einer jährlichen Wachstumsrate von rund 19 Prozent. Doch hält in den meisten Unternehmen der Ausbau des Cloud Computing nicht mit dessen Integrierung in den unternehmensinternen Datenschutz Schritt.

So waren allein 2017 weltweit rund 99 Milliarden Datensätze von Verletzungen gegen den jeweils geltenden Datenschutz betroffen. Die Ursache der Datenschutzverletzungen lag dabei meist in den IT-Abteilungen selbst begründet. Mitarbeiter waren nur unzureichend für den sicheren Umgang mit Cloud Computing geschult. Sie hatten die Cloud nicht passend auf die Sicherheitsanforderungen des Unternehmens konfiguriert. Auch fehlten ihnen häufig passende Tools, um den Datenverkehr zwischen internen und externen Speichermedien transparent zu halten, zu überwachen und zu kontrollieren.

2. Beutegut Rechenleistung

Bislang waren vor allem Daten das Beutegut von Cyberkriminellen. Jahrelang haben IT-Sicherheitsunternehmen ihre Produkte deshalb auf die Sicherung der Daten ihrer Kunden ausgerichtet. Mittlerweile deutet sich aber an, dass künftig nicht mehr allein Daten ein Angriffsziel sein werden. Mit der Möglichkeit – bei ausreichender Rechenkapazität – Kryptowährungseinheiten zu erstellen, das sogenannte Mining, ist auch Rechenleistung zu einem begehrten Beutegut geworden.

Es ist deshalb davon auszugehen, dass Cyberkriminelle zunehmend versuchen werden, fremde Rechner unbemerkt unter ihre Kontrolle zu bringen um dann Teile ihrer Rechenleistung, ihrer CPU und ihrer GPU, für eigene Zwecke abzuzapfen. Angriffe dürften sich zunächst auf nur schlecht gesicherte Ziele wie IoT-Endgeräte und Webseiten mit hohem Datenverkehr, über die Malware auf entsprechend viele Rechner gelangen kann, fokussieren. Derzeit sind ihre Angriffsmethoden noch nicht sonderlich ausgereift. Doch ist für die kommenden Jahre mit einem erheblichen Entwicklungsschub zu rechnen.

3. Einfallstor künstliche Intelligenz

„Artificial Intelligence First“ hat im Bereich des Computing begonnen, „Mobile First“ als zentrale Devise zu verdrängen. Cyberkriminelle sind bei ihren Angriffen in wachsendem Maße mit künstlicher Intelligenz (KI) konfrontiert.

Doch ist die Intelligenz künstlich und reagiert, hat man sie erst einmal umfassend analysiert, vorhersehbar. Hacker haben längst begonnen, Angriffs-Tools und -techniken zu entwickeln, mit denen auch intelligente Sicherheitsarchitekturen ausgetrickst werden können. Gleichzeitig greifen sie auch selbst in wachsendem Maße auf KI zur Unterstützung ihrer Angriffe zurück.

IT-Sicherheitsarchitekturen nutzen immer häufiger User and Entity Behavior Analytics (UEBA) als Basis. Hierbei wird das Verhalten von Nutzern und Systemen auf Anomalien untersucht und analysiert, um unrechtmäßige von rechtmäßigen Nutzern zu unterscheiden und entsprechend intervenieren zu können.

Um diese UEBA-Sicherungen nun zu umgehen, reichern Cyberkriminelle ihre Malware mit einer KI an. Die KI verfolgt dabei den Zweck, menschliches Verhalten in der Umgebung des Opfers zu erlernen und nachzuahmen, so dass die Malware den UEBA-Sicherungs-Tools weitgehend verborgen bleibt. Zwar befindet sich die von Hackern genutzte KI immer noch in einem frühen Entwicklungsstadium, doch ist auch hier in den kommenden Jahren mit einem erheblichen Entwicklungsschub zu rechnen, so dass sich IT-Sicherheitsarchitekturen entsprechend werden umstellen müssen.

4. Endziel Betriebsunterbrechung

Ransomware-Angriffe werden aller Voraussicht nach auch 2018 wieder weltweit für erhebliche Probleme sorgen. Mitarbeiter eines Unternehmens werden hierbei unter Vorspiegelung falscher Tatsachen dazu verleitet, eine Datei herunterzuladen. Ist die Datei auf einen Rechner des Opfers gelangt, aktiviert sie sich selbst und verschlüsselt sämtliche ihr zugänglichen Datenbanken.

Anschließend wird ein Lösegeld für die Entschlüsselung der Daten gefordert. Auf diese Vorgehensweise waren Ransomware-Angriffe ausgelegt – zumindest bisher. Denn mittlerweile beginnen Cyberkriminelle zu erkennen, dass für die meisten Unternehmen der eigentliche Schaden eines Ransomware-Angriffs weniger in der Lösegeldzahlung selbst als vielmehr in den Ausfallzeiten des laufenden Betriebs begründet liegt.

„Externe Cyberkriminelle nutzen schon seit langem Social-Engineering-Methoden, um sich unbemerkt von Mitarbeitern Zugriff auf deren Nutzerkonten und über diese dann die internen Datenbanken eines Unternehmens zu verschaffen.“ 

Karl Altmann, Imperva

 

Es ist deshalb davon auszugehen, dass Cyberkriminelle ihre Angriffsmuster entsprechend umstellen werden. Künftig wird nicht mehr die Verschlüsselung, Beschädigung und Entwendung von Daten, sondern das Deaktivieren und Sperren von internen Netzwerken und E-Mail-Services im Zentrum ihrer Angriffe stehen. Endziel wird es künftig also sein, alltägliche Betriebsabläufe zu stören.

5. Innentäter weiter auf dem Vormarsch

Innentäter haben sich in den letzten Jahren als größte an Cyberangriffen beteiligte Tätergruppe etabliert – mit stetig wachsender Tendenz. Weltweit geht die Mehrzahl der IT-Sicherheitsfachkräfte mittlerweile davon aus, dass Insider das größte Risiko überhaupt für die IT-Sicherheit eines Unternehmens darstellen.

Als Mitarbeiter eines Unternehmens oder einer Institution kommen sie problemlos in direktem Kontakt mit sensiblen Daten, kennen sich im Netzwerk aus, können sich häufig auch Zugriff auf die Systemadministration verschaffen. Und um Schaden anzurichten, müssen sie sich nicht einmal bewusst als Cyberkriminelle betätigen.

Externe Cyberkriminelle nutzen schon seit langem Social-Engineering-Methoden, um sich unbemerkt von Mitarbeitern Zugriff auf deren Nutzerkonten und über diese dann die internen Datenbanken eines Unternehmens zu verschaffen.

Über den Autor:
Karl Altmann ist Area Vice President DACH bei Imperva.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook! 

Nächste Schritte

Mit maschinellem Lernen die Cyberabwehr stärken

Browser-basiertes Krypto-Mining

Dem Risiko Insider-Bedrohungen richtig begegnen

Artikel wurde zuletzt im Februar 2018 aktualisiert

Erfahren Sie mehr über Enterprise-Vulnerability-Management

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close