- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Prognosen zur Cybersicherheit 2018


Das Jahr 2018 bringt zunehmend juristische Probleme für einfache elektronische Signaturen
2018 weiterhin Exploits von IoT-Geräten, die für Botnet-Aktivitäten genutzt werden

- Anzeigen -





2017 war für Profis im Bereich Cybersicherheit ein arbeitsreiches Jahr. Wir haben empfindliche Datenlecks erlebt. Was steht uns also vermutlich im nächsten Jahr bevor? Die Experten für Cybersicherheit bei GlobalSign haben für Sie in die sprichwörtliche Kristallkugel geschaut. Hier sind ihre Prognosen für 2018:

1. Nadim Farah, Manager, Digital Signing Services

Das Jahr 2018 bringt zunehmend juristische Probleme für einfache elektronische Signaturen
Der Dezember 2016 markierte erstmals ein juristisches Problem für die Rechtswirksamkeit einfacher elektronischer Dokumente. Standardisierte und öffentlich vertrauenswürdige digitale Signaturen setzen sich immer mehr durch. Daher gehe ich davon aus, dass 2018 mehr juristische Probleme bei der Rechtswirksamkeit einfacher elektronischer Signaturen auftreten werden.

Dies liegt nicht zuletzt daran, dass die großen US-Anbieter für Dokumentenverwaltung und -signierung weiterhin in integrierte Ökosysteme zwischen Vertrauensanbietern, Dienste zur Identitätsverifizierung und Anbietern von Anwendungen investieren, wie z.B. das Cloud Signature Consortium von Adobe und die Trust Service Provider-Programme von DocuSign.

Darüber hinaus erwarten Sie Updates bei Vertrauensprogrammen von Anbietern wie z.B. Microsoft und Mozilla Root Trust, zusätzlich zu den bereits angekündigten Anforderungs-Updates des Adobe Approved Trust List (AATL) Programms im Juli. Ziel ist ein höheres Niveau von Compliance-Anforderungen für diese Programme voranzutreiben, gemäß Electronic Identification, Authentication, and Trust Services (eIDAS) in der EU zur Identitätsverifizierung.

Gesichtserkennung kann eine Rolle bei der Identitätsverifizierung übernehmen
Das kürzlich vorgestellte iPhone X von Apple verfügt über Funktionen zur Gesichtserkennung und speichert die Daten sicher lokal auf dem Gerät. Facebook hat bereits verlauten lassen an einer ähnlichen Technologie zu arbeiten.

Diese Technologien sind, was Genauigkeit und Sicherheit anbelangt, noch nicht ausreichend für eine zuverlässige Identitätsverifizierung anerkannt. Denn letztere wird dazu verwendet Zertifikate für öffentlich vertrauenswürdige digitale Signaturen auszustellen. Immerhin ist es möglich, sie in der ersten Phase 2018 zur Authentifizierung einfacher elektronischer Signaturen zu benutzen. Aber die Technologie entwickelt sich weiter, vor allem der von Apple eingesetzte Typ, der von verschiedenen Hardware-Sensoren und -Kameras unterstützt wird. Es ist durchaus möglich, dass er in den nächsten zwei bis vier Jahren als gleichwertig für die persönliche Identitätsprüfung angesehen wird.

2. Doug Beattie, Vice President Certificate Services

Bis Ende 2018 sind 85 Prozent aller Webseiten über HTTPS geschützt
Wir haben in diesem Jahr ein starkes Wachstum beim Aufrufen von HTTPS-geschützten und sicherten Websites beobachtet angetrieben nicht zuletzt von Google und Mozilla, die den HTTPS-Einsatz fördern. Chrome markiert seit der Version Chrome 56, HTTP-Websites, die Passwörter oder Kreditkartendaten erfassen, als unsicher, Chrome 62 markiert jetzt alle HTTP-Websites mit Eingabefeldern als unsicher. Es ist nur eine Frage der Zeit, bis wirklich alle HTTP-Sites als unsicher gekennzeichnet werden.

Da inzwischen kostenlose oder zumindest kostengünstige DV-Zertifikate verfügbar sind, halten sich die finanziellen Auswirkungen für Website-Betreiber in Grenzen. Ergo fordern sowohl Google als auch Mozilla die Betreiber auf, ihre Websites aufgrund des sich ändernden Browserverhaltens, je nach Inhalt der Website, abzusichern. Da Google und Mozilla weitere Warnungen auf HTTP-Seiten hinzufügen und sie mit dem auffallenden roten Ausrufezeichen in einem Dreieck kennzeichnen, gehen wir davon aus, dass die HTTPS-Akzeptanzraten weiterhin deutlich steigen. Ich prognostiziere, dass bis Ende 2018 85 Prozent des gesamten Webverkehrs durch HTTPS geschützt ist.

TLS 1.0 und frühere Protokolle werden (endlich) Geschichte
Sicherheit ist nur so gut wie das schwächste Glied. Mit der breiten Einführung von HTTPS ist es an der Zeit, sich von veralteten Protokollen zu verabschieden - SSLv3 und früher sowie TLS 1.0. Diese Protokolle haben zahlreiche Schwachstellen und sollten auf allen Websites deaktiviert werden.
Da TLS 1.2 weit verbreitet und 1.3 "in der Mache ist", werden die älteren Protokolle 2018 auslaufen. Vor diesem Hintergrund prognostiziere ich, dass die Mehrheit der Seiten bis Ende 2018 TLS 1.2 unterstützen wird. TLS 1.0 und ältere Protokolle werden praktisch nicht mehr verwendet.

3. Lila Kee, General Manager und Chief Product Officer und NAESB Vorstandsmitglied

Es wird 2018 keinen großen Angriff auf das US-Stromnetz geben
Trotz der Zunahme von Cyberangriffen im Energiesektor gehe ich im Gegenteil davon aus, dass es im Jahr 2018 keinen dramatischen Angriff auf das US-Stromnetz geben wird.
Warum?
Erstens verfügen wir über ein sehr widerstandsfähiges Netz. Die staatliche Koordination zur Unterstützung der Cybersicherheit im Energiesektor ist deutlich verstärkt worden, und es gibt deutliche Fortschritte im Hinblick auf integrierte ‚Security by Design’ im Smart Grid.

Zweitens glaube ich, dass wir von der zunehmenden Akzeptanz und dem Vertrauen in Microgrids profitieren. Microgrids sorgen für eine höhere Widerstandsfähigkeit des Stromnetzes. Sie sind eine schnellere und sauberere Methode, um erneuerbare Energiequellen anzuzapfen, während das größere Stromnetz wiederhergestellt wird. Gemeinden sollten sich einige Early-Adopter-Modelle ansehen, wie sie in Kalifornien zur Verhinderung von Ausfällen aufgrund von Naturkatastrophen oder Cyberangriffen eingesetzt werden.

Darüber hinaus dient die Tatsache, dass Dragonfly keine größeren Störungen verursacht hat, als weiterer Beweis (für mich jedenfalls), dass wir das richtige tun. Wäre dem nicht so, wären auch die Folgen des Angriffs schwerwiegender.

4. Lancen Lachance, Vice President, Geschäftsbereich IoT

Erwarten Sie mehr Botnet-IoT-Angriffe
2018 werden wir weiterhin Exploits von IoT-Geräten erleben, die für Botnet-Aktivitäten genutzt werden. Die Zahl der ungesicherten Geräte ist immer noch groß, das macht es Hackern leicht.

Mehr Rechtsvorschriften, aber wenig Leitlinien
Verordnungen und Rechtsvorschriften nehmen zu, sind aber noch nicht schlagkräftig genug. Es werden sicherlich weitere rechtlich bindende Vorschriften und Verordnungen zur Cybersicherheit für das IoT in allen Branchen vorgeschlagen und verabschiedet werden. Das Justizsystem hat wenig Erfahrung mit dem IoT und sie zu erlangen wird nicht von heute auf morgen funktionieren. Vorschriften und Leitlinien werden nicht ausreichen um den Markt wirklich zu führen.

Angreifer konzentrieren sich weiterhin auf Lücken bei den Sicherheitsgrundlagen
Wir werden wieder Beispiele sehen, bei denen grundlegende Sicherheitsanforderungen übersehen und die Schwachstellen anschließend von Angreifern ausgenutzt werden. Erfolgreiche IoT-Angriffe werden nicht weiterentwickelt, vielmehr nutzen sie grundlegende Sicherheitslücken im Design von IoT-Geräten aus wie etwa geteilte Passwörter oder unverschlüsselte Kommunikation.

5. Dawn Illing, EMEA Regional Product Manager

Unternehmen denken ernsthafter über Cyber-Versicherungen nach; Prämien werden explodieren
Cyber-Versicherungen wachsen, trotz der schlagzeilenträchtigen Angriffe von 2017, lediglich in einem ziemlich konstanten Tempo weiter. Trotz des Wissens, dass es nicht um ein 'Ob' sondern 'Wann' eines Angriffs, geht. Die katastrophalen Angriffe 2017 haben gezeigt, dass Cybergefahren heutzutage eine erhebliche Bedrohung sind. Ein erfolgreicher Angriff schadet nicht nur der Unternehmensbilanz, sondern auch dem geschäftlichen Ruf und ruiniert nebenbei noch das Vertrauen, das Kunden in ein Unternehmen oder Produkt gesetzt hatten.

Obwohl das Marktbewusstsein erheblich gestiegen ist, hinkt der Abschluss von Cyberversicherungen oder die Integration von Cyberrisiken in bestehende Versicherungspakete weiter hinterher. Unternehmen bauen Risiken nur langsam ab und entwickeln erst sukzessive ein Verständnis dafür, wie sie eine angemessene Ausfallsicherung am besten in ihr Geschäftsmodell integrieren.

Wandel innerhalb der Versicherungen: Vom 'Risikoschutz' zur 'Prävention'
Angesichts des wachsenden Bewusstseins für Cyberangriffe 2017 beginnen Unternehmen, Sicherheit als eine kritische kommerzielle Größe zu betrachten. Ein Risiko, das alle Teile des Geschäftsmodells betrifft und längst kein isoliertes IT-Problem mehr ist. Es wird sich ein ganzheitlicher Prozess von der Vorstandsetage abwärts vollziehen, Firmenkulturen zu verändern und unternehmensweit positive Schritte zum Schutz digitaler Systeme zu unternehmen.

Die Anzahl der Sicherheitsverstöße nimmt weiter zu. Das macht Versicherungen und Anspruchsabwicklung erheblich komplexer.

Die Vielfalt der Angriffe und die Technologien und Prozesse, diese Bedrohungen zu verhindern, nehmen weiterhin beachtlich zu. Das führt bei Firmen nicht selten eher zu Verwirrung als es zur Klarheit beiträgt. Empfehlungen und Leitlinien sind das Gebot der Stunde. Bisher war es so, dass dem Endnutzer immer ein gewisser Teil der Schuld angelastet wurde, wenn es zu einer Datenschutzverletzung gekommen ist.

Unternehmen werden aber beginnen, Richtlinien zu entwickeln, die es erleichtern, Verstöße innerhalb einer Firma zu melden.

Der Fokus liegt eher auf dem 'wie erkennt man' als auf dem 'wie reagiert man '. Bessere Datenqualität und Tools sorgen im Gegenzug für mehr Unterstützung seitens der Rückversicherer. Die wiederum kurbelt ihrerseits das generelle Marktwachstum an.

Die Datenschutz-Grundverordnung (DSGVO) wird die Versicherungsbranche aufrütteln und zusätzliche Potenziale schaffen
Eine stärkere Aufsicht wird zu Turbulenzen führen, wenn Versicherer mit veränderten internationalen und nationalen Vorschriften zurechtkommen müssen. Regulierung wird in der Branche üblicherweise aber nicht missbilligt - letztendlich werden Änderungen in der Regel angenommen und dann geprüft, wie man Verwaltung und Geschäftsmodell dahingehend optimieren kann.

Die DSGVO schützt nicht nur einzelne Kunden, sondern übt auch einen Dominoeffekt auf viele Aspekte der Geschäftstätigkeit eines Versicherers aus, wie z.B:
• Preisgestaltung - kostenorientiert und basierend auf dem Ruf der Versicherer, da der Wettbewerb Versicherer zwingt, Prämien häufiger anzupassen.
• Digitalisierung - beeinflusst durch digitale Kanäle und andere Branchen. Versicherungsunternehmen arbeiten verstärkt kundenorientiert, mit dem Ziel, die Kundenbindung zu erhöhen.

Obwohl die DSGVO für die Versicherungsbranche zahlreiche Probleme aufwirft, schafft sie auch ein Potenzial für höhere Rentabilität bei Kunden und Mitarbeitern.

Cybersicherheit und Potenziale für den Versicherungssektor
Da hochkarätige Angriffe weitergehen, haben Direktverkäufer und Makler von Versicherungsgesellschaften gute Chancen, vertrauenswürdige Berater von Unternehmen zu werden. Die Cyber-Versicherungsprämien werden aufgrund der Zunahme der Versicherungsansprüche steigen. Auch wenn die Akzeptanz von Cyber-Versicherungen nach wie vor relativ langsam vorangeht. Dann kann allerdings im zweiten Halbjahr 2018 zu einem 'Ansturm' führen. Makler und Direktverkäufer müssen sich in Zukunft besser in diesem Feld auskennen, denn Unternehmen brauchen qualifizierte Beratung. Versicherer und Makler werden für zukünftige Kaufentscheidungen zu ausschlaggebenden Einflussnehmern.

6. Richard Hancock, Technical Data Protection Officer & Security Specialist

Die Auswirkungen der Datenschutz-Grundverordnung (DSGVO) in der EU
2017 hat die größte Schwerpunktverschiebung seit mehr als einem Jahrzehnt in der Informationssicherheit stattgefunden. Die Datenschutz-Grundverordnung (DS-GVO) hat zu mehr als nur Irritationen geführt, nicht nur innerhalb der Branche, sondern in allen Bereichen. Während ich bis heute keine umfassende Werbung für die Gesetzesänderung für die breite Öffentlichkeit gesehen habe, ist die DSGVO ein heißes Thema in vielen Wirtschafts-Communities. Es bleiben nur noch sieben Monate und die Uhr tickt!

2018 wird die Zahl der Unternehmen sprunghaft ansteigen, die eiligst ihre Angelegenheiten in Ordnung bringen wollen. Zum Beispiel weil sie zu der Erkenntnis gekommen sind, dass sie nach dem 25. Mai 2018 durchaus dazu verdonnert werden könnten, einen Scheck in sieben- oder achtstelliger Höhe an eine Regulierungsbehörde auszustellen. Die Art und Weise, wie unsere Daten erfasst, gespeichert, bearbeitet, gehandhabt und gemeldet werden, wird nie wieder wie vorher sein. Wir hatten noch nie mehr Macht und Kontrolle über unsere personenbezogenen Daten als gerade jetzt.

Europa setzt gewissermaßen einen Trend für den globalen Datenschutz. Im kommenden Jahr werden wir vermutlich immer mehr Länder sehen, die ihre lokalen Gesetze mit denen der EU in Einklang bringen wollen. Ich hoffe, dass der Datenschutzschild stabil wird und seine Langlebigkeit durch die Administration der US-Regierung abgesichert wird. Ich prognostiziere, dass zahlreiche Unternehmen verbindliche Unternehmensregeln erstellen, damit sie Daten innerhalb ihrer eigenen Grenzen frei bewegen können. Und ich gehe davon aus, dass der Prozess für eine solche Zulassung optimiert wird, um sie leichter zugänglich zu machen als heute.
(GlobalSign: ra)

eingetragen: 19.11.17
Home & Newsletterlauf: 11.12.17


GlobalSign: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Verschlüsselte Telekommunikation

    Die FDP-Fraktion interessiert sich für die Möglichkeiten der Überwachung von Telekommunikationsmitteln zur Strafverfolgung und die Nutzung einschlägiger Software. Offenbar habe das Bundeskriminalamt (BKA) damit begonnen, auch verschlüsselte Botschaften im Internet zu lesen. Neben der selbst konzeptionierten Software RCIS stehe dem BKA dazu ein Programm namens FinSpy zur Verfügung, heißt es in einer Kleinen Anfrage (19/1020) der Fraktion. Die Abgeordneten wollen von der Bundesregierung nun wissen, wie oft, in welchen Fällen und auf welche Weise Software zur Überwachung informationstechnischer Systeme eingesetzt worden ist oder noch eingesetzt wird.

  • Schutz industrieller Informationssysteme

    Das Thema Cybersicherheit war 2017 für viele Industrieunternehmen auf der Tagesordnung. Hackerangriffe auf Informationssysteme machten Schlagzeilen. Sie zeigten vielen, dass man selbst eventuell auch angreifbar ist. Um die Sicherheit der Industriesysteme zu gewährleisten, sind geeignete Maßnahmen erforderlich, sowohl in Bezug auf die IT-Infrastruktur als auch auf die OT-Integrität. Die Zuverlässigkeit ist dabei von zentraler Bedeutung und hat oftmals größeren Einfluss als die IT, weil sie sich auf die Integrität des Eigentums und natürlicher Personen auswirken kann. Informationssysteme von produzierenden Unternehmen unterscheiden sich von denen anderer Wirtschaftszweige. Dadurch werden Sicherheits- und Schutzmaßnahmen erforderlich, die eine geschäftsspezifische Logik integrieren. So bieten herkömmliche, funktionsübergreifende Sicherheitslösungen kein entsprechendes Sicherheitsniveau für diesen Bereich.

  • Next Generation Cryptography

    Ob Online-Banking oder Blockchain - die meisten IT-Sicherheitsmechanismen für Daten und digitale Kommunikation beruhen auf Kryptografie. Quantencomputer und neue Angriffsmöglichkeiten bedrohen zahlreiche dieser IT-Sicherheitsmechanismen. Wie Wirtschaft und Gesellschaft die Cyberwelt in der Zukunft vor solch großen Bedrohungen schützen können, diskutierten Experten aus Wirtschaft, Forschung und Politik beim Eberbacher Gespräch "Next Generation Cryptography". Das Fazit der Experten: Kryptografie muss dringend flexibler werden, um schnell auf technische Veränderungen reagieren zu können. Falls dies nicht umgehend geschieht, droht der Cyberwelt ein Supergau. Die Experten empfehlen deshalb Aufklärung, die Entwicklung von Praxishilfen sowie EU-Mindeststandards und einen EU-Expertenrat für Kryptografie. Der vollständige Bericht ist im Internet unter www.sit.fraunhofer.de/eberbach-crypto kostenlos verfügbar.

  • Crypto-Mining als Geschäftsmodell

    Cryptowährungen von Bitcoin bis Petro beruhen auf sehr anspruchsvollen mathematischen Verschlüsselungen. Um sie zu erzeugen, ist extrem viel Rechenkraft notwendig. Diese kann beispielsweise in Server-Farmen produziert werden, deren Betrieb jedoch teuer ist. Immer häufiger lagern daher Webseitenbetreiber das sogenannte Schürfen von Cryptowährungen unbemerkt an Surfer im Internet aus. Alles was es dazu bedarf, ist das Platzieren entsprechender Scripte auf einem Webserver. Daraus sind inzwischen erste Geschäftsmodelle entstanden. "Das bekannteste Beispiel ist derzeit Coinhive, ein Javascript, welches Webseitenbetreiber in ihrem Webangebot einbauen können", sagt Patrick Koetter, Leiter der Kompetenzgruppe Anti-Abuse beim eco - Verband der Internetwirtschaft e. V. und CEO der sys4 AG. "Über die im Browser ausgeführten Rechenoperationen wird dabei die Cryptowährungen Monero erzeugt und ein so erzielter Gewinn an den Webseiten-Betreiber ausgezahlt."

  • Zugangsdaten im Netz

    Die IT-Sicherheitsanalysten von RadarServices haben eine Sammlung von insgesamt 21 Millionen ausgespähten Zugangsdaten im Netz gefunden. Es handelt sich um E-Mail-Adressen, Passwörter und Webseiten, auf denen diese Login-Daten eingesetzt wurden. Alle Datensätze waren auf einer Webseite öffentlich zugänglich. Die Seite ist mittlerweile nicht mehr erreichbar. Die Sammlung umfasst entwendete Login-Daten von 1.400 Webseiten, darunter vor allem Seiten von privaten Weiterbildungsanbietern. Auch die Login-Informationen aus dem Vorfall bei Cybasar.at, der Ende Januar 2017 in Österreich publik wurde, sind darin enthalten.