Cybersecurity Trends 2018 - Cybersecurity in einer zunehmend digitalen Welt - www.tuv.com/informationssicherheit

Die Seite wird erstellt Merlin Maier
 
WEITER LESEN
Cybersecurity Trends 2018 - Cybersecurity in einer zunehmend digitalen Welt - www.tuv.com/informationssicherheit
Cybersecurity Trends 2018
Cybersecurity in einer
zunehmend digitalen Welt.

www.tuv.com/informationssicherheit
Cybersecurity Trends 2018 - Cybersecurity in einer zunehmend digitalen Welt - www.tuv.com/informationssicherheit
Inhalt

                                                                  03   Grußwort
                                                                  04   Zusammenfassung
                                                                  06   Trend 1: Durch die wachsende Anzahl an globalen
                                                                       Regulierungen im Cyber-Umfeld steigt der Preis
                                                                       um die Privatsphäre zu schützen
                                                                  08   Trend 2: Das Internet of Things (IoT) treibt das
                                                                       Zusammenspiel von Sicherheit, Cybersecurity
                                                                       und Datenschutz voran
                                                                  10   Trend 3: Operational Technology (OT) als
                                                                       Angriffspunkt für Cyber-Attacken
                                                                  13   Trend 4: Wenn Abwehrmechanismen für Cyber-
                                                                       Angriffe vorhanden sind, verlagert sich die
                                                                       Fokussierung auf die Erkennung von Bedrohungen
                                                                       und angemessene Reaktionen
                                                                  15   Trend 5: Zunehmende Nutzung von Künstlicher
                                                                       Intelligenz (KI) für Cyber-Attacken und -Abwehr
                                                                  17   Trend 6: Zertifizierungen werden wichtig, um
                                                                       das Vertrauen in Cybersecurity zu stärken
                                                                  19   Trend 7: Ablösung der Kennwörter durch
                                                                       biometrische Authentifizierung
                                                                  21   Trend 8: Ausgewählte Branchen im Visier der
                                                                       Angreifer: Gesundheitswesen, Finanzdienst-
Bildnachweise Cybersecurity-Trends 2018 (c)
                                                                       leistungen und Energieversorgung
TÜV Rheinland. Alle Rechte vorbehalten. Verantwortlich
im Sinne des Pressegesetzes sowie des Dienste-
anbieters gemäß § 6 des Medienvertrages und
§ 6 des Teledienstgesetzes ist der Betreiber der Web-
site, TÜV Rheinland. Stefanie Ott, Business Officer
Marketing, ICT & Business Solutions, TÜV Rheinland.
Bildnachweise: S. 1: iStock- © MarsYu;
S. 3: TÜV Rheinland; S. 5: TÜV Rheinland - © Thomas
Ernsting; S. 6: GettyImages - © IR_Stone;
S. 7: © TÜV Rheinland; S. 09: © TÜV Rheinland;
S.10: TÜV Rheinland; S. 11: iStock- © chombosan;
S. 14: © TÜV Rheinland; S. 15: © TÜV Rheinland;
S. 18: TÜV Rheinland; iStock- © imaginima;
S. 19: © TÜV Rheinland; S. 20: iStock- © hanieriani;
S. 22: iStock- © sanjeri; S. 23: © TÜV Rheinland.
Cybersecurity Trends 2018 - Cybersecurity in einer zunehmend digitalen Welt - www.tuv.com/informationssicherheit
C Y B E R S E C U R I T Y T R E N D S 2 01 8   03

Liebe Leserinnen, liebe Leser,
in den vergangenen Monaten ist ein dramatischer Anstieg des Volumens, der Komplexität und der Raffinesse von Cyber-
Angriffen zu verzeichnen. Es war ein Jahr, in dem nichts sicher schien und in dem Cyber-Attacken auch die Verwundbarkeit
unserer persönlichen Daten deutlich machten. Eine Entwicklung, auf die wir in unseren Cybersecurity Trends 2017 bereits
aufmerksam machten.

Im April tauchten über die bisher anonyme Gruppe „Shadow Brokers“ eine Reihe von Hacking-Tools auf, die im Verdacht
stehen, der US National Security Agency zu gehören. Im Juli stahlen Angreifer die persönlichen Daten von 145 Millionen
Menschen von Equifax. WannaCry und NotPetya Ransomware folgten und verbreiteten sich in über 150 Ländern, was zu
empfohlenen Lösegeldzahlungen von mehr als 2 Milliarden US-Dollar im Jahr 2017 führte. FedEx schrieb allein dem Not-
Petya-Angriff einen Verlust von 300 Millionen US-Dollar zu. Diese beiden, inzwischen berüchtigten, Ransomware Angriffe
nutzten die von Shadow Brokers durchgesickerte Schwachstelle aus.

In jüngster Zeit hat die Enthüllung von Nutzerprofilen von Facebook die weitreichenden Risiken aufgezeigt, die sich aus dem
Missbrauch unserer persönlichsten Informationen ergeben. Es scheint inzwischen einfacher denn je, Malware oder Ransom-
ware zu erstellen und damit auch Zugang zu persönlichen Daten zu erhalten. Während Unternehmen ihre digitale Transforma-
tion fortsetzen und wir „intelligente” Geräte in unser tägliches Leben integrieren, stellt Cyber-Kriminalität zunehmend eine
große Bedrohung für Wirtschaft und Gesellschaft dar.

                                              In den Cybersecurity Trends 2018 stellen wir Ihnen vor, wo wir Bedrohungen
                                              aber auch Chancen der digitalen Transformation sehen. Wir diskutieren die
                                              Auswirkungen unserer zunehmend vernetzten Welt – welchen Einfluss globale
                                              Regulierungen nehmen und die Notwendigkeit, Vertrauen in Cybersecurity
                                              zu schaffen. Erfahren Sie, wie Sie sich vor „intelligenten” Cyber-Angriffen
                                              schützen und was Sie tun können, um die Lücke zwischen dem Fach-
                                              kräftemangel an Cybersecurity-Experten und der Fülle an schützenswerten
                                              Daten zu schließen.

                                              Wir freuen uns, den Dialog mit Ihnen über die spannenden und unumgäng-
                                              lichen Themen in der IT-Sicherheit fortzusetzen.

                                             BJÖRN HAAN, GESCHÄFTSFÜHRER IM GESCHÄFTSFELD
                                             CY B E R S E C U R I T Y D E U T S C H L A N D, T Ü V R H E I N L A N D

                                                                                                 www.tuv.com/informationssicherheit
Cybersecurity Trends 2018 - Cybersecurity in einer zunehmend digitalen Welt - www.tuv.com/informationssicherheit
C Y B E R S E C U R I T Y T R E N D S 2 01 8   04

Zusammenfassung
Cybersecurity in einer zunehmend digitalen Welt.

Mit welchen Herausforderungen müssen Unternehmen                                 T R E N D 3 : O P E R AT I O N A L T E C H N O LO G Y A L S
in den nächsten Monaten umgehen, auf welche                                      A N G R I F F S P U N K T F Ü R CY B E R - AT TAC K E N
Bedrohungen sollten sie vorbereitet sein?                                        Das Industrial Internet sorgt bereits für eine Transformation
                                                                                 der globalen Industrie und Infrastruktur und verspricht mehr
T R E N D 1 : D U R C H D I E WAC H S E N D E A N Z A H L A N G LO B A-          Effizienz, Produktivität und Sicherheit. Um im Wettbewerb zu
L E N R E G U L I E R U N G E N I M CY B E R - U M F E L D ST E I G T D E R      bestehen, werden Prozessleittechnikgeräte mit der
P R E I S U M D I E P R I VAT S P H Ä R E Z U S C H Ü T Z E N                    Online-Welt verbunden, wodurch oftmals unbeabsichtigt
Datenschutz ist ein kritischer Aspekt in einer immer digitaler                   Komponenten, die Schwachstellen aufweisen, Cyber-
werdenden Welt. Der 25. Mai 2018 stellt einen entscheiden-                       Angriffen ausgesetzt werden. Fertigungsanlagen sind
den Wendepunkt für den Datenschutz in Europa dar.                                ebenfalls ein Angriffsziel, um an geistiges Eigentum,
Dieses Datum markiert das Ende des Übergangszeitraums                            Geschäftsgeheimnisse und technische Informationen zu
für die Datenschutz-Grundverordnung (DSGVO) der EU, da                           gelangen. Hinter Angriffen auf die öffentliche Infrastruktur
diese ab diesem Tag rechtsverbindlich gilt. Sie bedeutet                         stehen dagegen finanzielle Gründe, Hacktivismus und die
einen grundlegenden Wandel bei der Daten-Governance                              Unzufriedenheit mit staatlichen Stellen. Die Angst vor
und der Art, wie Informationen von Unternehmen geschützt                         einem „Worst-Case-Szenario”, bei dem Angreifer einen
werden, die personenbezogene Daten von EU-Bürgern ver-                           Zusammenbruch von Systemen auslösen, die das Funda-
arbeiten. Die Verordnung ist der Beginn einer wachsenden                         ment der Gesellschaft bilden, war ein Thema beim dies-
weltweiten Regulierung im Bereich Datenschutz. Verstöße                          jährigen Weltwirtschaftsforum. Industrielle Systeme sind
gegen diese können mit Strafen in Höhe von bis zu 4% des                         besonders anfällig gegen Angriffe auf die Lieferkette. Das
globalen Umsatzes belegt werden – eine enorme Summe,                             haben auch kriminelle Angreifer erkannt und begonnen,
die nicht außer Acht gelassen werden darf. Stellen Sie sich                      diese Systeme ins Visier zu nehmen.
darauf ein, dass die EU-Kommission Verstöße gegen die
DSGVO durch große globale Unternehmen konsequent                                 TREND 4: WENN ABWEHRMECHANISMEN FÜR CYBER-
verfolgen wird.                                                                  ANGRIFFE VORHANDEN SIND, VERLAGERT SICH DIE
                                                                                 FOKUSSIERUNG AUF DIE ERKENNUNG VON BEDROHUNGEN
T R E N D 2 : DAS I N T E R N E T O F T H I N G S T R E I B T DA S Z U -         UND ANGEMESSENE REAKTIONEN
S A M M E N S P I E L VO N S I C H E R H E I T, CY B E R S E C U R I T Y U N D   Angriffe der letzten Zeit zeigen, dass im Kampf gegen
DAT E N S C H U T Z VO R A N                                                     erfahrene und beharrliche Cyber-Kriminelle Verhinderungs-
Im Jahr 2016 hat die Verwendung der Malware Mirai gezeigt,                       mechanismen allein nicht ausreichen. Heute dauert es
dass IoT-Geräte ein schlagkräftiges und gefährliches Botnet                      im Schnitt 191 Tage, bis ein Unternehmen ein Datenleck
bilden können. Die Time-to-Market-Anforderungen bei der                          erkennt. Und je länger es dauert, eine Bedrohung zu erken-
Produktentwicklung und die eingeschränkte technische                             nen und darauf zu reagieren, umso größer sind der
Performance von IoT-Geräten sorgen heute dafür, dass diese                       finanzielle Schaden und der Reputationsverlust, den das
Geräte kritische Schwachstellen aufweisen, die einfach aus-                      Unternehmen durch den Vorfall erleidet. Durch den enormen
genutzt werden können. Die Auswirkungen von Datenverlet-                         Anstieg erfasster sicherheitsrelevanter Daten, die Einschrän-
zungen gehen heute weit über eine einfache Datenmoneta-                          kungen von aktuellen Technologien, die ineffiziente Nutzung
risierung hinaus und umfassen auch physische Bedrohungen                         von vorhandenen Bedrohungsinformationen (Threat Intelli-
für Gesundheit und Sicherheit, da Geräte und Systeme direkt                      gence), die fehlende Überwachung von IoT-Geräten und den
mit offenen Netzwerken verbunden sind. Es ist ein offenes                        Fachkräftemangel an Cybersecurity-Experten entstehen in
Geheimnis, dass es um die IoT-Sicherheit nicht gut bestellt                      den Unternehmen teure Verweildauern.
ist. Und wenn man bedenkt, dass wir bis 2022 laut
Schätzungen unsere Wohnungen und Häuser mit über 500                             T R E N D 5 : Z U N E H M E N D E N U T Z U N G VO N K Ü N ST L I C H E R
solcher Geräte teilen, wird klar, dass sich die Risiken für                      I N T E L L I G E N Z F Ü R CY B E R - AT TAC K E N U N D - A BW E H R
Sicherheit, Cybersecurity und Datenschutz stark erhöhen                          Auf ihrem Weg der digitalen Transformation werden Unter-
werden.                                                                          nehmen in steigendem Maße zum Ziel für komplexe und
                                                                                 hartnäckige Cyber-Attacken. Malware wird immer smar-
                                                                                 ter. Sie kann sich „intelligent” anpassen und traditionelle
                                                                                 Erkennungs- und Beseitigungsroutinen umgehen.
Cybersecurity Trends 2018 - Cybersecurity in einer zunehmend digitalen Welt - www.tuv.com/informationssicherheit
C Y B E R S E C U R I T Y T R E N D S 2 01 8       05

Angesichts des globalen Mangels an Cybersecurity-Spezia-                       diesen Apps zu steigern, wird empfohlen, schwer zu erratende
listen sind die Unternehmen dabei, das Cyber-Wettrüsten zu                     und komplexe Kennwörter zu verwenden und diese regel-
verlieren. Die Menge an Sicherheitsdaten überschreitet bei                     mäßig zu ändern. In der Praxis geschieht das aber nur selten.
weitem die Kapazitäten für ihre effiziente Nutzung. Das führt                  Mit der exponentiellen Zunahme der Rechenleistung und dem
zu einer steigenden Anzahl von KI-fähigen Cybersecurity-                       einfachen Zugang über die Cloud können Kennwörter in einer
Anwendungsfällen: Beschleunigung der Erkennung und                             immer kürzeren Zeit geknackt werden. Was 2000 noch fast 4
Bekämpfung von Sicherheitsvorfällen, bessere Identifizierung                   Jahre gedauert hat, ist heute in 2 Monaten erledigt. Wenn man
und Vermittlung von Risiken gegenüber den Fachabteilungen                      bedenkt, dass Kennwörter häufig gestohlen, gehackt und
und die Bereitstellung einer einheitlichen Sicht auf den Sicher-               gehandelt werden, wird klar, dass sie noch nie offener
heitsstatus innerhalb der gesamten Organisation.                               verfügbar waren als heute. Aus diesem Grund begegnen wir
                                                                               heute bei Mobiltelefonen, Tablets und Laptops und auch bei
T R E N D 6 : Z E RT I F I Z I E R U N G E N W E R D E N W I C H T I G , U M   physischen sowie Online-Services vermehrt der biometrischen
DAS V E RT R AU E N I N CY B E R S E C U R I TY Z U STÄ R K E N                Authentifizierung (Gesicht, Fingerabdruck, Iris und Sprache).
Es herrscht weitgehend Einigkeit darüber, dass Cybersecurity
und Datenschutz integrale Bestandteile einer digitalen und                     T R E N D 8 : AU S G E WÄ H LT E B R A N C H E N I M V I S I E R D E R
vernetzten Welt sind. Aber: Wie lässt sich das Schutzniveau                    A N G R E I F E R : G E S U N D H E I T S W E S E N , F I N A N Z D I E N ST-
eines Unternehmens objektiv einschätzen? Die Bedenken,                         L E I ST U N G E N U N D E N E R G I E V E R S O R G U N G
ob und inwieweit Cybersecurity tatsächlich umgesetzt wird,                     Der Großteil der Cyberangriffe wird von Kriminellen aus
nehmen zu. Dies führt dazu, dass bestehende und neue Stan-                     finanziellen Motiven begangen. Der Wert von Daten im
dards, die Cybersecurity-Strategien international vergleichbar                 Darknet richtet sich nach der Nachfrage, ihrer Verfügbarkeit,
machen, immer stärker an Relevanz gewinnen. Für CISOs und                      ihrer Vollständigkeit und den Möglichkeiten für deren Nutzung.
Produkthersteller sind Zertifizierungen wichtig, um nachzuwei-                 Daher sind persönliche Informationen aus dem Gesundheits-
sen, dass sie getan haben, was sie versprochen haben. Die                      und Finanzsektor besonders gefragt. Krankenakten kosten,
Zertifizierungsverfahren für die Bestätigung der IT-Sicherheit                 je nachdem, wie vollständig sie sind, zwischen 1 bis 1000
von Produkten konzentrieren sich heute jedoch vor allem auf                    US-Dollar. Kreditkartendaten werden für 5 bis 30 US-Dollar
kritische Infrastrukturen und öffentliche Hand. Wo bleiben die                 verkauft, wenn die benötigten Informationen für ihre Nutzung
Hersteller von Verbraucherprodukten?                                           mitgeliefert werden. Andere Cyber-Angriffe haben eher
                                                                               politische oder nationalstaatliche Motive. Im Jahr 2018 besteht
T R E N D 7 : A B LÖ S U N G D E R K E N N WÖ RT E R D U R C H                 hier ein erhöhtes Risiko für Störungen von kritischen Services
B I O M E T R I S C H E AU T H E N T I F I Z I E R U N G                       durch Angriffe auf den Energiesektor. Beleg dafür sind die
Unser digitales Leben wird durch ein komplexes Netz aus                        Berichte der jüngsten Zeit über die von Russland initiierten
Online-Apps bestimmt, unsere digitale Identität durch Be-                      Cyber-Attacken auf das US-Stromnetz, die vermutlich bereits
nutzernamen und Passwörter geschützt. Um den Schutz hinter                     seit einem oder mehreren Jahren ausgeführt werden.
Cybersecurity Trends 2018 - Cybersecurity in einer zunehmend digitalen Welt - www.tuv.com/informationssicherheit
C Y B E R S E C U R I T Y T R E N D S 2 01 8   06

Trend 1:
Durch die wachsende Anzahl an
globalen Regulierungen im Cyber-
Umfeld steigt der Preis um die
Privatsphäre zu schützen
Datenschutz ist ein kritischer Aspekt in einer immer digitaler
werdenden Welt. Der 25. Mai 2018 stellt einen entscheidenden
Wendepunkt für den Datenschutz in Europa dar.
Dieses Datum markiert das Ende des Übergangszeitraums für die
Datenschutz-Grundverordnung (DSGVO) der EU, da diese ab
diesem Tag rechtsverbindlich gilt. Sie bedeutet einen grundlegenden
Wandel bei der Daten-Governance und der Art, wie Informationen
von Unternehmen geschützt werden, die personenbezogene Daten
von EU-Bürgern verarbeiten. Die Verordnung ist der Beginn einer
wachsenden weltweiten Regulierung im Bereich Datenschutz.
Verstöße gegen diese können mit Strafen in Höhe von bis zu 4% des
globalen Umsatzes belegt werden1—eine enorme Summe, die nicht
außer Acht gelassen werden darf. Stellen Sie sich darauf ein, dass
die EU-Kommission Verstöße gegen die DSGVO durch große globale
Unternehmen konsequent verfolgen wird.

1   Europäische Komission, Mai 2017
Cybersecurity Trends 2018 - Cybersecurity in einer zunehmend digitalen Welt - www.tuv.com/informationssicherheit
C Y B E R S E C U R I T Y T R E N D S 2 01 8   07

     „Die DSGVO ist eine Herausforderung für
     Unternehmen, gleichzeitig aber auch eine
     Chance, die Daten-Governance und zugehörige
     Schutzmaßnahmen zu optimieren, um das
     Risiko von Datenschutzpannen zu reduzieren.”                                                        MICHAEL SILVAN,
                                                                                                         Chief Technology Officer
                                                                                                         (CTO), Center of Excellence
                                                                                                         Risk & Compliance,
                                                                                                         TÜV Rheinland

DAT E N S C H U T Z I ST E I N K R I T I S C H E R AS P E K T I N E I N E R   wie beispielsweise veraltete Verschlüsselungsstandards,
I M M E R D I G I TA L E R W E R D E N D E N W E LT                           erhöhen die Wahrscheinlichkeit, dass ein Unternehmen von
Parallel zur fortschreitenden digitalen Transformation und                    diesen Strafzahlungen betroffen ist.
Vernetzung in den Unternehmen häufen sich Cyber-Angriffe
und werden immer ausgeklügelter. Cyber-Angriffe der jüng-                     V I E L E U N T E R N E H M E N U N T E R S C H ÄT Z E N DAS AU S M A S S
sten Vergangenheit haben die Anfälligkeit von Unternehmen                     SOLCHER ANFORDERUNGEN
deutlich offengelegt. Die Ransomware WannaCry infizierte                      Nur wenige Unternehmen werden zum bevorstehenden
innerhalb von weniger als 48 Stunden über 300.000 Com-                        Stichtag vollständig vorbereitet sein. Die meisten haben
puter in zahlreichen Organisationen in verschiedenen Län-                     das Ausmaß der Anforderungen unterschätzt und sind noch
dern und auf unterschiedlichen Kontinenten. 87 Millionen                      immer mit der Entwicklung eines Plans beschäftigt, um die
Facebook-Profile wurden von der Analysefirma Cambridge                        DSGVO umzusetzen. Manche haben beschlossen, gar
Analytica abgegriffen. Damit zählt dieser Vorfall zu den                      keinen Plan auszuarbeiten und die fehlende Konformität
folgenschwersten Datenverletzungen in der Geschichte und                      einfach als ein weiteres operatives Risiko hinzunehmen.
steht auf einer Stufe mit dem Diebstahl der Finanzdaten von                   Wahrscheinlich gehen diese Unternehmen davon aus, dass
Equifax. Diese Angriffe lassen eine dunkle Zukunft für den                    die EU-Kommission die Verordnung nicht wirklich konse-
Datenschutz erahnen.                                                          quent umsetzen wird. Andere Unternehmen wiederum
                                                                              sind sich nicht sicher, ob die Verordnung überhaupt auf sie
D I E D S G VO B E D E U T E T E I N E N G R U N D L E G E N D E N WA N -     zutrifft. Im Ergebnis lässt sich sagen, dass die Mehrzahl der
D E L B E I D E R DAT E N - G OV E R N A N C E U N D D E R A RT, W I E        Unternehmen die Implementierung viel zu spät angeht.
I N F O R M AT I O N E N G E S C H Ü T Z T W E R D E N S O L L E N
Unternehmen müssen in zunehmendem Maße nachweisen                             E I N E WAC H S E N D E L I ST E VO N W E LT W E I T E N DAT E N -
können, dass sie personenbezogene Daten in Übereinstim-                       S C H U T Z B E ST I M M U N G E N
mung mit den rechtlichen Bestimmungen in diesem neuen                         Die DSGVO ist ein führender globaler Trend, da nicht nur
Regulierungsumfeld verarbeiten. Mit der DSGVO werden                          die europäischen Regulierungsstellen eine größere Rech-
verschiedene Schlüsselkomponenten eingeführt, wie z.B.:                       enschaftspflicht auf der Management-Ebene fordern. Auch
Extraterritorialer Anwendungsbereich für EU-Datenschutz-                      in den USA, in Argentinien, in Brasilien, in der Schweiz, in
recht, Betroffenenrechte, Pflicht zur Bestellung eines Daten-                 Afrika, in Indien und in China werden die geltenden Daten-
schutzbeauftragten, Transparenzpflichten und Einwilligung,                    schutzbestimmungen überarbeitet. Viele bauen auf ähnliche
Einschränkungen für Subauftragnehmer, Datenschutz-                            Konzepte, wie beispielsweise Einwilligungserklärungen
Folgenabschätzung und Anzeigepflicht bei Verstößen gegen                      von Benutzern und Anzeigepflicht bei Verstößen gegen die
die Datensicherheit. Diese Anforderungen zwingen Un-                          Datensicherheit, die Unternehmen verpflichtet, bei Daten-
ternehmen, ihre Daten-Governance, ihre Systemarchitektur,                     schutzverletzungen die zuständigen Behörden und alle be-
ihre Dokumentation und ihren Schutz vor Datenverlust zu                       troffenen Datensubjekte zu informieren − ein oftmals kost-
überdenken.                                                                   spieliger Vorgang. Das führt auch zu einer Fragmentierung
                                                                              und zu neuen Marktbarrieren, bedingt durch territoriale
V E R STÖ S S E G E G E N D I E V E R O R D N U N G KÖ N N E N M I T          Anforderungen für den Datenschutz und grenzüberschrei-
S T R A F E N I N H Ö H E VO N B I S Z U 4 % D E S G LO B A L E N U M -       tende Datenflüsse. Für globale Unternehmen wird damit das
S AT Z E S B E L E G T W E R D E N                                            internationale Geschäft zu einer immer kostspieligeren und
Die damit verbundenen geschäftlichen Risiken sind enorm.                      komplexeren Herausforderung.
Bei einem Verstoß sieht die EU Sanktionen in Höhe von
bis zu 4 Prozent des Vorjahresumsatzes oder 20 Millionen
Euro vor, je nachdem, welche Summe höher ist. Mängel
bei der technischen und organisatorischen Datensicherheit,                                         www.tuv.com/datenschutzmanagement
Cybersecurity Trends 2018 - Cybersecurity in einer zunehmend digitalen Welt - www.tuv.com/informationssicherheit
C Y B E R S E C U R I T Y T R E N D S 2 01 8   08

Trend 2:
Das Internet of Things treibt
das Zusammenspiel von Sicherheit,
Cybersecurity und Datenschutz voran
Im Jahr 2016 hat die Verwendung der Malware Mirai gezeigt, dass IoT-
Geräte ein schlagkräftiges und gefährliches Botnet bilden können. Die
Time-to-Market-Anforderungen bei der Produktentwicklung und die
eingeschränkte technische Performance von IoT-Geräten sorgen heute
dafür, dass diese Geräte kritische Schwachstellen aufweisen, die einfach
ausgenutzt werden können. Die Auswirkungen von Datenverletzungen
gehen heute weit über eine einfache Datenmonetarisierung hinaus und
umfassen auch physische Bedrohungen für Gesundheit und Sicherheit,
da Geräte und Systeme direkt mit offenen Netzwerken verbunden sind.
Es ist ein offenes Geheimnis, dass es um die IoT-Sicherheit nicht gut
bestellt ist. Und wenn man bedenkt, dass wir bis 2022 laut Schätzungen
unsere Wohnungen und Häuser mit über 500 solcher Geräte teilen, wird
klar, dass sich die Risiken für Sicherheit, Cybersecurity und Datenschutz
stark erhöhen werden.
M I R A I H AT G E Z E I G T, DAS S I OT- G E R ÄT E E I N                     der Konkurrenz voraus zu sein und die eigenen Margen zu
G E FÄ H R L I C H E S B OT N E T B I L D E N KÖ N N E N                       schützen. Die Gewährleistung, dass die Geräte leicht
Am Freitag, den 21. Oktober 2016 erfolgte um 7 Uhr Ortszeit                    produziert werden können, funktional, vernetzt und
ein massiver DDoS-Angriff (Distributed Denial of Service) auf                  sicher sind – und gleichzeitig einen niedrigen Stromverbrauch
Dyn Inc., in dessen Folge große Teile des Internets an der                     bieten, um so die Akkulaufzeiten zu verlängern – ist eine
Ostküste der USA ausfielen. Davon betroffen waren                              komplexe technische Herausforderung, die nur mit schwieri-
Unternehmen wie Twitter, Spotify, Amazon, Netflix, Reddit,                     gen Zugeständnissen bewältigt werden kann.
The Guardian, CNN und die New York Times. Das Mirai-Bot-
net bestand vorwiegend aus gehackten IoT-Geräten. Der                          S C H WAC H ST E L L E N S I N D O F T M A L S T I E F I N D E R
Angriff war ein Weckruf, der die Anfälligkeit von internet-                    S O F T WA R E D E S P R O D U K T S V E R A N K E RT
fähigen Geräten gegenüber Cyber-Angriffen deutlich                             Um Zeit und Geld zu sparen, verwenden Software-Entwick-
machte.                                                                        ler offene Quellcode-Bibliotheken; anstatt das Rad für Basis-
                                                                               funktionen neu zu erfinden. Diese externen Bibliotheken von
KO M M E R Z I E L L E U N D T E C H N I S C H E B E S C H R Ä N K U N G E N   Drittanbietern können eine Quelle für kritische Sicherheits-
M AC H E N I OT- G E R ÄT E A N FÄ L L I G F Ü R CY B E R - A N G R I F F E    lücken sein. Ein gutes Beispiel dafür ist die Schwachstelle
Viele IoT-Geräte sind extrem unsicher und setzen Produkt-                      Devil’s Ivy, die kürzlich im gSOAP-Toolkit gefunden wurde,
hersteller und Kunden dem Risiko einer Cyber-Attacke                           das häufig von Herstellern für die Anbindung ihrer Geräte an
aus. Das sollte kaum überraschen, da die Hersteller nicht                      das Internet genutzt wird. Es existieren schätzungsweise
im Cybersecurity-Geschäft tätig sind. Vielmehr stehen sie                      über eine Millionen Geräte, die anfällig für eine Ausnutzung
unter dem steigenden Druck, mit ständigen Innovationen                         eines Stapelüberlaufs durch Devil’s Ivy sind.
Cybersecurity Trends 2018 - Cybersecurity in einer zunehmend digitalen Welt - www.tuv.com/informationssicherheit
C Y B E R S E C U R I T Y T R E N D S 2 01 8     09

     „Erst wenn sich die Hersteller der Bedrohungen
     und Risiken, die in ihren Geräten lauern, voll
     und ganz bewusst sind und die entsprechenden
     Konsequenzen im Hinblick auf ,Cybersecurity
     by Design‘ ziehen, können sie sich auf ihre                                                                           UDO SCALLA,
                                                                                                                           Leiter, Competence

     Produktinnovationen konzentrieren.”                                                                                   Center IoT Privacy,
                                                                                                                           TÜV Rheinland

D I E AU S W I R K U N G E N VO N DAT E N V E R L E T Z U N G E N                       sendet. Ein anderes Beispiel ist ein Herzmonitor für Babys, bei
G E H E N H E U T E W E I T Ü B E R E I N E E I N FAC H E DAT E N -                     dem ein unverschlüsseltes Wi-Fi-Netz zwischen dem Monitor
M O N E TA R I S I E R U N G H I N AU S                                                 und dem Sensor ein Einfallstor für eine Cyber-Attacke öffnet.
Wir leben zunehmend in einem integrierten digitalen                                     Angreifer können die Kontrolle über das System übernehmen,
System, das unsere Lebensqualität verbessern soll. Die                                  ein fremdes Baby überwachen und alle Alarme unterbinden,
Verbraucher besitzen jedoch häufig nicht das nötige Wissen,                             die an die Eltern gesendet werden sollen.²
um sich vor diesen anfälligen IoT-Ökosystemen zu schützen.
Produkthersteller, die Cybersecurity- und Datenschutz-                                  H AC K I N G - A N FÄ L L I G E AU TO S Ü B E R L AS S E N DAS
aspekte vernachlässigen, liefern ihre Kunden Cyber-Krim-                                S C H I C K S A L D E R I N S AS S E N P OT E N Z I E L L E N A N G R E I F E R N
inellen aus. In einer Welt der cyber-physischen Dinge ist                               Im Jahr 2015 gelang es einem Forscherteam, die vollständige
dies nicht nur eine Bedrohung für die persönlichen Daten,                               Kontrolle über einen Jeep-SUV zu erhalten. Dabei wurde eine
sondern auch für die persönliche Gesundheit und Sicherheit.                             Schwachstelle der Firmware-Update-Funktion genutzt, um
                                                                                        den CAN-Bus des Fahrzeugs über eine Mobilfunkverbindung
H AC K I N G - A N FÄ L L I G E M E D I Z I N I S C H E G E R ÄT E                      zu kapern. Die Forscher konnten das Fahrzeug per Fernzugriff
G E FÄ H R D E N DAS L E B E N VO N PAT I E N T E N                                     beschleunigen, abbremsen und sogar von der Straße lenken.
Im letzten Jahr hat die US-amerikanische Lebens- und                                    Und erst kürzlich wurde über eine neue Schwachstelle im
Arzneimittelbehörde FDA bestätigt, dass die implantierbaren                             CAN-Protokoll berichtet, die nicht nur universal ist, sondern
Herzgeräte von St. Jude Medical, einschließlich Herzschritt-                            auch unter Umgehung der Anti-Hacking-Mechanismen der
macher und Defibrillatoren, anfällig gegen Cyber-Angriffe                               Autoindustrie ausgenutzt werden kann.³ Angreifer können so
sind. Demnach können Angreifer die Kontrolle über die                                   kritische Sicherheits- und Schutzsysteme wie Airbags, ABS
Geräte übernehmen, indem sie auf den Transmitter zu-                                    und die Türverriegelung abschalten. Diese Schwachstelle hat
greifen, der die Gerätedaten ausliest und an die Ärzte                                  ihren Ursprung im Design des CAN-Standard selbst.

Alltägliche Produkte gehen online und werden Teil des Internet of Things
                        Beleuchtung         Waschmaschine            Rasenmäher            Smart TV            Thermostat             Webcam              Smart Home

                                                                                                                   21°C
   Haushalt

                            Notruf            Ladestation            Fahrrad-Navi                            Fitness Tracker            Brillen          Insulinpumpe

                                                                                        Wearables /
      Mobil                 eCall
                                                                                        Gesundheit

                            Teddy                Puppe               Babyphone                                    Cobots              Futternapf           Haarbürste

                                                                                          Gadgets
     Kinder
                                                                                          & mehr

                                                                                                                                     www.tuv.com/iot-privacy

                                                                          2    The Register, Wi-Fi baby heart monitor may have the worst IoT security of 2016, Oktober 2016
                                                                          3    Wired, Car hack shut down safety features, August 2017
Cybersecurity Trends 2018 - Cybersecurity in einer zunehmend digitalen Welt - www.tuv.com/informationssicherheit
C Y B E R S E C U R I T Y T R E N D S 2 01 8   10

Trend 3:
Operational Technology als
Angriffspunkt für Cyber-Attacken
Das Industrial Internet sorgt bereits für eine Transformation der globalen
Industrie und Infrastruktur und verspricht mehr Effizienz, Produktivität
und Sicherheit. Um im Wettbewerb zu bestehen, werden Prozessleittech-
nikgeräte mit der Online-Welt verbunden, wodurch oftmals unbeabsich-
tigt Komponenten, die Schwachstellen aufweisen, Cyber-Angriffen aus-
gesetzt werden. Fertigungsanlagen sind ebenfalls ein Angriffsziel, um
an geistiges Eigentum, Geschäftsgeheimnisse und technische
Informationen zu gelangen. Hinter Angriffen auf die öffentliche
Infrastruktur stehen dagegen finanzielle Gründe, Hacktivismus und
die Unzufriedenheit mit staatlichen Stellen.
Die Angst vor einem „Worst-Case-Szenario”, bei dem Angreifer einen
Zusammenbruch von Systemen auslösen, die das Fundament der
Gesellschaft bilden, war ein Thema beim diesjährigen Weltwirtschafts-
forum. Industrielle Systeme sind besonders anfällig gegen Angriffe
auf die Lieferkette. Das haben auch kriminelle Angreifer erkannt und
begonnen, diese Systeme ins Visier zu nehmen.

DAS I N D U ST R I A L I N T E R N E T T R A N S F O R M I E RT D I E   kommenden 10 Jahren wird es die physischen Branchen
G LO B A L E I N D U ST R I E U N D I N F R AS T R U K T U R            Fertigung, Energieversorgung, Transport und Landwirtschaft
In den letzten 15 Jahren hat das Internet die Geschäfts-                umkrempeln. Unter der Bezeichnung „Industrial Internet”
welt hin zu einer engeren Verbraucherbeziehung gewandelt                wird der Trend zur Integration von Informationsnetzwerken
und informationsbasierte Branchen wie Medien, Einzel-                   und operativen Technologienetzwerken nie dagewesene
handel und Finanzdienstleistungen demokratisiert. In den                Möglichkeiten, aber auch neue Risiken mit sich bringen.

     „Risikobewertungen durchzuführen, um
     sich einen Überblick über die aktuellen
     Schwachstellen und den Stand der Cyber-
     security zu verschaffen – das ist das A und                                            U R M E Z R U S I DAV E R ,
                                                                                            Leiter, Center of

     O für Operational Technology.“                                                         Excellence Industrial
                                                                                            Security,
                                                                                            TÜV Rheinland
C Y B E R S E C U R I T Y T R E N D S 2 01 8     11

U M I M W E TT B E W E R B Z U B E ST E H E N , W E R D E N G E R ÄT E   F E RT I G U N G S A N L AG E N W E R D E N A N G E G R I F F E N , U M
MIT DEM INTERNET VERBUNDEN                                               AN GESCHÄFTSGEHEIMNISSE ZU GELANGEN
Seit Jahrzehnten werden in den industriellen Sektoren Mess-              Die Anzahl von Cyber-Attacken steigt und die Fertigungs-
daten genutzt, um die Produktivität und Wettbewerbsfähigkeit             industrie gehört zu den am häufigsten angegriffenen Zielen.
zu verbessern und Energie zu sparen.                                     Etwas mehr als ein Drittel der dokumentierten Cyber-
Auf der elementarsten Ebene werden aktuelle Daten mit                    Attacken entfallen auf die Fertigung. Fertigungsunternehmen
historischen Daten verglichen um zu bestimmen, wie                       zählen in fünf von sechs geografischen Regionen zu den drei
Prozesse ausgeführt werden sollten. Analysen liefern                     häufigsten Zielen.⁵ Grund dafür ist der harte Wettbewerb in
Empfehlungen, Verbesserungen und Warnungen als Unter-                    diesem Sektor, in dem geistiges Eigentum Gold wert ist, es
stützung für die Entscheidungsfindung.⁴ Der nächste große                aber an Investitionen in Cybersecurity mangelt, da der Fokus
Schritt in der industriellen Evolution ist die Erfassung von             mehr auf Produktivität und Effizienz liegt.
Messdaten außerhalb der Einrichtung und deren Migration in
die Cloud. Auf diese Weise können Informationen von                      A N G R I F F E AU F D I E Ö F F E N T L I C H E I N F R AST R U K T U R
Verarbeitungsgeräten rund um den Globus kombiniert                       H A B E N Z E R STÖ R E R I S C H E M OT I V E
werden, was zu neuen Möglichkeiten und damit zu neuen                    Oftmals im Schatten des schieren Ausmaßes der personen-
Wettbewerbsvorteilen führt.                                              gebundenen Informationen, die von Cyber-Kriminellen im
                                                                         Unternehmenssektor gestohlen werden, forcieren
A N G ST VO R E I N E M „WO R ST- C AS E - S Z E N A R I O” A L S        Cyber-Spionagegruppen ihre Angriffe auf die öffentlichen
T H E M A B E I M W E LTW I RT S C H A F T S F O R U M                   Infrastrukturen rund um den Globus.⁶ Im vergangenen
Die Häufigkeit und Komplexität von Cyber-Angriffen steigt                Jahrzehnt haben sich zerstörerische Angriffe auf Organisa-
rasant an und hat sich in den vergangenen fünf Jahren nahezu             tionen und kritische Infrastrukturen gehäuft. Doch die
verdoppelt. In der Vergangenheit waren industrielle Systeme              letzten 18 Monate markierten den bisherigen Höhepunkt
autonom und nicht mit Unternehmensnetzwerken oder dem                    dieser Entwicklung. Die Malware „Crash Override” wurde
Internet verbunden. Doch in einer zunehmend vernetzten                   für einen Angriff auf das ukrainische Stromnetz genutzt.
industriellen Welt steht Cyber-Kriminellen eine deutlich höhere          Den Angreifern gelang es dabei, die Kontrolle über Leis-
Anzahl von potenziellen Zielen zur Verfügung. Damit werden               tungs- und Schutzschalter zu erhalten. Bei jüngeren
auch immer häufiger kritische und strategische Infrastruktu-             Angriffen gelang ein Eindringen in Atomkraftwerke, um
ren auf der Welt angegriffen, wie z.B. Regierungsministerien,            Informationen über Computernetzwerke und Prozessleit-
Bahnbetriebe, Banken, Telekommunikationsunternehmen,                     systeme für künftige Attacken zu sammeln.
Energieversorger, Fertigungsbetriebe und Krankenhäuser. Das
schürt die Angst vor einem „Worst-Case-Szenario”, bei dem
Angreifer die Systeme zum Zusammenbruch bringen, die für
das Funktionieren der Gesellschaft essentiell sind.
                                                                         4   ABB, The Internet of Things, Services and People – A new age of industrial
                                                                             production, 2016
                                                                         5   Computerweekly, Manufacturing a key target for cyber attacks, August 2017
                                                                         6   Business Insider Germany, Destructive cyberattacks are only going to get
                                                                             worse, September 2017
C Y B E R S E C U R I T Y T R E N D S 2 01 8     12

Globale Cyber-Bedrohungen für Operational Technology

                        Cyber-Kriminellen steht eine exponentiell                                                          2016
                        zunehmende Zahl von potenziellen Zielen zur                                                        Mehr als 4 Milliarden
                        Verfügung, da die Nutzung von Cloud-Diensten                                                       Datensätze geknackt
                        nach wie vor Fahrt aufnimmt

                        2016                                          2017                                           2017
                        Zahl der DDoS-Angriffe                        Über 300.000 Com-                              Jedes DDoS-Ziel durch-
                        mit über 100 GBPS um                          puter mit Ransom-                              schnittlich 32 Mal innerhalb
                        140% angestiegen                              ware befallen                                  von drei Monaten getroffen

                        Systeme des staatlich geregelten                                                2017
                        Transportsektors sind im Schnitt                                                Kosten für die Reaktion auf Cyber-
                        1.000 Angriffen im Monat ausgesetzt                                             Angriffe $ 15 Mio. pro Unternehmen
                                                                                                        (27,4% mehr als im Vorjahr)

                        Anstieg von Threat Intelligence bei                                                                 2016
                        "Spear-Phishing"-E-Mails gegen Betreiber von                                                        357 Mio. neue
                        Atomkraftwerken                                                                                     Malware-Varianten

A N G R I F F E AU F L I E F E R K E TT E N S I N D E I N E N E U E              Z U S ÄT Z L I C H E F I N A N Z M I T T E L S I N D E R F O R D E R L I C H , U M
BEDROHUNG                                                                        DIE COMPLIANCE-ANFORDERUNGEN ZU ERFÜLLEN
Industrielle Prozesse sind von einer stabilen Ressourcen-                        In diesem Zusammenhang müssen Unternehmen Budgets für
bereitstellung und logistischem Support abhängig.                                Erkennungstechnologien und für das Notfallmanagement auf-
Angreifer haben die Bedeutung der Lieferkette erkannt und                        bringen; Investitionen in Vermeidungstechnologien sind nicht
entsprechende Attacken mit Abhör-, Infiltrations-,                               genug. KI (Künstliche Intelligenz) und Vorhersageanalysen
Fälschungs- und Störmaßnahmen gestartet. Das kann                                für das Management von Cyber-Risiken für OT werden einge-
anhand der Auswirkungen von Cyber-Angriffen auf die                              führt. Die Compliance-Anforderungen von Regulierungsstellen
globale Logistikbranche demonstriert werden. Im letzten                          für den Schutz kritischer Infrastrukturen werden steigen, die
Jahr meldeten FedEx und AP Moller-Maersk geschäftliche                           Compliance-Kosten für die Betreiber werden sich erhöhen.
Verluste in Höhe von fast 600 Mio. US-Dollar durch die                           Regionale und branchenspezifische Standards bringen Klarheit
Ransomware-Attacke und den Angriff des „Wiper”-Virus.                            in das Compliance-Thema. Datenschutzbestimmungen wie
Da Lieferketten immer globaler werden, steigen die Risiken                       die DSGVO werden Einzug in diese Domäne halten, in der die
durch die absichtliche Einpflanzung von Schadfunktionen.                         Betreiber vor einzigartigen Herausforderungen im Umfeld des
                                                                                 Datenschutzes und der Datensicherheit speziell für das IIOT
                                                                                 (Industrial Internet of Things) stehen.

                                                                                                                     www.tuv.com/de/industrial-sec

  Erfahren Sie mehr über Industrial Security
  in unserer globalen Meinungsumfrage,
  verfügbar ab Juli 2018.

  Bleiben Sie auf dem Laufenden unter:
  www.tuv.com/de/OT
C Y B E R S E C U R I T Y T R E N D S 2 01 8   13

Trend 4:
Wenn Abwehrmechanismen für
Cyber-Angriffe vorhanden sind,
verlagert sich die Fokussierung auf
die Erkennung von Bedrohungen und
angemessene Reaktionen
Angriffe der letzten Zeit zeigen, dass im Kampf gegen erfahrene und
beharrliche Cyber-Kriminelle Verhinderungsmechanismen allein nicht
ausreichen. Heute dauert es im Schnitt 191 Tage, bis ein Unternehmen ein
Datenleck erkennt. Und je länger es dauert, eine Bedrohung zu erkennen
und darauf zu reagieren, umso größer sind der finanzielle Schaden und der
Reputationsverlust, den das Unternehmen durch den Vorfall erleidet. Durch
den enormen Anstieg sicherheitsrelevanter Daten, die Einschränkungen
von aktuellen Technologien, die ineffiziente Nutzung von vorhandenen
Bedrohungsinformationen (Threat Intelligence), die fehlende Überwachung
von IoT-Geräten und den Fachkräftemangel an Cybersecurity-Experten
entstehen in den Unternehmen teure Verweildauern.

ORGANISATIONEN BENÖTIGEN IMMER NOCH ZU VIEL ZEIT                   TRADITIONELLE KONZEPTE FÜR DIE ERKENNUNG VON
FÜR DIE ERKENNUNG EINER DATENSCHUTZVERLETZUNG                      BEDROHUNGEN SIND KOMPLEX
Je schneller ein Datenleck erkannt und eingedämmt werden           Traditionelle Konzepte bauen auf SIEM-Lösungen (Security
kann, umso geringer sind die Kosten und die Auswirkungen           Information and Event Management) auf. Anders als eine
auf das Ansehen und das Business. Ein Cyber-Krimineller            Sicherheitskamera, die einfach montiert wird und sofort
braucht nur wenige Minuten oder Stunden, um ein Netzwerk           Bilder liefert, ist der Umgang mit SIEM-Lösungen alles
zu knacken und Basisdaten zu extrahieren. Die Identifizierung      andere als einfach. Umständliche Implementierung, einge-
und der Diebstahl von kritischen Daten dauert Tage oder            schränkte Skalierbarkeit, Schwierigkeiten bei der Einbindung
Wochen. Unternehmen brauchen aber im Schnitt 191 Tage, um          von Datenquellen und unübersichtliche Reporting-Prozesse –
eine Verletzung zu erkennen und 66 Tage, um sie einzudäm-          für diese Lösungen ist quasi eine kleine Armee von Sicher-
men. Organisationen, die die Erkennungszeit auf unter 100          heitsanalysten nötig, um sie effizient zu nutzen. Erschwert
Tage drücken können, können über 1 Mio. US-Dollar                  wird das durch die Tatsache, dass sich die Menge der von
sparen. Darüber hinaus fällt der Aktienwert beim Bekanntwer-       den Sicherheitsteams analysierten Daten jedes Jahr
den einer Datenschutzverletzung sofort um durchschnittlich         verdoppelt und dass es dabei vermehrt um unstrukturierte
fünf Prozent, im Einklang mit dem Kundenvertrauen. Bei Unter-      Daten geht; ein Datentyp, den traditionelle SIEM-Tools nicht
nehmen, die kurze Erkennungs- und Reaktionszeiten vorwei-          analysieren können.
sen können, erholt sich der Aktienwert schnell; doch für den
Rest gilt, dass der alte Stand oftmals nie wieder erreicht wird.
C Y B E R S E C U R I T Y T R E N D S 2 01 8   14

     D I E G R Ö S ST E N B E F Ü R C H T U N G E N D E R T Ü V R H E I N L A N D - E X P E R T E N :
     ··„... nicht abgesicherte IoT-Geräte, die niemand updatet und die in vollem Umfang mit dem Internet verbunden sind.”
     ··„... die Absicherung von kritischen nationalen Infrastrukturen und damit verbundenen Risiken für die Öffentliche
      Sicherheit und die nationale Wirtschaft.”
     ··„... der Mangel an proaktiven Investments. Zur Zeit wird Geld nur im Nachgang eines Sicherheitsvorfalls ausgegeben
       oder weil es regulatorische Auflagen gibt.”
     ··„... inadäquates Cybersecurity-Bewußtsein bei Mitarbeitern und auf Management-Level.”
     ··„... Ignoranz gegenüber Sicherheitsrisiken, die durch Datenschutzprobleme entstehen. Technologie-Lösungen, die
        Familien, ältere Menschen oder Kinder dem Risiko von Cyber-Angriffen aussetzen.“
     ··„... mangelndes Budget für Cybersecurity-Initiativen.”
     ··„... Kompetenzen im Bereich Cybersecurity und der Fachkräftemangel in der Branche.”

D E R M A N G E L A N CY B E R S E C U R I TY- KO M P E T E N Z E N                 zu beschleunigen, werden Organisationen vermehrt auf
VERSCHÄRFT SICH                                                                     erweiterte Sicherheitsanalysen setzen. Dieses neue Konzept
IT-Organisationen führen Cybersecurity als den Bereich an, in                       nutzt Maschinendaten für die Identifizierung von Anomalien
dem der Fachkräftemangel am dramatischsten ist. Ein Blick                           basierend auf einem vorbestimmten Basis-Nutzungsverhalten
auf die globale jährliche Studie von ESG zum Status der IT                          innerhalb der dynamischen Landschaft des modernen digita-
zeigt einen alarmierenden Anstieg dieses Problems und eine                          len Unternehmens.
Verdoppelung von 23% der Unternehmen in 2014 auf 51%
in 2018.⁷ Laut den Erwartungen wird es bis 2021 rund 3,5                            B A R R I E R E N F Ü R D I E E F F I Z I E N T E N U T Z U N G VO N T H R E AT
Millionen unbesetzte Cybersecurity-Stellen geben. Über eine                         I N T E L L I G E N C E B L E I B E N B E ST E H E N
halbe Million dieser Stellen entfallen dabei auf die USA. Der                       In einem Umfeld von „Big Security Data” kann die Kom-
Fachkräftemangel im Cybersecurity-Umfeld verschärft sich                            bination aus erweiterten Bedrohungsinformationen
und es gibt keine Anzeichen, dass sich an dieser Situation in                       (Threat Intelligence) und einem Team aus Sicherheits-
absehbarer Zukunft etwas ändert.                                                    analysten fundierte Erkenntnisse liefern. Threat Intelligence
                                                                                    ist keine Technologie. Es ist das Wissen über den Gegner
DIE SCHNELLE ERKENNUNG VON CYBER-BEDROHUNGEN                                        und seine Mittel, Motive und Absichten. Diese Bedrohungs-
UND DIE PRÄZISE REAKTION VERLANGEN NACH EINEM                                       informationen sollten so verbreitet werden, dass Cyber-
NEUEN KONZEPT                                                                       security-Teams und die Fachabteilungen optimal beim
Moderne Malware und komplexe Cyber-Bedrohungen ver-                                 Schutz der kritischen Ressourcen des Unternehmens
langen nach einem proaktiven, agilen Konzept als Ersatz für                         unterstützt werden. Doch selbst die besten Bedrohungsin-
traditionelle SIEM-Lösungen. Traditionelle Lösungen erkennen                        formationen sind nutzlos, wenn Sie keine Spezialisten mit
bekannte Bedrohungen innerhalb fester Unternehmensnetz-                             dem Wissen, den Fähigkeiten und der Erfahrung haben, um
werkgrenzen und anhand von signaturbasierten Verfahren,                             wirkungsvoll mit diesen Informationen umzugehen. Leider
die heute aber überwunden werden können. Um die Er-                                 besteht innerhalb der Branche ein starkes Gefälle. Nur die
kennungszeiten spürbar zu verkürzen und die Eindämmung                              attraktivsten Marken mit den größten Budgets, die an der
                                                                                    Spitze des Markts agieren, sind in der Lage, die besten
7   CSO online, research suggests cybersecurity skills shortage is getting worse,
                                                                                    Talente zu finden und vor allem zu binden.
    Januar 2018

                                                                                                                                            www.tuv.com/apt

                                  „2018 wird ein Schlüsseljahr für Unternehmen in Bezug auf die
                                  Einführung neuer Threat-Detection-Konzepte. Wir helfen unseren
                                  Kunden bei der Nutzung von neuen, cloud-nativen Technologien für
                                  Sicherheitsanalysen und Maschinenlernen. Dadurch sind sie in der
                                  Lage, die enormen Mengen an Sicherheitsprotokollen und -daten zu
     WOLFGANG KIENER,             analysieren, Bedrohungsinformationen (Threat Intelligence) besser
     Business Development
     Manager Cybersecurity,       zu nutzen, IoT- und OT-Technologien zu überwachen und den Mangel
     TÜV Rheinland
                                  an qualifizierten Cybersecurity-Mitarbeitern zu kompensieren.“
C Y B E R S E C U R I T Y T R E N D S 2 01 8   15

Trend 5:
Zunehmende Nutzung von Künstlicher
Intelligenz für Cyber-Attacken und -Abwehr
Auf ihrem Weg der digitalen Transformation werden Unternehmen in
steigendem Maße zum Ziel für komplexe und hartnäckige Cyber-Attacken.
Malware wird immer smarter. Sie kann sich „intelligent” anpassen und
traditionelle Erkennungs- und Beseitigungsroutinen umgehen.
Angesichts des globalen Mangels an Cybersecurity-Spezialisten sind
die Unternehmen dabei, das Cyber-Wettrüsten zu verlieren. Die Menge
an Sicherheitsdaten überschreitet bei weitem die Kapazitäten für ihre
effiziente Nutzung. Das führt zu einer steigenden Anzahl von KI-fähigen
Cybersecurity-Anwendungsfällen: Beschleunigung der Erkennung und
Bekämpfung von Sicherheitsvorfällen, bessere Identifizierung und
Vermittlung von Risiken gegenüber den Fachabteilungen und die
Bereitstellung einer einheitlichen Sicht auf den Sicherheitsstatus
innerhalb der gesamten Organisation.

U N T E R N E H M E N V E R L I E R E N DAS CY B E R - W E TT R Ü ST E N
Vorbei sind die Tage, in denen Cyber-Angreifer nicht viel mehr waren als nervende
„Script-Kiddies“. Sie haben sich weiterentwickelt – zu organisierten und gut
finanzierten Cyber-Kriminellen und nationalstaatlichen Akteuren. Sie sind eine
ernsthafte und komplexe Bedrohung, die regelmäßig über Unternehmen und
Regierungen herfällt. Cyber-Kriminalität ist sehr lukrativ, risikoarm und global.
Die Cybersecurity-Branche steht natürlich nicht still, trotzdem haben die
Angreifer meistens den längeren Arm; wenn Sie also Schwachstellen nicht
ausräumen, machen Sie es ihnen zu einfach.

                               „Der Einsatz Künstlicher Intelligenz wird für Cyber-
                               Attacken wie für die Cyber-Abwehr sehr schnell und
                               erheblich an Bedeutung gewinnen. Die Methoden stehen
                               weitestgehend zur Verfügung, auch die notwendige Rechen-
     THOMAS MÖRWALD,           Kapazitäten sind heute kein Hindernis mehr. Ist die ,Lernauf-
     Practice Leader,
     Security Consulting,
     TÜV Rheinland
                               gabe‘ klar definiert, ist der Erfolg nur eine Frage der Zeit.“
C Y B E R S E C U R I T Y T R E N D S 2 01 8    16

    E X P E RT E N VO N T Ü V R H E I N L A N D B E T R AC H T E N T H R E AT I N T E L L I G E N C E A L S E I N ST R AT E G I S C H E S
    B U S I N E S S - TO - B U S I N E S S C O L L A B O R AT I O N TO O L , U M W I S S E N Z W I S C H E N U N T E R N E H M E N Z U T E I L E N , . . .

    1.         .... um Vorfälle effektiver zu erkennen.
    2.         .... um schneller und effizienter auf Vorfälle zu reagieren.
    3.         .... um die eigene strategische Rolle in der Reaktion auf Cybersecurity-Vorfällen zu stärken.

DIE MENGE AN SICHERHEITSDATEN ÜBERSCHREITET BEI                                     CYBERSECURITY-EXPERTEN WERDEN KI FÜR DIE ABWEHR
WEITEM DIE KAPAZITÄTEN FÜR IHRE EFFIZIENTE NUTZUNG                                  VON KI-ANGRIFFEN NUTZEN
Die meisten Unternehmen haben Dutzende Sicherheitstech-                             Die Cyber-Angriffe der nächsten Generation werden KI-
nologien implementiert und unter Umständen auch integriert.                         basierte Malware nutzen, die in Echtzeit reagieren kann,
Die digitale Wirtschaft vernetzt alles und jeden. Die Folge:                        um Cybersecurity-Kontrollen zu umgehen. Deren Bekämp-
Milliarden neuer Endgeräte. Dadurch generieren wir so viele                         fung wird neue Abwehrkonzepte erforderlich machen.
Sicherheitsereignisprotokolle und Alarminformationen, dass                          Cybersecurity-Experten setzen auf erweiterte Cyber-Schutz-
wir am Ende den Wald vor lauter Bäumen nicht mehr sehen.                            mechanismen, die KI nutzen, um auf solche Angriffe zu
Das erschwert den wirkungsvollen Schutz des Unternehmens                            reagieren. An einem guten Tag können humane Sicher-
ungemein und stellt möglicherweise sogar ein größeres                               heitsanalysten, die vor einer potenziellen Phishing-Attacke
Risiko als die steigende Komplexität der eigentlichen                               gewarnt werden, den Angriff innerhalb von einigen Stunden
Cyber-Angriffe dar.                                                                 eindämmen. Mit einer KI-basierten Sicherheitsautomati-
                                                                                    sierung lässt sich derselbe Angriff in nur wenigen Minuten
DAS ZEITALTER VON KI-FÄHIGEN CYBER-ANGRIFFEN IST                                    entdecken und eindämmen. KI gilt daher zunehmend als
ANGEBROCHEN                                                                         kritischer Baustein einer modernen Cybersecurity-Strategie.
Mit KI besteht die Gefahr, dass sich die ohnehin schon große
Herausforderung von Cybersecurity, vor denen Unternehmen                            KI FÄNGT DEN ZUNEHMENDEN MANGEL AN CYBER-
in einer zunehmend digitalen Welt stehen, noch verschär-                            SECURITY-EXPERTEN AB
fen. KI-basierte Cyber-Angriffe sind noch rar, aber es gibt sie                     Mit KI können Sicherheitsteams riesige Mengen an Sicher-
bereits. Im letzten Jahr wurden wir Zeuge des ersten auf                            heitsdaten zügig verarbeiten und Alarminformationen und
künstlicher Intelligenz basierenden Cyber-Angriffs, bei dem                         Ereignisprotokolle in einen viel größeren Kontext setzen.
rudimentäres Maschinenlernen genutzt wurde, um normale                              Diese Fähigkeit, die Bedrohungen mit dem größten Ge-
Verhaltensmuster innerhalb der Netzwerke eines Unter-                               fahrenpotenzial zu priorisieren und in den Mittelpunkt zu
nehmens zu studieren.⁸ Sobald ein Grundverständnis über                             rücken, ist ein Segen für Unternehmen, die mit begrenzten
die Muster vorhanden war, begann die Malware, normales                              Cybersecurity-Mitteln ihre kritischen Ressourcen schützen
Netzwerkverhalten nachzuahmen, um selbst nicht erkannt zu                           möchten. Das birgt jedoch die Gefahr, dass einige Sicher-
werden.                                                                             heitsspezialisten (Sicherheitsanalysten von Tier 1 und Tier
                                                                                    2 oder Analysten im Security Operations Centre [SOC]) in
                                                                                    den kommenden 5 bis 10 Jahren durch KI ersetzt werden
                                                                                    könnten.⁹
                                                                                                                                     www.tuv.com/pentest

                                                                                    8    Wall Street Journal, The Morning Download: First AI-Powered Cyberattacks Are
                                                                                         Detected, November 2017
                                                                                    9    Security Now, Ai is stealing these IT-Security-Jobs now, März 2018
C Y B E R S E C U R I T Y T R E N D S 2 01 8   17

Trend 6:
Zertifizierungen werden wichtig, um das
Vertrauen in Cybersecurity zu stärken
Es herrscht weitgehend Einigkeit darüber, dass Cybersecurity und
Datenschutz integrale Bestandteile einer digitalen und vernetzten Welt sind.
Aber: Wie lässt sich das Schutzniveau eines Unternehmens objektiv ein-
schätzen? Die Bedenken, ob und inwieweit Cybersecurity tatsächlich umgesetzt
wird, nehmen zu. Dies führt dazu, dass bestehende und neue Standards, die
Cybersecurity-Strategien international vergleichbar machen, immer stärker an
Relevanz gewinnen. Für CISOs und Produkthersteller sind Zertifizierungen
wichtig, um nachzuweisen, dass sie getan haben, was sie versprochen haben.
Die Zertifizierungsverfahren für die Bestätigung der IT-Sicherheit von Produkten
konzentrieren sich heute jedoch vor allem auf kritische Infrastrukturen und
öffentliche Hand. Wo bleiben die Hersteller von Verbraucherprodukten?

WIRKUNGSVOLLE CYBERSECURITY IST VORAUSSETZUNG                            für ICT-Produkte und ein IoT-Siegel für Vertrauenswürdig-
FÜR EINE FUNKTIONSFÄHIGE, IOT-BASIERTE WIRTSCHAFT                        keit („Trusted IoT Label”). Diese enthalten Informationen
Angesichts der Tatsache, dass immer mehr Services online                 über die verschiedenen Stufen des Datenschutzes und
bereitgestellt und immer mehr vernetzte Geräte eingesetzt                der Sicherheit und demonstrieren, sofern zutreffend, die
werden, wird deutlich, dass Cybersecurity eine kritische                 Compliance mit der Richtlinie über die Sicherheit von Netz-
Bedeutung für die Überlebensfähigkeit unserer digitalen Wirt-            und Informationssystemen (NIS-Richtlinie); die 2016 vom
schaft hat. Der Schutz unseres digitalen Ökosystems, von der             Europaparlament verabschiedet wurde.
kritischen Infrastruktur bis hin zu Verbrauchergeräten, muss
eine elementare Voraussetzung für das digitale Geschäft                  AU S W I R K U N G E N AU F G E S C H Ä F T L I C H E Ö KO SYST E M E
sein. Das bedeutet, dass Cyber-Bedrohungen eine ernsthafte               UND LIEFERKETTEN
Gefahr für das moderne Gesellschaftsgefüge darstellen.10                 Die andauernde digitale Transformation des Geschäfts führt
                                                                         zu immer komplexeren und stärker vernetzten Ökosystemen
DAS F Ü H RT Z U WAC H S E N D E N B E D E N K E N I M H I N B L I C K   und Lieferketten. Die Automobilindustrie ist dafür ein gutes
AU F DAS V E RT R AU E N I N CY B E R S E C U R I TY                     Beispiel. In diesem Sektor gewinnt der TISAX-Audit (Trusted
Der globale Risikobericht des diesjährigen Weltwirtschafts-              Information Security Assessment Exchange) zunehmend
forums legt dar, dass sich Cyber-Angriffe auf Unternehmen                an Bedeutung. TISAX gibt akkreditierten Anbietern die
in den letzten fünf Jahren verdoppelt haben. Das hat in                  Möglichkeit, gegenseitig anerkannte Bewertungen
diesem Jahr die Angst vor Cyber-Angriffen und massiven                   basierend auf dem Information Security Assessment des
Datendiebstählen enorm geschürt. In der allgemeinen                      VDA (Verband der Automobilindustrie) anzubieten; welches
Wahrnehmung zählen diese beiden Aspekte zu den fünf                      wiederum auf einem Katalog von Kriterien für die Informati-
wahrscheinlichsten globalen Risiken.11 Eine Umfrage des                  onssicherheit basiert, der die Schlüsselaspekte der inter-
Pew Research Center hat ergeben, dass die Mehrheit                       nationalen Normen ISO/IEC 27001 und 27002 umfasst.
(64%) der Amerikaner bereits Opfer einer größeren Da-
tenschutzverletzung wurden und dass viele Verbraucher
den Unternehmen nicht zutrauen, ihre persönlichen Daten
                                                                         10   DIGITALEUROPE’s views on Cybersecurity Certification and Labelling
ausreichend zu schützen.12 In Europa hat die Europäische                      Schemes, März 2017
Kommission zwei Initiativen für die Zertifizierung und                   11   World Economic Forum: The Global Risks Report 2018, 13th Edition
                                                                         12   Pew Research Center, Americans and Cybersecurity, Januar 2017
Kennzeichnung angekündigt: einen Sicherheitsrahmen
C Y B E R S E C U R I T Y T R E N D S 2 01 8   18

                                        „Eine Zertifizierung signalisiert ein entsprechendes
                                        Niveau der IT-Sicherheit gemäß nationaler oder
                                        internationaler Standards. Das schafft eine Vergleichs-
                                        möglichkeit auf dem Markt und Vertrauen – wenn der
     D R . DA N I E L H A M B U R G ,
     Leiter, Center of Excellence
                                        Zertifizierungsrahmen transparent und übersichtlich
     Testing and Certification,
     TÜV Rheinland                      ist.”

Z E R T I F I Z I E R U N G E N B E STÄT I G E N , DAS S S I E DAS G E TA N     definieren und nur Zertifizierungsstellen innerhalb der eigenen
H A B E N , WAS S I E V E R S P R O C H E N H A B E N                           geografischen Region anerkennen, können Marktfragmen-
Mit der Einsicht, dass Cybersecurity von kritischer Bedeutung                   tierung schaffen. Die jüngsten Erfahrungen mit allgemeinen
ist, stellt sich die Frage: Wie lässt sich das Schutzniveau eines               Kriterien haben gezeigt, dass selbst bei einem länderübergrei-
Unternehmens objektiv einschätzen? Das Vorliegen einer                          fenden Konzept globaler Support erforderlich ist, um zu verhin-
entsprechenden Zertifizierung spielt etwa bei der DSGVO eine                    dern, dass für ein Produkt mehrere regionale Zertifizierungen
wichtige Rolle, so u.a. bei der Entscheidung über das Ob und                    gelten. Letztendlich ist Cybersecurity eine globale Angelegen-
die Höhe von Bußgeldern, falls das Unternehmen nicht alle                       heit, für die internationale Lösungen gefragt sind.
Vorgaben erfüllt oder dagegen verstößt. Eine Zertifizierung
kann belegen, dass sich das Unternehmen eingehend mit                           V E R B R AU C H E R B E N ÖT I G E N V E R STÄ N D L I C H E ,
einer neuen Verordnung oder einem bereits bestehenden                           T R A N S PA R E N T E I N F O R M AT I O N E N
Standard auseinandergesetzt und diese gänzlich umgesetzt                        Die unabhängige Produktevaluierung kann jedoch ein
hat.                                                                            ressourcenintensiver Prozess sein und konzentriert sich daher
                                                                                auf risikoreiche Produkte und Dienstleistungen der Regierung
R E G U L I E RT E Z E RT I F I Z I E R U N G S SYS T E M E H I N K E N D E R   oder der kritischen Infrastruktur. Das öffnet die Tür für pro-
M A R K T N AC H F R AG E H I N T E R H E R                                     zessbasierte Konzepte wie ISO/IEC 27034 sowie für Zertifi-
Die Idee eines Rahmenwerks für die Sicherheitszertifizierung                    zierungen für spezifische Systemtypen wie ISA/IEC 62443.
von Produkten und Dienstleistungen ist genau der richtige                       Doch mit dem steigenden Druck, noch schnellere und noch
Ansatz. Es muss aber sichergestellt werden, dass die Zertifi-                   billigere Produktentwicklungszyklen zu realisieren, müssen
zierung nach Möglichkeit auf globaler Ebene erfolgt und kein                    agile Beurteilungsschemata, bei denen Umgebungen für die
trügerisches Sicherheitsgefühl schafft, denn 100-prozentige                     Testautomatisierung zum Einsatz kommen, erstellt und
Sicherheit gibt es in der IT nicht. Zertifizierungsprogramme auf                weiterentwickelt werden.
nationaler Ebene, die Standards und Evaluierungsmethoden
                                                                                                     www.tuv.com/datenschutz-zertifizierung
C Y B E R S E C U R I T Y T R E N D S 2 01 8   19

Trend 7:
Ablösung der Kennwörter durch
biometrische Authentifizierung
Unser digitales Leben wird durch ein komplexes Netz aus Online-Apps
bestimmt, unsere digitale Identität durch Benutzernamen und Passwörter
geschützt. Um den Schutz der digitalen Identität hinter diesen Apps zu
steigern, wird empfohlen, schwer zu erratende und komplexe Kennwörter
zu verwenden und diese regelmäßig zu ändern. In der Praxis geschieht
das aber nur selten. Mit der exponentiellen Zunahme der Rechen-
leistung und dem einfachen Zugang über die Cloud können Kennwör-
ter in einer immer kürzeren Zeit geknackt werden. Was 2000 noch fast 4
Jahre gedauert hat, ist heute in 2 Monaten erledigt.13 Wenn man bedenkt,
dass Kennwörter häufig gestohlen, gehackt und gehandelt werden, wird
klar, dass sie noch nie offener verfügbar waren als heute. Aus diesem
Grund begegnen wir heute bei Mobiltelefonen, Tablets und Laptops und
auch bei physischen sowie Online-Services vermehrt der biometrischen
Authentifizierung (Gesicht, Fingerabdruck, Iris und Sprache).
BEWÄHRTE KENNWORTRICHTLINIEN SIND ALLSEITS                     18 Monate verdoppelt. Außerdem werden Cyber-Kriminelle
BEKANNT, SORGEN ABER IN DER PRAXIS FÜR FRUSTRATION             immer versierter. Beispiel: War ein Kennwort im Jahr 2000
Traditionelle Best-Practice-Konzepte für die Erstellung von    erst nach fast vier Jahren zu knacken, dauerte das 2004 nur
Kennwörtern haben uns träge werden lassen. Der Zwang,          noch etwas über ein Jahr und fünf Jahre später
Großschreibung, Sonderzeichen und Ziffern zu verwenden         in 2009 nur noch 4 Monate. In der heutigen Zeit können
und das Kennwort alle 90 Tage zu ändern, hat zu Kennwör-       Kennwörter einfach nicht mehr den komplexen
tern wie „P@ssW0rd123!“ geführt. Das gegebene Passwort         Cyber-Bedrohungen standhalten. Ein Drittel der Cyber-
ist nicht leicht zu merken, aber relativ einfach zu erraten.   Kriminalität entfällt auf gestohlene Kennwörter. Bisher
Wer sich nach einem längeren Zeitraum wieder an einer          wurden bereits über 1,5 Milliarden Kennwörter gestohlen.
Anwendung anmelden möchte, ist schnell frustriert, denn
das Kennwort ist vergessen und muss deshalb zurückgesetzt
werden. Das Problem ist, dass die meisten Menschen immer
dasselbe Schema für die Erstellung von Kennwörtern verwen-                                   „Adaptive, risiko-
den. Dadurch sind diese vorhersagbar und besonders anfällig                                  basierte Authenti-
gegen Algorithmen zum Knacken von Kennwörtern, die sich                                      sierungslösungen
die Physiognomie von Passwörtern zunutze machen.
                                                                                             werden häufiger.
DAS MOORESCHE GESETZ LÄSST KENNWÖRTER MIT                                                    Doch die Zukunft
DER ZEIT SCHWÄCHER WERDEN                                          MARK CODERRE,
                                                                   Leiter, Center of
                                                                                             der Authentisierung
Im Laufe der Zeit werden Kennwörter in bedrohlichem
Maße schwächer, da sich die Rechenleistung ungefähr alle
                                                                   Excellence Risk &
                                                                   Compliance,
                                                                                             hat bereits
                                                                   TÜV Rheinland
                                                                                             begonnen.“
13   Better Buys, Estimating password cracking times
Sie können auch lesen