Cybersecurity Trends 2019 - Cybersecurity und Datenschutz in einer zunehmend digitalen Welt - Werbas AG
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Cybersecurity Trends 2019 Cybersecurity und Datenschutz in einer zunehmend digitalen Welt. www.tuv.com/informationssicherheit
C Y B ERS EC U R I T Y T R EN D S 2 019 2 Inhalt 03 Grußwort 04 Zusammenfassung 06 Trend 1 – Management hat die Bedeutung der Cybersecurity erkannt 09 Trend 2 – Industrielle Cybersecurity unter dem Niveau allgemeiner IT-Standards 11 Trend 3 – Vielzahl an Standards als Herausfor- derung für IoT-Cybersecurity 13 Trend 4 – DSGVO als Wendepunkt beim Datenschutz 15 Trend 5 – Akuter Fachkräftemangel in der Cybersecurity 18 Trend 6 – SOAR-Prinzip bei Gefahrenabwehr von entscheidender Bedeutung Cybersecurity-Trends 2019 (c) TÜV Rheinland. Alle Rechte vorbehalten. Verantwortlich im Sinne des 20 Trend 7 – Red-Team-Tests und agile Sicherheit Pressegesetzes sowie des Diensteanbieters gemäß § 6 des Medienvertrages und § 6 des Teledienstge- gewinnen an Bedeutung setzes ist der Betreiber der Website, TÜV Rheinland. Stefanie Ott, Business Officer Marketing, 22 Trend 8 – Cybersecurity entscheidet über Digital Transformation & Cybersecurity, TÜV Rheinland. Erfolg in der digitalen Wirtschaft
C Y B ERS EC U R I T Y T R EN D S 2 019 3 Grußwort Liebe Leserinnen, liebe Leser, bei der Fortsetzung unserer bewährten Cybersecurity Trends zeigte sich deutlich, dass sich auch die Ereignisse des Jahres 2018 als große Herausforderung für jeden erwiesen, der sich mit Cybersecurity befasst. Zwar blieben verheerende Attacken mit weitreichenden Folgen und breiter öffentlicher Diskussion, wie die WannaCry- und NotPetya-Angriffe aus dem Jahr 2017, aus, doch zeigten zahlreiche kleinere Vorfälle – von der Öffentlichkeit weitgehend unbeachtet – deutlich, dass die Umsetzung von Cybersecurity und Datenschutz nach wie vor ein schwieriges und heikles Unterfangen ist. So konnten wir Anfang 2018 eine völlig neue Angriffsmethodik genauestens verfolgen. Diese konzentrierte sich auf die entdeckten Sicherheitslücken – genannt „Meltdown“ und „Spectre“ – in der Architektur vieler moderner Mikroprozessoren. Es könnte Jahre dauern, ehe diese Lücken geschlossen werden. Im weiteren Verlauf des Jahres sorgten die Attacken mit der Erpressersoftware „Ransomware“ auf die Stadt Atlanta sowie die Häfen von San Diego und Barcelona für Aufmerksam- keit. Ein beunruhigendes Zeichen dafür, dass Cyberkriminelle nun auch die für die Wirtschaft unverzichtbare Infrastruktur ins Visier nehmen. Das Jahr 2018 ist ein Beleg dafür, dass beim Datenschutz weiterhin großer Handlungsbedarf erforderlich ist. Der Daten- skandal um Facebook und Cambridge Analytica, die Datenschutzverletzung bei rund 500 Millionen Kunden von Marriot International sowie der Anfang 2019 bekannt gewordene Diebstahl großer Mengen personenbezogener Daten von deut- schen Politikern und Prominenten sind dafür die bekanntesten Beispiele. Die jüngste Entdeckung großer gestohlener Datensammlungen mit den Namen „Collection #1“ bis „Collection #5“ macht deutlich, dass Cyberkriminelle in der Lage sind, tausende kleine und unbeachtete Datenschutzverletzungen zu nutzen, um aus diesen große, sensible Datensätze zu generieren. Vor diesem Hintergrund stellt die digitale Transformation zur „Industrie 4.0“ für Unternehmen und Organisationen eine Herausforderung historischen Ausmaßes dar. Es gibt eine Vielzahl an Risiken, die auch nach dem begrüßenswerten Inkraft- treten der neuen EU-Datenschutz-Grundverordnung im Mai 2018 bestehen und beachtet werden müssen. In unseren Trends 2019 untersuchen wir, wie sich die Cyberkriminalität auf die Operational Technology (OT) in der Industrie sowie das Internet of Things (IoT) auswirkt. Wir analysieren zudem, welchen Einfluss sie auf den anhaltenden Fachkräfte- mangel und das Management von Unternehmen hat. Des Weiteren beleuchten wir Methoden wie das zielgerichtete Red Teaming, agile Sicherheit, Automatisierung, lernfähige Systeme und Big-Data-Analysen, die vermehrt in den Fokus der Cybersecurity rücken. Wir bei TÜV Rheinland sind überzeugt, dass existierende sowie zukünftige Probleme und Herausforderungen bei Cybersecurity und Datenschutz gemeistert werden können – auch wenn sie mitunter noch so überwältigend erscheinen. Dazu bedarf es entschlossenen Handelns und des unbedingten Willens, in das dringend benötigte Fachwissen zu investieren. Wir werden unsere Kunden auf diesem Weg unbeirrbar unterstützen und gemeinsam große Fortschritte erzielen. BJÖRN HAAN, GESCHÄFTSFÜHRER IM GESCHÄFTSFELD CY B E R S E C U R I T Y D E U T S C H L A N D, T Ü V R H E I N L A N D
C Y B ERS EC U R I T Y T R EN D S 2 019 4 Zusammenfassung Cybersecurity und Datenschutz in einer zunehmend digitalen Welt. T R E N D 1 : M A N A G E M E N T H AT D I E B E D E U T U N G Standards existieren. Verwirrend für so manches Unterneh- DER CYBERSECURIT Y ERK ANNT men, das bei der Suche nach geeigneten Standards viel Zeit Trotz aller Warnungen wurde Cybersecurity lange Zeit nicht aufwenden muss. Das gilt besonders für global agierende als Geschäftsrisiko, sondern als IT-Problem betrachtet. Erst Unternehmen, die auf einen nachvollziehbaren Weg bei der die Auswirkungen des NotPetya-Angriffs im Jahr 2017 än- Etablierung von Sicherheitsstandards angewiesen sind, derten diese Sichtweise, da mehrere große Unternehmen um Konformität in allen Prozessen zu gewährleisten. Die infolge des Angriffs starke Verluste vermeldeten. Berich- Existenz von zu vielen, mitunter konkurrierenden Standards ten zufolge kostete die Attacke den Transportgiganten ist in dieser Hinsicht nicht zielführend. Maersk und FedEx, das Werbeunternehmen WPP und das Haushaltswarenunternehmen Reckitt Benckiser mehre- TR END 4: DSGVO AL S WENDEPUNK T BEIM re hundert Millionen Euro, was NotPetya zum teuersten D AT E N S C H U T Z Cyberangriff der Geschichte macht. Beinahe schlagartig Schon wenige Monate nach Inkrafttreten der Daten- wurde aus einem hypothetischen Problem ein anerkanntes schutz-Grundverordnung der EU (DSGVO) im Mai 2018 Geschäftsrisiko. Diese Erkenntnis und ein verstärktes Pro- wurden erste Gerichtsurteile bekannt. Darunter eine blembewusstsein beim Datenschutz führen dazu, dass das Geldbuße in Höhe von 50.000.000 Euro, die einem großen Management der Cybersecurity und die Verantwortlichkei- Suchmaschinenbetreiber von Frankreichs Datenschutzbe- ten für diese Herausforderung neu bewertet werden – die hörde CNIL auferlegt wurde, weil dieser seine Nutzer nicht Führungsebenen der Unternehmen sind gefordert. klar und verständlich über die Nutzung ihrer persönlichen Daten informiere. Obwohl die tatsächliche DSGVO-Um- TREND 2: INDUSTRIELLE CYBERSECURIT Y UNTER setzung bzw. Strafverfolgung nur langsam anläuft und die D E M N I V E A U A L L G E M E I N E R I T- S TA N D A R D S ersten verhängten Geldbußen eher niedrig waren, steht OT-Systeme ermöglichen es, Computerprozesse durch die fest, dass die DSGVO den Datenschutz nicht nur in der EU, direkte Steuerung und Überwachung physischer Geräte sondern weltweit maßgeblich beeinflussen wird. Für die wie Elektromotoren, Ventile oder Relais zu erkennen und meisten Branchen wird es preiswerter sein, ihre Produkte zu verändern. Die Cybersecurity dieser oft sicherheitskriti- und Dienstleistungen so zu entwickeln und zu gestalten, schen Systeme, die u. a. von Energieversorgungsunterneh- dass sie den höchsten weltweiten Standards entsprechen, men, Wasserbetrieben und Industrie verwendet werden, anstatt sich auf regionale Regelungen zu beschränken. wurde lange vernachlässigt. Gleichgültigkeit und der daraus resultierende Unwille zu entsprechenden Investitionen T R E N D 5: A KU T E R FAC H K R Ä F T E M A N GE L I N DE R prägten das Bild – bei der Cybersecurity fielen OT-Systeme CYBERSECURIT Y im Vergleich zu allgemeinen IT-Standards zurück. Aufgrund Die Bedeutung von Cybersecurity hat zugenommen. Es neuer Technologien und geopolitischer Spannungen ist gibt jedoch nicht genügend Fachpersonal, um den Be- ein grundlegendes Umdenken erforderlich. Es sollte alles darf zu decken. Bis zum Jahr 2020 könnten weltweit Erdenkliche unternommen werden, um diese Systeme vor 1,5 Millionen Fachkräfte fehlen – bis 2021 könnte sich diese den Attacken Cyberkrimineller zu schützen und sie in dieser Zahl Schätzungen zufolge mehr als verdoppeln. Bei einem Beziehung auf den Stand aktueller Sicherheitsstandards zu so extremen Fachkräftemangel treten häufig Marktverzer- bringen. rungen auf: Während größere, finanzstarke Unternehmen und Dienstleister in der Lage sind, kompetente Mitarbeiter T R E N D 3 : V I E L Z A H L A N S TA N D A R D S A L S H E R A U S - zu rekrutieren, haben kleinere Unternehmen in einigen F O R D E R U N G F Ü R I O T- C Y B E R S E C U R I T Y Branchen hier das Nachsehen. Dies macht die Cybersecu- Weltweit erarbeiten Normenorganisationen und Indust- rity nicht nur zwangsläufig teurer, sondern wirkt sich auch riezweige Sicherheits- und Datenschutzstandards für die auf die Sicherheit von Lieferketten aus, in denen große und jeweiligen Entwicklungsstufen von IoT und OT. Dieses Be- kleinere Unternehmen wirtschaftlich miteinander verbun- streben mit besten Absichten führt jedoch auch dazu, dass den sind. Aus diesem Grund ist die IT-Sicherheit für alle inzwischen unzählige regionale und branchenspezifische Stakeholder von großer Bedeutung und sollte daher auch
C Y B ERS EC U R I T Y T R EN D S 2 019 5 für alle zugänglich sein. Wenn der akute Fachkräftemangel einzelner Komponenten, beispielsweise Anwendungen, Ge- nicht behoben werden kann, stehen wir bei der Cyberse- räte oder Infrastrukturen, analysieren, ist das Red Teaming curity zukünftig vor noch größeren Herausforderungen als ein ganzheitlicher Ansatz. Dieser berücksichtigt auch ohnehin schon. umfassendere Themen wie Social Engineering, Hijacking von Social Media, den physischen Zutritt zu Gebäuden T R E N D 6: SOA R- PR I NZ I P B E I GE FA H R E N A BW E H R VON oder auch eigene Mitarbeiter mit böswilligen Absichten. Im ENTSCHEIDENDER BEDEUTUNG Gegensatz zu herkömmlichen Tests versucht Red Teaming Das Prinzip „Sicherheitsorchestrierung, Automatisierung zu verstehen, wie diese Faktoren interagieren und betrach- und Reaktion“ (SOAR) hat das Potenzial, Vorfälle schneller tet sie nicht als eine Reihe separater Ebenen. So dient Red zu erkennen, auf diese zu reagieren und somit die Auswir- Teaming zugleich der Analyse und Optimierung von An- kungen eines Cyberangriffs zu minimieren. Größter Vorteil griffserkennung und -abwehr. In diesem Zuge sind zugleich sind dabei die automatisierten Workflows zur Eingrenzung agile Sicherheitstests, die bereits während der Entwicklung von Bedrohungen, die entscheidend für den Umgang mit einer Software möglichst viele Schwachstellen erkennen sich schnell ausbreitender schädlicher Malware sind. Wei- sollen, von großer Bedeutung. tere Vorteile bieten standardisierte Prozesse zur Unter- suchung von Cyberangriffen, eine schnelle Priorisierung TREND 8: CYBERSECURIT Y ENTSCHEIDET ÜBER ER- und Reaktion, die Möglichkeit der proaktiven Suche nach F O L G I N D E R D I G I TA L E N W I R T S C H A F T Bedrohungen sowie die Verbesserung der Qualität und Die moderne Welt entwickelt sich rasant zu einer digita- Effizienz von Erkennungs- und Reaktionsprozessen. Die len, wissensbasierten „Industrie 4.0“-Wirtschaft. Dieser Implementierung dieser neuen automatisierten Prozesse Wandel hat eine ähnliche Bedeutung wie die industrielle erfordert jedoch Investitionen und Planung seitens des Revolution im 18. Jahrhundert. Die grundlegende Heraus- Unternehmens. Und das zu einer Zeit, in der entsprechende forderung dieses Prozesses besteht darin, zu wissen, wie Lösungen wie Security Information & Event Management seine Sicherheit gewährleistet werden kann, woher die (SIEM) noch in den Kinderschuhen stecken. Ressourcen dafür kommen sollen und welche globalen Standards erforderlich sind. Nur so lässt sich die Entwick- T R E N D 7 : R E D -T E A M -T E S T S U N D A G I L E S I C H E R H E I T lung so reibungslos wie möglich gestalten. Die Fähigkeit, GEWINNEN AN BEDEUTUNG diese Herausforderungen zu meistern, entscheidet über Red Teaming entstammt den sogenannten Penetrations- den Erfolg von Volkswirtschaften, Wirtschaftssektoren und tests. Beim Red Teaming wird simuliert, wie ein Angreifer vielleicht sogar von politischen Systemen. So ist es mög- unter realen Bedingungen in ein Unternehmen eindringen lich, dass diese Entwicklung für viele große Organisationen und Zugang zu Ressourcen erlangen kann. Während her- auf die einfachen Szenarien Erfolg oder Misserfolg hinaus- kömmliche Penetrationstests jedoch die Schwachstellen läuft – einen Mittelweg wird es für viele nicht geben.
C Y B ERS EC U R I T Y T R EN D S 2 019 6 Trend 1 – Management hat die Bedeutung der Cybersecurity erkannt Trotz aller Warnungen wurde Cybersecurity lange Zeit nicht als Geschäftsrisiko, sondern als IT-Problem betrachtet. Erst die Auswirkungen des NotPetya-Angriffs im Jahr 20171 änderten diese Sichtweise, da mehrere große Unternehmen infolge des Angriffs starke Verluste2 vermeldeten. Berichten zufolge koste- te die Attacke den Transportgiganten Maersk und FedEx, das Werbeunternehmen WPP und das Haushaltswarenunterneh- men Reckitt Benckiser mehrere hundert Millionen Euro, was NotPetya zum teuersten Cyberangriff der Geschichte macht. Beinahe schlagartig wurde aus einem hypothetischen Problem ein anerkanntes Geschäftsrisiko. Diese Erkenntnis und ein ver- stärktes Problembewusstsein beim Datenschutz führen dazu, dass das Management der Cybersecurity und die Verantwort- lichkeiten für diese Herausforderung neu bewertet werden – die Führungsebenen der Unternehmen sind gefordert.
C Y B ERS EC U R I T Y T R EN D S 2 019 7 C Y B E R S E C U R I T Y E R H Ä LT O F T M A L S H Ö C H S T E schützen sich Unternehmen mit einer innovativen Cyber- P R I O R I TÄT security-Kultur nicht nur effizienter, sondern sind in ihrer Cybersecurity-Risiken wurden in eine Liste von Problemen Handlungsweise auch schneller und flexibler als die Konkur- aufgenommen, die sich im Zusammenhang mit der digita- renz. Der Erfolg ist jenen Unternehmen gewiss, die in der len Transformation und den frühen Phasen der daten- und Lage sind, Veränderungen zu bewältigen und sie sogar zu automationsgesteuerten digitalisierten Wirtschaft der ihrem Vorteil zu nutzen. „Industrie 4.0“ stellen. Offensichtlich ist die IT-Sicherheit ein immenses Hindernis für die erfolgreiche Teilhabe an der C H I E F I N F O R M AT I O N S E C U R I T Y O F F I C E R V O N „Industrie 4.0“ – nicht zuletzt messbar an realen finanzi- E L E M E N TA R E R B E D E U T U N G ellen Verlusten. So ist es nicht verwunderlich, dass die Ein Chief Information Security Officer (CISO) ist für Unter- Organisation der Cybersecurity in vielen Führungsebenen nehmen mit einer etablierten und starken Cybersecurity ganz oben auf der To-do-Liste steht. Die Art und Weise, in der Regel unverzichtbar. Er ist Mitglied der Geschäfts- wie diese in die Beschlussfassung einer Geschäftsleitung leitung und erstattet der Abteilung Risikomanagement integriert ist, gibt Aufschluss über die Reife eines Unter- Bericht. Der CISO spielt vor allem dann eine wesentliche nehmens. Rolle, wenn es darum geht, Geschäftsziele mit den immer komplexeren und unvorhersehbaren Cybersecurity-Risi- CYBERSECU R IT Y AL S WE T TBE WER BSVOR TEIL ken zu verknüpfen. Denn diesen Aspekt innerhalb einer Die Häufung folgenschwerer Cyberangriffe macht die Geschäftsstrategie sollten Geschäftsleitungen nicht dem Cybersecurity zu einem Faktor, der selbst auf etablierte, Zufall überlassen. Mit einem CISO können Sie stattdessen erfolgreiche und erfahrene Unternehmen enormen Druck auf Fachwissen zurückgreifen, das sowohl Technik als auch ausübt. Diejenigen, die diesem Geschäftsrisiko schon in der Management eines potenziellen Risikos versteht. Der CISO Geschäftsleitung begegnen, haben es leichter, ein sicheres bietet Fachwissen, das für die Lösung eines solchen Prob- und nachhaltiges Wachstum zu generieren. Gleichermaßen lems meist zwingend erforderlich ist.
C Y B ERS EC U R I T Y T R EN D S 2 019 8 I N V E S T I T I O N S KO S T E N B R E M S E N D E N F O R T S C H R I T T Jahr 2013 und die auf Sony im darauffolgenden Jahr. Nach Vielen Unternehmen fällt es immer noch schwer, Investitio- der Attacke auf Equifax im Jahr 2017 scheinen die Forde- nen in die Cybersecurity im Zusammenhang mit Rentabilität rungen nach der persönlichen Verantwortungsübernahme (ROI) zu sehen. Selbst wenn diese als Risikosenkung aus- von Führungskräften wieder lauter geworden zu sein. Ein gedrückt wird. Um dies zu ändern, muss Cybersecurity als Zeichen für die sich ändernde Kultur der Rechenschafts- Innovation verstanden werden. Und eben nicht nur als eine pflicht. Denn nun müssen die oberen Führungsebenen Kontrollaufgabe der IT, die somit auch besser der IT-Ab- Probleme erklären, die möglicherweise mehrere Ebenen teilung überlassen werden sollte. Unterdessen müssen unterhalb ihrer Position aufgetreten sind. Immer häufiger Cybersecurity-Experten Strategien entwickeln, wie sie den muss die Geschäftsführung belegen, dass sie Investitionen kontinuierlichen Wandel unterstützen und geschäftliches getätigt und Entscheidungsstrukturen geschaffen hat, die Wachstum durch Innovation vorantreiben können. Durch die es den Fachkräften in einzelnen Abteilungen ermöglicht, Ausrichtung der Cybersecurity-Strategie in Verbindung mit Daten so zu verwalten, dass Risiken gemindert sowie ge- der Geschäftsstrategie ist die Geschäftsleitung in der Lage, eignete Reaktionssysteme für den Fall einer Datenschutz- die Notwendigkeit der Bereitstellung von Mitteln zu erken- verletzung oder eines Angriffs entwickelt werden konnten. nen, um ein schnelles, innovatives und sicheres Wachstum In Addition mit dem steigenden Druck durch die strenger des Unternehmens zu gewährleisten. werdenden Datenschutzbestimmungen wird deutlich, dass Cyberangriffe schon heute definieren, welche Anforderun- FÜHRUNGSEBENEN STEHEN VERMEHRT IN DER gen kompetentes Management erfüllen muss. VER ANT WORTUNG Die Ansicht, dass CEOs und Führungskräfte persönlich für Cyberangriffe verantwortlich gemacht werden sollten, ist 1 The Untold Story of NotPetya, Wired Magazine, 9 September 2018 kein neues Phänomen. Man denke nur an die Folgen der 2 Manufacturers Remain Slow to Recognize Cybersecurity Risks, Angriffe auf die US-amerikanische Handelskette Target im New York Times, 21 November 2018 EXPERTE – WOLFGANG KIENER Wolfgang Kiener ist weltweit für die strategische Dienstleistungsentwick- lung im Bereich Threat Management verantwortlich. Mit mehr als 15 Jahren Berufserfahrung in internationalen Großkonzernen wie Siemens, T-Sys- tems, Verizon und CSC verfügt er über umfangreiche Erfahrungen in der Ent- wicklung innovativer Cybersecurity- Dienstleistungen unter Berücksichti- gung technologischer und kommer- WOLFGANG KIENER zieller Gesichtspunkte. Global Head, Advanced Threat Center of Excellence, TÜV Rheinland
C Y B ERS EC U R I T Y T R EN D S 2 019 9 Trend 2 – Industrielle Cybersecurity unter dem Niveau allgemeiner IT-Standards OT-Systeme ermöglichen es, Computerprozesse durch die direkte Steuerung und Überwachung physischer Geräte wie Elektromotoren, Ventile oder Relais zu erkennen und zu ver- ändern. Die Cybersecurity dieser oft sicherheitskritischen Systeme, die u. a. von Energieversorgungsunternehmen, Wasserbetrieben und Industrie verwendet werden, wurde lange vernachlässigt. Gleichgültigkeit und der daraus resul- tierende Unwille zu entsprechenden Investitionen prägten das Bild – bei der Cybersecurity fielen OT-Systeme im Ver- gleich zu allgemeinen IT-Standards zurück. Aufgrund neuer Technologien und geopolitischer Spannungen ist ein grund- legendes Umdenken erforderlich. Es sollte alles Erdenkliche unternommen werden, um diese Systeme vor den Attacken Cyberkrimineller zu schützen und sie in dieser Beziehung auf den Stand aktueller Sicherheitsstandards zu bringen. A N G R I F F E A U F S I C H E R H E I T S K R I T I S C H E O T- S Y S T E M E M O T I VAT I O N F Ü R W E I T E R E A N G R I F F E HABEN BEGONNEN Da fast immer mehrere Cyberkriminelle an ähnlichen Der Triton-Malware-Angriff1 aus dem Jahr 2017 war der Angriffen arbeiten, ist es wahrscheinlich, dass der Einsatz erste öffentlich dokumentierte Cyberangriff auf indus- und der Beinaheerfolg von Triton den Auftakt zu weiteren trielle Steuerungssysteme (Industrial Control Systems, schwerwiegenden Zwischenfällen darstellt. Die Schwach- ICS). Es war der erste Versuch, die Funktionsweise eines stellen, die bei solchen Angriffen ausgenutzt werden, Sicherheitssystems (Safety Instrumented System, SIS) zu bestehen wahrscheinlich schon seit Jahrzehnten. Die akute stören, das in einer Industrieanlage zur Notabschaltung Bedrohung entsteht jedoch dadurch, dass diese Syste- von Industrieprozessen im Fall von Feuer oder Explosionen me erst in letzter Zeit aus einer Reihe von betrieblichen eingesetzt wurde. Dieser Vorfall markierte nicht nur einen Gründen ans Internet angeschlossen wurden. Dies schafft Wendepunkt in der Beschaffenheit von Cyberangriffen. neue Risiken, die erst jetzt langsam verstanden werden. Ein Er war auch Hinweis darauf, dass sich Angreifer nun auch Großteil dieser Risiken wurde unter anderem durch standar- sicherheitskritische Systeme zum Ziel nehmen. Zudem disierte IT-Komponenten und -Systeme geschaffen, die ihre wurde deutlich, dass das Angriffsframework, auf dem Tri- eigenen Schwachstellen aufweisen. ton basiert, mit großer Sicherheit auch anderen potenziellen Angreifern zur Verfügung steht.
C Y B ERS EC U R I T Y T R EN D S 2 019 10 E R F O L G R E I C H E R A N G R I F F A U F O T O D E R I C S H ÄT T E sicherheitskritische Systeme managen, nicht in Cyberse- P O L I T I S C H E KO N S EQ U E N Z E N curity investieren, und daraus Schwachstellen resultieren. Sollte ein Angriff ein wichtiges Wirtschaftsgut beschädigen Solange entsprechende Strafen ausbleiben, besteht die oder zerstören, wäre der Druck auf private Unternehmen Gefahr, dass verantwortliche Manager auf Vorfälle jeglicher und Regierungen groß – Veränderungen wären die zwin- Art mit Gleichgültigkeit reagieren. Die aktuellen Rechts- gende Folge. Bisher wurden entsprechende Attacken ent- vorschriften zu Sicherheit und Gesundheitsschutz sind weder als theoretisches Szenario oder als Ereignis angese- so gestaltet, dass ein Angreifer aus der Ferne möglichst hen, das im Verantwortungsbereich einzelner Unternehmen keinen schwerwiegenden Zwischenfall herbeiführen kann. liegt. Was dabei fatalerweise nicht berücksichtigt wird: Die Der gleiche Standard sollte für die Cybersecurity von OT neue Welle der Cyber-Angriffe auf OT- und ICS-Systeme und ICS gelten. Dabei sollte berücksichtigt werden, dass zielt vom Wesen her auf die Zerstörung ganzer Branchen, Unternehmen, die nicht über die notwendigen Ressourcen Volkswirtschaften und politischer Systeme ab. Dies macht verfügen, um in Cybersecurity zu investieren, staatliche verstärktes Mitwirken von Regulierungsbehörden und Anreize bzw. Unterstützung benötigen könnten. Politikern erforderlich, um auch politische Rückschläge zu vermeiden. O T- R I S I K E N M Ü S S E N B E S S E R V E R S TA N D E N W E R D E N Organisationen müssen das Risiko ihrer OT- und ICS-Sys- VER PFLI C HTENDE VORSC HR IF TEN FEHLEN teme, insbesondere ihrer sicherheitskritischen Systeme, Gemäß der EU-Richtlinie für Netz- und Informationssys- unbedingt bewerten. Dazu sollte in einem angemessenen teme (NIS) müssen die Mitgliedsstaaten Systeme identi- Rahmen eine kombinierte Überprüfung der technischen fizieren und schützen, die für ihre nationale Infrastruktur und geschäftlichen OT-Cybersecurity-Risiken der Orga- von entscheidender Bedeutung sind. In diesem Zusam- nisation durchgeführt werden. Darüber hinaus muss ein menhang muss ein Computer Security Incident Response verhältnismäßiges und angemessenes Korrekturprogramm Team (CSIRT) installiert werden, das im Falle eines Angriffs entwickelt werden, das die sicherheitskritischen Aspekte Maßnahmen zum Schutz dieser Systeme einleitet. Viele bestimmter OT-Systeme berücksichtigt. Die Schulung der ähnliche Regelungen sind jedoch in ihrer Wirkung limitiert, gesamten Belegschaft, ob Führungskräfte, Mitarbeiter in da sie weitgehend lediglich beratenden Charakter haben. der Produktion sowie IT- und Sicherheitsfachleute, ist dabei Sie definieren, was Organisationen tun sollten, und nicht, ein wichtiger Baustein. Schließlich müssen Organisationen was sie tun müssen. sicherstellen, dass auch die Lieferketten den Anforderun- gen an die Cybersecurity gerecht werden und geeignete HÄRTERE STRAFEN WÜRDEN ZU HÖHEREN INVESTITI- Mechanismen zur vertraglichen Durchsetzung der Konfor- ONEN FÜHREN mität entwickeln. Eine Teillösung zeichnet sich bereits ab. Zunehmend sollen bei der Durchsetzung der Rechtsvorschriften härtere Geldbußen und sogar Gefängnisstrafen für Führungskräfte 1 Nozomi Networks, Black Hat presentation Understanding Triton, verhängt werden. Vor allem dann, wenn Unternehmen, die the First SIS Cyberattack, August 2018 E X P E R T E – N I G E L S TA N L E Y Nigel Stanley ist Spezialist für Cyber- security und Geschäftsrisiken mit fast 30 Jahren Erfahrung in der IT-Bran- che. Als anerkannter Vordenker und Fachexperte ist er in der Lage, komplexe Cybersecurity-Projekte in kleinen, mittleren und großen Unter- nehmen umzusetzen. Er ist aner- kannter Autor zu Themen der Daten- bank- und Entwicklungstechnologie und ist regelmäßiger Referent auf N I G E L S TA N L E Y internationalen Veranstaltungen und Global CTO, Industrial Security Center Konferenzen. of Excellence, TÜV Rheinland
C Y B ERS EC U R I T Y T R EN D S 2 019 11 Trend 3 – Vielzahl an Standards als Heraus- forderung für IoT-Cybersecurity Weltweit erarbeiten Normenorganisationen und Industrie- zweige Sicherheits- und Datenschutzstandards für die je- weiligen Entwicklungsstufen von IoT und OT. Dieses Be- streben mit besten Absichten führt jedoch auch dazu, dass inzwischen unzählige regionale und branchenspezifische Standards existieren. Verwirrend für so manches Unterneh- men, das bei der Suche nach geeigneten Standards viel Zeit aufwenden muss. Das gilt besonders für global agierende Unternehmen, die auf einen nachvollziehbaren Weg bei der Etablierung von Sicherheitsstandards angewiesen sind, um Konformität in allen Prozessen zu gewährleisten. Die Existenz von zu vielen, mitunter konkurrierenden Standards ist in die- ser Hinsicht nicht zielführend.
C Y B ERS EC U R I T Y T R EN D S 2 019 12 E N T W I C K L U N G V O N I O T- S TA N D A R D S I S T G R U N D - IOT WIRD ZU GENERELLEM SICHERHEITSPROBLEM S ÄT Z L I C H K O M P L E X Mangelnde IoT-Sicherheit ist weit verbreitet. Vor allem Ver- Die Lösung zur Verbesserung der IoT-Sicherheit sollte brauchergeräte gefährden aufgrund von Schwachstellen die darin bestehen, Standards zu entwickeln, die von allen Datensicherheit und den Datenschutz. Komplexere Beispie- Herstellern auf Architekturebene übernommen werden le wie die VPN-Filter-Router Malware1 zeigen, dass sich können. Dies könnte ein geeigneter Ansatz für Verbraucher- dieser Trend noch verschärfen kann, bevor eine Verbesse- geräte sein, die einander sehr ähnlich sind. Für industrielle rung eintritt. Zugleich steigt jedoch das Bewusstsein, dass OT-Anwendungen, bei denen die optionale, individuelle diese Problematik im industriellen Kontext ernst genug sein Anpassung von Geräten an verschiedene Anwendungen kann, um physische Geräte in einer Weise zu beeinträchti- eine Rolle spielt, stößt dieser Ansatz jedoch mitunter an gen, dass dies auch für Menschen eine Gefahr darstellen seine Grenzen. Problematisch wird es, wenn Sicherheit und kann. Es erfordert nur eine entsprechende Motivation, um Designflexibilität im Konflikt zueinander stehen und den Ein- aus einem theoretischen Szenario ein reales Problem zu satz so verlangsamen. Letztendlich müssen die Standards machen. Sei es geschäftliche Konkurrenz, Cybererpressung für industrielle IoT-Sektoren angepasst werden. So erfor- oder geopolitische Rivalität. dert beispielsweise die Automobilindustrie andere Stan- dards als ICS. Diese Anpassungen brauchen Zeit, weshalb INDUSTRIE BENÖTIGT ANREIZE FÜR INVESTITIONEN der Fortschritt hier nur in Jahren gemessen werden kann. Es wäre wünschenswert, wenn Regierungen bereits heute stärker bei Verstößen und Sicherheitsvorfällen einbezogen I N D U S T R I E S O L LT E R E G U L I E R U N G V O R A N T R E I B E N würden. Sie sollten Anreize für IoT-Hersteller schaffen, die Die Sorge um den Zustand der Sicherheit von IoT und OT sie dazu bewegen, die IoT-Sicherheit ernster zu nehmen. ist auf Regierungsebene angekommen. Der Druck hin- Es wäre ebenso sinnvoll, globale Normungsgremien wie die sichtlich einer stärkeren regulatorischen Kontrolle wächst. International Electrotechnical Commission (IEC) stärker mit Dadurch besteht jedoch die Möglichkeit, dass sich die einzubeziehen. Nachweislich ebneten diese auch den Weg Entwicklung an regionalen Standards orientiert, die die für vergangene Innovationswellen, wie beispielsweise bei Vorgaben in den USA, in der EU oder Asien erfüllen. Sicher- der Stromerzeugung und -übertragung. Es ist jedoch noch lich eine kurzfristige Lösung. Langfristig würden so jedoch nicht klar, ob es einen ausreichenden Konsens gibt, um die- höhere Kosten und größere Verwirrung entstehen. So sen Ansatz gegenwärtig umzusetzen. Daher wird die Indus- könnte es für Organisationen schwieriger sein, die Risiken trie vorerst vermutlich auf die Weiterentwicklung bewährter zu verstehen, die mit der Erweiterung von miteinander ver- Verfahren zurückgreifen müssen, wie sie beispielsweise bundenen Geräten einhergehen. Auch könnte der weltweite von privaten Organisationen wie dem Open Web Applicati- Handel dieser Geräte, die für gesunde Innovationen wichtig on Security Project (OWASP) betrieben werden. sind, durch diese regionalen Regulierungen blockiert oder eingeschränkt werden. Vor diesem Hintergrund könnten regionale Standards eher Hindernis statt Wegbereiter sein. 1 New Router Malware with Destructive Capabilities, Symantec, May 2018 E X P E R T E – N AT H A N I E L C O L E Mit mehr als 15 Jahren Berufserfahrung im Bereich Cy- bersecurity verfügt Nathaniel Cole über ein umfassendes Repertoire an Empfehlungen zur Beseitigung von Schwach- stellen und zum Schutz von anfälligen Systemen. Er setzt sich für die Implementierung von Sicherheitskonzepten in verschiedenen Branchen ein, darunter im IoT, in der Ferti- gungsautomatisierung und der Robotertechnik. Als Experte für die Prüfung von Geräten, einschließlich Robotersyste- men sowie medizinischer und kabelloser Geräte, kennt er die Auswirkungen von Sicherheit auf deren Benutzerfreund- lichkeit, Integrität und Sicherheit. N AT H A N I E L C O L E Global Head, Cybersecurity Testing Center of Excellence, TÜV Rheinland
C Y B ERS EC U R I T Y T R EN D S 2 019 13 Trend 4 – DSGVO als Wendepunkt beim Datenschutz Schon wenige Monate nach Inkrafttreten der Datenschutz- Grundverordnung der EU (DSGVO) im Mai 2018 wurden erste Gerichtsurteile bekannt. Darunter eine Geldbuße in Höhe von 50.000.000 Euro, die einem großen Suchmaschinenbetreiber von Frankreichs Datenschutzbehörde CNIL auferlegt wurde, weil dieser seine Nutzer nicht klar und verständlich über die Nutzung ihrer persönlichen Daten informiere. Obwohl die tat- sächliche DSGVO-Umsetzung bzw. Strafverfolgung nur lang- sam anläuft und die ersten verhängten Geldbußen eher nie- drig waren, steht fest, dass die DSGVO den Datenschutz nicht nur in der EU, sondern weltweit maßgeblich beeinflussen wird. Für die meisten Branchen wird es preiswerter sein, ihre Produkte und Dienstleistungen so zu entwickeln und zu ge- stalten, dass sie den höchsten weltweiten Standards entspre- chen, anstatt sich auf regionale Regelungen zu beschränken. DAS IOT AL S WI C HTIGES TESTFELD FÜ R DI E DSGVO V E R B R A U C H E R F Ü R D AT E N S C H U T Z G R U N D S ÄT Z E S E N - Die Konsequenzen der DSGVO werden unter anderem SIBILISIEREN allmählich beim IoT realisiert, das häufig von Industrieunter- Es gibt vermehrt neue IoT-Geräte, die für ein Jahrzehnt nehmen aufgegriffen wird, die nur geringe oder gar keine oder länger aktiv bleiben werden. Darunter intelligente Kenntnisse bei der traditionellen IT-Sicherheit haben. Hier Energiezähler, Smart-TVs, private Sicherheitssysteme, hat die DSGVO beispielsweise zur Folge, dass sich die Kos- IoT-fähige Breitbandrouter und intelligente Lautsprecher, ten für die Entwicklung von Geräten erhöhen werden. Die- aber auch IoT-Konnektivität für vernetzte Fahrzeuge. Diese se schlagen sich im Verkaufspreis nieder, wobei sich jedoch werden in der Regel als ein technologisches Upgrade von Verbraucher gewohnheitsbedingt meist für das günstigste bisher „dummen“ Geräten verstanden. Oftmals ist es Produkt entscheiden. Dies führt zu einem Konflikt zwi- jedoch nur ein Trend, die alten Geräte mit Sensoren zur schen Forderungen nach besserem Datenschutz und mehr Erfassung von Daten auszustatten. Ein Hauptproblem: Die Sicherheit und der Schwierigkeit, die Verbraucher davon zu Auswirkungen auf den Datenschutz sind für Verbraucher überzeugen, für diese Produkte mehr zu zahlen. Dies gilt weitgehend unsichtbar. Sie wissen nicht, wie Informationen insbesondere für die wachsende Zahl von Geräten auf dem erfasst werden, und können somit auch nicht die damit Markt, die möglicherweise mit besseren Datenschutz- und verbundenen Risiken kennen. Daher ist es unzureichend, Sicherheitskontrollsystemen nachgerüstet werden müssen. Geräte einfach nur für einen besseren Datenschutz zu Denn für Entwickler könnte es problematisch werden, die regulieren, während das Verständnis der Datenschutzgrund- damit verbundenen Kosten zu decken. sätze bei Verbrauchern weltweit nach wie vor gering ist.
C Y B ERS EC U R I T Y T R EN D S 2 019 14 Letzteres muss verbessert werden. Schließlich stellen das die technische Umsetzung, sondern auch auf die Erfassung Feedback und das Verständnis seitens der Verbraucher ei- und Verarbeitung von Informationen. Von der Industrie er- nen wichtigen geschäftlichen Druck dar, der derzeit jedoch fordert dies Investitionen in Forschung, Produktentwicklung noch nicht spürbar ist. und sogar Marketing. Unternehmen müssen überlegen, wie sich der Datenschutz auf die von ihnen verkauften Produk- D E R D AT E N S C H U T Z B R A U C H T M E H R I N V E S T I T I O N E N te während ihres gesamten Lebenszyklus auswirkt. Diese Das IoT in und außerhalb der EU muss besser reguliert und Überlegungen müssen in die jeweiligen Geschäftsmodelle effektiver akkreditiert werden. Es muss eine Instanz geben, einfließen. Im Gegenzug müssen Aufsichtsbehörden in die prüft, wie Geräte funktionieren und wie ihr Design den erforderliche Ressourcen investieren, um den Privatsektor Datenschutz beeinflussen kann. Im Idealfall hat dies zur mittels Prüfungen, Akkreditierungen und Compliance zur Folge, dass die Funktionen für jedes Gerät und für jede Rechenschaft ziehen zu können. Dienstleistung klar sind. Und zwar nicht nur in Bezug auf EXPERTE – UDO SCALLA Nach seiner Tätigkeit in leitenden Positionen in der CE- und ICT-Branche (Deutsche Telekom/T-Systems/Technisat) konzentriert sich Udo Scalla derzeit auf IoT-Cybersecurity, Datenschutz/Ethik und die Auswirkungen der DSGVO der EU. 2015 war er Mitbegründer der CorDev GmbH, die 2016 vom Bundesministerium für Wirtschaft mit dem ersten Preis für das beste Start-Up-Unternehmen in der Smart-Home-Branche ausgezeichnet wurde. UDO SCALLA Global Head, IoT Privacy Center of Excellence, TÜV Rheinland
C Y B ERS EC U R I T Y T R EN D S 2 019 15 Trend 5 – Akuter Fachkräftemangel in der Cybersecurity Die Bedeutung von Cybersecurity hat zugenommen. Es gibt jedoch nicht genügend Fachkräfte, um den Bedarf zu decken. Bis zum Jahr 2020 könnten weltweit 1,5 Millionen IT-Sicher- heitsexperten fehlen – bis 2021 könnte sich diese Zahl Schät- zungen zufolge mehr als verdoppeln. Bei einem so extremen Fachkräftemangel treten häufig Marktverzerrungen auf: Wäh- rend größere, finanzstarke Unternehmen und Dienstleister in der Lage sind, kompetente Mitarbeiter zu rekrutieren, haben kleinere Unternehmen in einigen Branchen hier das Nach- sehen. Dies macht die Cybersecurity nicht nur zwangsläufig teurer, sondern wirkt sich auch auf die Sicherheit von Liefer- ketten aus, in denen große und kleinere Unternehmen wirt- schaftlich miteinander verbunden sind. Aus diesem Grund ist die Cybersecurity für alle Stakeholder von großer Bedeu- tung und sollte auch für alle zugänglich sein. Wenn der akute Fachkräftemangel nicht behoben werden kann, stehen wir bei der Cybersecurity zukünftig vor noch größeren Heraus- forderungen.
C Y B ERS EC U R I T Y T R EN D S 2 019 16 V E R SC H Ä R F T E R M A N GE L A N FAC H K R Ä F T E N – ZU M FAC H K R Ä F T E M A N GE L T R I FF T B ESON DE R S K LE I N E SCHLECHTEN ZEITPUNKT U N D M I T T E L S TÄ N D I S C H E U N T E R N E H M E N ( K M U ) Durch die rasante Entwicklung des IoT, die Digitalisierung Größere Unternehmen verfügen über Ressourcen, um der Wirtschaft und das Wachstum der industriellen Auto- Fachkräfte bei der Cybersecurity zu rekrutieren. Bei matisierung steigt die Zahl der Geräte, die als potenzielle kleineren Unternehmen, darunter viele, die sich innerhalb Angriffsziele für Hacker fungieren. Gleichzeitig gibt es zu wichtiger Lieferketten befinden, ist dies nicht der Fall. Dies wenige qualifizierte Mitarbeiter, die für den Schutz verant- wird zum Problem für ganze Branchen. Denn die zahlrei- wortlich zeichnen. Ironischerweise gilt dies jedoch nicht chen kleineren Unternehmen, von denen große Konzerne für Cyberkriminelle, die offensichtlich die notwendigen abhängig sind, können die wachsenden Anforderungen an fähigen Kräfte finden, um ihre immer innovativeren Angriffe die IT-Sicherheit und den Datenschutz aufgrund fehlender auszuführen. Es ist diese Asymmetrie der Kompetenz, die Ressourcen oft nicht adäquat umsetzen. Zudem befinden der Cyberkriminalität zum Erfolg verhilft. Um es mit einem sich einige dieser Unternehmen möglicherweise in Län- erfahrenen Angreifer aufzunehmen, wird ein Vielfaches an dern, die den örtlich geltenden Vorschriften nicht unterlie- Fachkräften in mehreren Organisationen benötigt. Leider gen. Anbieter aus dem Managed-Security-Service-Provider wissen die Angreifer um ihren Vorteil und vertrauen darauf, (MSSP)-Sektor könnten eine Lösung auch für KMUs sein. dass das Kräfteverhältnis zu ihren Gunsten ausfällt. Jedoch sind viele MSSPs auf größere Unternehmen ausge- richtet und verstehen nicht unbedingt immer die Problem- stellungen in kleineren Unternehmen.
C Y B ERS EC U R I T Y T R EN D S 2 019 17 I N D U S T R I E 4 . 0 A U F C Y B E R S E C U R I T Y S TA R K A N G E - den Innovationen von Cyberkriminellen Schritt zu halten. So WIESEN bräuchten die Angreifer Spezialisten mit neuen Fähigkeiten, Die Transformation der Industrie in den kommenden zehn die nur schwer zu finden sind. Jahren wird davon abhängen, die notwendige Fachkom- petenz zu finden, um Produktions-Know-how mit Cyber- B E S T E H E N D E R E K R U T I E R U N G S A N S ÄT Z E M Ü S S E N security-Konzepten zu verknüpfen, die ihren Ursprung in Ü BER DAC HT W ER DEN der IT haben. Allerdings sind industrielle Cybersecurity in Universitäten und Berufsausbildungsprogramme in einigen Produktionsumgebungen und IT separate Fachgebiete, was Ländern sind eine mögliche Quelle für qualifiziertes Perso- es noch schwieriger macht, Experten zu finden, die sich in nal. Ein längerfristiger Ansatz wäre es jedoch, wenn Unter- beiden Bereichen auskennen. Wenn der Mangel an spezia- nehmen das Abwerben der Mitarbeiter von Konkurrenten lisierten Fachkräften nicht behoben wird, werden Angreifer oder Sektoren einstellen und stattdessen in Programme zur Produktionssysteme unweigerlich als Ziel wählen. internen Entwicklung von Fachkräften investieren. Ebenfalls könnte es förderlich sein, nicht nur Kandidaten mit be- A U T O M AT I S I E R U N G A L L E I N I S T N I C H T D I E A N T W O R T stimmten formalen Qualifikationen oder Erfahrungen anzu- Die Automatisierung der manuellen Analyse von Bedro- werben, sondern auch Talente mit den unterschiedlichsten hungen wäre eine Möglichkeit zur Überbrückung des Hintergründen in Betracht zu ziehen. In dieser Hinsicht ist Fachkräftemangels. Eine Methode, bei der Personal nur bei es wichtig, den Beruf für ein breiteres Spektrum attraktiv Bedarf eingreift. Dies wäre zwar ein wirkungsvolles Mittel zu machen. So sind bei der Cybersecurity beispielswei- zur Verteidigung gegen Cyberangriffe, könnte zugleich aber se Frauen deutlich unterrepräsentiert. Die bestehenden auch den Bedarf an Cybersecurity-Fachkräften vergrößern. Rekrutierungsansätze müssen dringend überdacht werden Insbesondere bei der künstlichen Intelligenz, lernfähigen – der sich verschärfende Fachkräftemangel ist eindeutiger Systemen, Forensik und Reaktion. Im besten Fall könnten Beweis, dass Veränderungen notwendig sind. Unternehmen durch Automatisierung in der Lage sein, mit EXPERTE – BJÖRN HAAN Björn Haan verfügt über 23 Jahre Berufserfahrung in internationalen Großunternehmen, was seine unternehme- rischen Kompetenzen nachhaltig geprägt hat. Er begann seine Karriere 1994 als Unternehmensberater bei der Ploenzke AG und wechselte dann 1999 zu IBM. Dort war er im Zusammenhang mit IT-Strategie und -Kosten sowie Geschäftswert als leitender Manager für verschiedene nationale und internationale Bereiche verantwortlich. Zuletzt war er mehr als fünf Jahre bei IBM im Bereich Cybersecurity in Westeuropa tätig. Seit 2011 ist Björn Haan für das Geschäftsfeld Cyber- security in Deutschland bei TÜV Rheinland verantwortlich. BJÖRN HAAN Managing Director of Cybersecurity, TÜV Rheinland
C Y B ERS EC U R I T Y T R EN D S 2 019 18 Trend 6 – SOAR-Prinzip bei Gefahrenabwehr von entscheidender Bedeutung Das Prinzip „Sicherheitsorchestrierung, Automatisierung und Reaktion“ (SOAR) hat das Potenzial, Vorfälle schneller zu erkennen, auf diese zu reagieren und somit die Auswirkungen eines Cyberangriffs zu minimieren. Größter Vorteil sind dabei die automatisierten Workflows zur Eingrenzung von Bedro- hungen, die entscheidend für den Umgang mit sich schnell ausbreitender schädlicher Malware sind. Weitere Vorteile bieten standardisierte Prozesse zur Untersuchung von Cyber- angriffen, eine schnelle Priorisierung und Reaktion, die Mög- lichkeit der proaktiven Suche nach Bedrohungen sowie die Verbesserung der Qualität und Effizienz von Erkennungs- und Reaktionsprozessen. Die Implementierung dieser neuen auto- matisierten Prozesse erfordert jedoch Investitionen und Pla- nung seitens des Unternehmens. Und das zu einer Zeit, in der entsprechende Lösungen wie Security Information & Event Management (SIEM) noch in den Kinderschuhen stecken. S TÄ N D I G E E N T W I C K L U N G D E R C Y B E R A N G R I F F E in der Vergangenheit, Expansion von Angriffsflächen (IoT, T R E I B T A U T O M AT I S I E R U N G V O R A N Cloud, Mobile und Social Media) sowie die Weiterentwick- Im vergangenen Jahr ereigneten sich Cybervorfälle am lung der von den Angreifern verwendeten Tools und Metho- Fließband. Darunter schwere Datenschutzverletzungen, die den. So entwickeln Angreifer fortwährend neue Methoden, Infiltration kritischer Systeme und sogar die Cybererpres- sobald die Tools, die sie zur Unterstützung ihrer Angriffe sung kommunaler Infrastrukturen. Die Hauptgründe für die verwenden, zum Standard werden. Leider sind viele Un- zunehmenden Attacken sind chronische Unterinvestitionen ternehmen nicht in der Lage, diese Angriffe schnell genug
C Y B ERS EC U R I T Y T R EN D S 2 019 19 zu erkennen und entsprechende Maßnahmen einzuleiten, A U C H A N G R E I F E R S E T Z E N A U T O M AT I S I E R U N G E I N was die Auswirkungen auf die Geschäftstätigkeit signifikant Seit geraumer Zeit bedienen sich auch Angreifer der reduzieren würde. Automatisierung – ein Trend, der rasant wächst. Zuletzt sind Entwicklungen bei Malware-Skripts zu beobachten, E R G Ä N Z U N G S TAT T G A N Z H E I T L I C H E R L Ö S U N G die Schwachstellen erkennen und ausnutzen. Nach der SIEM entwickelt sich in Richtung Big-Data-Analyse mit Infiltration führen sie zudem eine Reihe von Aktionen aus lernfähigen Systemen. Diese Entwicklung findet bei den (Privileg-Eskalation, laterale Bewegung, Umgehung von Anbietern in unterschiedlichem Tempo statt. Unterdessen Schutzsystemen) und wenden dabei häufig in schneller gibt es in Organisationen verschiedene Ansätze, die das Folge mehrere Taktiken und Methoden an. Zukünftig ist mit traditionelle SIEM ergänzen oder durch moderne Big-Da- Automatisierung über den gesamten Lebenszyklus des An- ta-Analyselösungen für verhaltensbasierte Bedrohungser- griffs und einer Integration lernfähiger Systeme zu rechnen. kennung ersetzen. Um die Vorteile von SOAR aber nutzen zu können, müssen Organisationen über ein hinreichend MENSCHLICHE INTERVENTION BLEIBT WESENTLICHER etabliertes Sicherheitsprogramm verfügen. Derzeit werden B E S TA N D T E I L D E R C Y B E R A B W E H R aber viele Sicherheitsprodukte, insbesondere SIEM und Die zunehmende Automatisierung ist kein Allheilmittel. Endpoint-Lösungen, um Automatisierungs- und Orchestrie- Tieferliegende Probleme, wie der Fachkräftemangel könn- rungsfunktionen ergänzt. So konzentrieren sich Unter- ten durch sie – durch Entwicklung und Anwendung dieser nehmen möglicherweise zunächst auf die begrenzten Technologien – sogar kurzfristig zu einer stärkeren Nachfra- Fähigkeiten innerhalb eines einzelnen Produkts, bevor sie ge führen. Die wichtigsten Entscheidungen in den Security in ganzheitliche Lösungen investieren. Operations Centern (SOCs) müssen aus verschiedenen be- trieblichen, regulatorischen und juristischen Gründen wei- V O R K O N F I G U R I E R T E K O M P L E T T L Ö S U N G E N F U N K- terhin von Menschen getroffen werden. Automatisierung T I O N I E R E N N U R S E LT E N bedeutet aber, dass diese Entscheidungen nun schneller, SOAR ist eine relativ neue und aufstrebende Technologie auf Grundlage einer größeren Datenbasis und so mit einer zur Integration bestehender und zukünftiger Technologien größeren Gewissheit getroffen werden können. Um einem durch präzise definierte Prozesse. Daher werden vorkon- breiteren Spektrum von Organisationen Zugriff zu diesen figurierte Komplettlösungen nur selten funktionieren. Der Fachkenntnissen zu ermöglichen, muss es erschwingliche Erfolg ist davon abhängig, ob die richtigen Daten einge- Anbieter von Managed Services geben, die in der digitalen bracht werden, um fundierte Entscheidungen zu treffen. neuen Welt florieren werden. Die gute Nachricht ist, dass Diese Entscheidungen sind die Basis, um stabile, formali- die Bedrohungen und Risiken zwar zunehmen, die Branche sierte Prozesse auszuführen und die richtigen Technologien sich jedoch anpasst, innoviert und Cybersecurity-Lösungen zu integrieren. Diese Komponenten sind von Unternehmen entwickelt. TÜV Rheinland stellt vermehrt bei Organisatio- zu Unternehmen sehr unterschiedlich und erfordern ein nen fest, dass erhebliche Mittel investiert werden, um sich umfangreiches Know-how, um erfolgreiche SOAR-Lösun- und ihre Kunden zu schützen. Messbare Erfolge bei der gen zu erstellen, zu testen und zu managen. Die richtigen, Erkennung und der schnellen Abwehr komplexer Bedrohun- grundlegenden Sicherheitstechnologien sind dabei für gen nehmen zu. Organisationen obligatorisch, um fundierte Entscheidungen zur Automatisierung von Prozessen treffen zu können. EXPERTE – BRIAN NOLAN Brian Nolan ist eine leitende Führungskraft auf dem Gebiet der Cybersecurity. Er hat mehr als 20 Jahre Berufserfahrung in den Bereichen Informations- sicherheit und Risikomanagement. In den letzten 14 Jahren hatte er Füh- rungspositionen auf dem Gebiet der Managementberatung und technischen Dienstleistungen inne und war maßgeblich daran beteiligt, große Organisa- tionen in verschiedenen Branchen bei der Bewertung, beim Aufbau und bei der Optimierung aller Aspekte ihrer Informationssicherheits-Programme zu unterstützen. BRIAN NOLAN Global CTO, Advanced Threat Center of Excellence, TÜV Rheinland
C Y B ERS EC U R I T Y T R EN D S 2 019 20 Trend 7 – Red-Team-Tests und agile Sicher- heit gewinnen an Bedeutung Red Teaming entstammt den sogenannten Penetrationstests. Beim Red Teaming wird simuliert, wie ein Angreifer unter rea- len Bedingungen in ein Unternehmen eindringen und Zugang zu Ressourcen erlangen kann. Während herkömmliche Pene- trationstests jedoch die Schwachstellen einzelner Komponen- ten, beispielsweise Anwendungen, Geräte, oder Infrastruk- turen, analysieren, ist das Red Teaming ein ganzheitlicher Ansatz. Dieser berücksichtigt auch umfassendere Themen wie Social Engineering, Hijacking von Social Media, den phy- sischen Zutritt zu Gebäuden oder auch eigene Mitarbeiter mit böswilligen Absichten. Im Gegensatz zu herkömmlichen Tests versucht Red Teaming zu verstehen, wie diese Faktoren interagieren und betrachtet sie nicht als eine Reihe separater Ebenen. So dient Red Teaming zugleich der Analyse und Opti- mierung von Angriffserkennung und -abwehr. In diesem Zuge sind zugleich agile Sicherheitstests, die bereits während der Entwicklung einer Software möglichst viele Schwachstellen erkennen sollen, von großer Bedeutung. VOR TEILE DES R ED TE AMINGS WER DEN NI C HT ÜBER- Red-Team-Tests außerhalb der USA wenig Beachtung. A L L G E S C H ÄT Z T So liegt die Akzeptanz von Red Teaming im Mainstream Ein Hauptziel des Angriffs eines Red Teams ist es, die auch in Europa etwa zwei bis drei Jahre zurück. In diesen Leistung der Verteidiger, des Blue Teams, zu optimieren. Regionen werden Red-Team-Tests immer noch als eine Im Gegensatz zu klassischen Penetrationstests (Pentes- spezielle Form des Pentestings betrachtet. Unternehmen, ting) arbeiten beim Red Teaming Angreifer und Verteidiger die nach einem höheren, nachhaltigen Sicherheitsstatus eng zusammen. Wird eine Schwachstelle gefunden und streben, sollten es jedoch als eine eigenständige Methode ausgenutzt, so wird das Blue Team informiert und kann in Betracht ziehen. In Hinblick auf die stetige Zunahme von seine Angriffserkennungs- und reaktionsprozesse sofort gezielten Angriffen, wird das Interesse an Red-Team-Tests gezielt verbessern. Trotz dieses potenziellen Nutzens finden voraussichtlich auch außerhalb der USA zunehmen.
C Y B ERS EC U R I T Y T R EN D S 2 019 21 F R A G M E N T I E R T E C Y B E R S E C U R I T Y- A B W E H R I S T teams Sicherheitstests bereits als Teil des Entwicklungs- P R O B L E M AT I S C H zyklus in die Software integrieren müssen. Die zugrunde- IT-Abteilungen konzentrieren sich traditionell auf eine Art liegende Logik ist einfach: Das frühzeitiges Beseitigen von der Abwehr, bei der Cybersecurity in einzelne Proble- Schwachstellen ist sowohl einfacher als auch kostengünsti- me aufgeschlüsselt wird, die jeweils von spezialisierten ger und bietet langfristig eine höhere Sicherheit. In diesem Fachleuten zu lösen sind – ein wesentlicher Schwachpunkt agilen Entwicklungsprozess ist kontinuierliches Code-Tes- aktueller Sicherheitsansätze. Zu oft gibt es keinen spezi- ten mit automatisierten, aber auch manuellen Verfahren ellen Beauftragten, der die Verantwortung für alle Sicher- erforderlich. Dieses Verfahren führt dazu, dass Sicherheits- heitsaspekte, einschließlich physischer Sicherheit und tests die Entwicklungszyklen nicht nur ergänzen, sondern Mitarbeiterverhalten, übernimmt. Ein strukturelles Problem, diese auch verändern. Einschränkend gilt dabei jedoch, das die Abwehrprozesse beeinträchtigt. Statt Probleme zu dass Sicherheitstests nicht immer richtig bewertet und ver- verstehen und zu erkennen, wie sich Schwachstellen über- standen werden. So werden agile Sicherheitstests im Jahr schneiden und interagieren, werden Probleme tendenziell 2019 interne und externe Entwicklungsteams vor kulturelle einzeln gelöst. Angreifer profitieren von dieser fragmentier- und technologische Herausforderungen stellen. ten Abwehr. POSITIVE AUSWIR KUNGEN DU RC H DSGVO M I T T E L Z U R I M P L E M E N T I E R U N G V O N R E D -T E A M - Die Einführung der DSGVO und das damit verbundene TESTS FEHLEN Risiko großer und öffentlicher Geldbußen werden die Trotz des wachsenden Interesses an Red-Team-Tests, ist Führungsebene von Organisationen motivieren, die Be- die Finanzierung bei einer traditionellen Kosten-Nutzen-Ana- wertung ihrer Sicherheit und ihrer Reaktion auf Bedrohun- lyse häufig schwer zu rechtfertigen – selbst von finanziell gen zu überdenken. Sie werden diese Thematik von der gut ausgestatteten Organisationen. In manchen Fällen se- Abteilungs- oder Anwendungsebene auf die organisatori- hen IT-Abteilungen das Red Teaming möglicherweise auch sche Ebene verlagern. Im Einzelnen heißt es in Artikel 32 als eine Bedrohung ihrer eigenen Rolle. Oder sie sehen es (Abschnitt 1), dass Organisationen über „ein Verfahren zur als untergeordnetes Instrument zu herkömmlichen Cyber- regelmäßigen Überprüfung, Bewertung und Evaluierung security-Abwehrmaßnahmen. Zudem gibt es Unklarheiten der Wirksamkeit der technischen und organisatorischen über den Unterschied zwischen Red-Team-Tests und her- Maßnahmen zur Gewährleistung der Sicherheit der Ver- kömmlichen Penetrationstests. Letztere werden von vielen arbeitung“ verfügen sollten. Durch die Geschäftsleitung Organisationen bereits regelmäßig durchgeführt. beauftragte Red-Team-Tests bieten einen Weg, diese Vor- gaben zu erreichen und Widerstände innerhalb der Organi- AG I L E S I C H E R H E I T W I R D E RWAC H S E N sation abzubauen. Im Gegensatz zu einem herkömmlichen Sicherheitstests sind am Ende des Softwareentwicklungs- Penetrationstest bieten Red-Team-Tests die Möglichkeit, prozesses anzusiedeln. Diese traditionelle Vorstellung Risiken zielgerichtet zu erkennen und Angriffserkennung weicht verstärkt dem neuen Verständnis, dass Software- und -abwehr entsprechend zu verbessern. E XPER TE – DANI EL HAMBU RG Prof. Daniel Hamburg hat in Elektrotechnik promoviert und hat mehr als 10 Jahre Berufserfahrung im Bereich Informationssicherheit. Seit 8 Jahren ist er für die Testdienstleistungen bei TÜV Rheinland verantwortlich. Sein Team führt technische Sicherheitsanalysen von Anwendungen, Infrastrukturen und eingebetteten Systemen durch, einschließlich IoT-Geräten und Fahrzeugtei- len. Er ist Professor für IT-Sicherheit an der Fachhochschule Dortmund. DANIEL HAMBURG Regional Segment Manager, Cybersecurity Testing, TÜV Rheinland
Sie können auch lesen