Hacker, Bild: Pixabay.com

Die Angriffe auf Unternehmen werden immer komplexer und qualitativ hochwertiger. Denn die Angreifer sind meist bestens ausgerüstet und top-qualifiziert. Bild: Pixabay.com

Olaf Siemens, Executive Vice President ICT & Business Solutions bei TÜV Rheinland, weiß um die steigende Gefahr für Unternehmen: "Umso wichtiger wird es, neben allen relevanten Schutzmaßnahmen den Betrieb trotz eines Angriffs aufrechtzuerhalten oder nach einer Attacke so schnell wie möglich wieder aufzunehmen. Das setzt aber voraus, dass man mit solchen Angriffen rechnet und solide Security-Incident-Response-Prozesse etabliert hat.“

In diesem Jahr ist es für IT-Security-Entscheider wichtig, folgende Trends in Betracht zu ziehen:

  • Cyber-Kriminalität wird einfacher und lukrativer.
    Die zunehmende Digitalisierung von Wirtschaft und Öffentlicher Hand macht Cyber Crime immer lukrativer und den Einsatz der neuesten APT-Methoden (Advanced Persistent Threats) für Kriminelle zunehmend attraktiver. Industrialisierung und Professionalisierung schreiten voran - leicht zu beschaffende Cyber Crime Toolkits werden mehr und mehr zu einem „Produkt“ mit After Sales Support, während Fähigkeiten wie die Durchführung von ‘Distributed Denial of Service’ (DDoS) als „günstige“ Cloud Services zu haben sind. Alle Unternehmen müssen damit rechnen, Ziel von Cyber-Angriffen zu werden.
  • Die Vernetzung der Dinge bringt weitere Angriffsvektoren hervor.
    Die Entwicklung neuer vernetzter Produkte und das Internet der Dinge erweisen sich in Bezug auf mögliche Schwachstellen als regelrechte Fundgrube für Angreifer, insbesondere mit Blick auf nicht abgesicherte Endgeräte, die eine „Brückenfunktion“ zwischen dem Internet der Dinge und Backend-Systemen übernehmen.
  • Die Cloud sorgt für neue Betriebsmodelle.
    Unternehmen und Öffentliche Hand setzen ihre Migration in die Cloud fort. Der Weg in die Cloud entbindet Organisationen nicht von ihrer Verantwortung, die Geschäfts- und Kundendaten entsprechend abzusichern. Künftig wird es wichtig zu definieren, welche Aufgaben und Verantwortlichkeiten die Organisation und welche der Cloud Service Provider übernimmt und wie Risiken zu managen sind. Cloud-nutzende Unternehmen müssen sich mit Incident-Response-Strukturen und -Maßnahmen innerhalb „ihrer“ Cloud befassen. Es wird immer wichtiger zu verstehen, wie sich auch in der Cloud Sicherheitsereignisse erkennen und behandeln lassen und dass dies zu einem elementaren Teil der Cloud-Strategie wird.
  • Informationssicherheit geht über klassische Compliance hinaus.
    Um Geschäfts- und Kundendaten vor dem Zugriff durch professionelle Cyberkriminelle abzusichern, nehmen Organisationen einen immer stärker risikobasierten Standpunkt ein. Ein risikobasierter Ansatz schärft die Sicht auf die Beziehung zwischen Werten, Bedrohungen, Schwachstellen und Maßnahmen. Darüber hinaus wird es bei der Risikobewertung immer wichtiger zu wissen, wo erzeugte Daten gelagert und wie sie aggregiert werden. Dies gilt auch und vor allem in den Bereichen Medizin und Gesundheitsvorsorge.

    Auch die Steuerung von Daten (Data Governance), Datenschutz und Zustimmungsmodellen (consent models) wird zunehmend relevanter, um Integrität, Vertraulichkeit und Sicherheit von Daten zu gewährleisten. Die Implementierung risikobasierter Verfahren für ein besseres Verständnis von Datenfluss und -steuerung wird eine wesentliche Grundlage für Unternehmenswachstum in der Digital Economy sein. .
  • Datenschutz und Datensicherheit bestimmen noch stärker die öffentliche Diskussion. Für das Frühjahr 2016 sind detaillierte Rechtsverordnungen in den Bereichen Ernährung, Wasser, Energie und ICT angekündigt, Ende 2016 sind Branchenbeobachtern zufolge Verordnungen für die Sektoren Gesundheit, Transport und Verkehr, Medien und Kultur, Finanz- und Versicherungswesen sowie Staat und Verwaltung zu erwarten. Die konkreten Auflagen in Bezug auf Meldepflicht und den Nachweis zur Implementierung angemessener Standards der Informationssicherheit führen zu einem verstärkten Beratungsbedarf kleiner und mittelständischer Unternehmen.
  • Incident Response wird zum Daily Business.
    In Zukunft wird es wichtiger sein, sich mit schnell wandelnden Formen von Angriffen auseinanderzusetzen. Das frühzeitige Aufspüren gezielter komplexer Angriffe erfordert das Erfassen und die Analyse großer Datenmengen. Das bedarf Experten-Know-hows, professioneller neuer Tools und einer beständigen Anpassung an Technologie-Trends im Bereich Mobile, Cloud und Internet der Dinge. Unternehmen benötigen mehr denn je leistungsfähige Incident-Response-Strukturen.
  • Organisationen nehmen verstärkt Managed Security Services (MSS) in Anspruch.
    Eine wirtschaftlich attraktive Alternative, um Engpässe in punkto Personal und Technologie zu umgehen, sind Managed Security Services (MSS). MSS erlauben einen bedarfsorientierten und skalierbaren Abruf aktuellen Know-hows, von Experten-Support für eine zeitnahe Problemlösung und den Einsatz innovativer Technologien, während die Kontrolle über die interne IT-Security im Unternehmen bleibt.
  • Industrial Control System (ICS) Security wird wichtiger denn je.
    Im Rahmen von M2M-Kommunikation, wachsender Vernetzung und einer zunehmenden Aufweichung der Perimeter-Sicherheit von Organisationen wird es immer wichtiger, dass Unternehmen verstehen lernen, wie Office-IT und Produktions-IT sowie die IT im Kontext von Industrie 4.0 und der konventioneller Produktion bei der Abwehr von Angriffen zusammenarbeiten sollten. Hier geht es um ein tieferes Verständnis erforderlicher Prozesse und Technologien zu Prävention, Detektion und Abwehr von Angriffen und wie „Incident Response“ auch und gerade im Bereich der Produktions-IT funktionieren sollte.
  • Der Bedarf an externer Cyber Threat Intelligence (CTI) steigt.
    Angesichts der dynamischen Bedrohungslage wird es für Organisationen immer wichtiger, aufkommende methodische und technologische Trends so früh wie möglich zu identifizieren und auf ihre Kritikalität zu analysieren. Wesentlich ist auch, die eigenen Abwehrfähigkeiten regelmäßig auf neue Bedrohungen zu überprüfen. Deshalb werden immer häufiger meist externe Spezialisten für Cyber Threat Intelligence (CTI) zu Rate gezogen. Diese verfügen über fundierte Kenntnisse in den Bereichen Cyber-Crime, Cyber-Aktivismus und Cyber-Spionage.