Seit den Ransomware-Angriffen auf medizinische Einrichtungen ist klar, dass Cybersicherheitsvorfälle nun reale, physische Auswirkungen auf Menschen haben. Angesichts der zunehmenden Digitalisierung können wir nur mehr davon erwarten, was viele weitere Facetten des täglichen Lebens betreffen wird.
Die Cybergegner werden weiterhin auf Ransomware und die Kompromittierung von OT-Systemen setzen und sich Kryptowährungen zunutze machen.
Allerdings ist bei Ransomware bereits eine neue Entwicklung im Gange. In den letzten Jahren war Profitgenerierung das Hauptmotiv. RanRan ist ein Beispiel, das Ransomware nicht nur aus Profitgründen zum Einsatz kommt, sondern um politische Forderungen durchzusetzen. Ebenso werden Opfer mittels Drohungen der Verbreitung von Firmengeheimnissen oder durch die Störung des Betriebsablaufs erpresst. Bei Ransomware dürften künftig mehr Datenanalysen durchgeführt werden, was bedeutet, dass es gezielte Ransomware-Angriffe basierend auf dem Wert der Daten geben wird.
Dynamische DDoS-Angriffe (Distributed Denial of Service) werden sich IoT-Geräte zunutze machen, um herkömmliche Computersysteme anzugreifen. OT-Umgebungen (Operational Technology) wachsen rasant, egal ob es sich um Fabrikanlagen, die Energieversorgung oder künftig um automatisierte Drohnen für logistische Anwendungen handelt. Die zunehmende kommerzielle Nutzung von IoT- und OT-Systemen führt dazu, dass für den Gegner der Wert zunimmt, in diese Systeme einzudringen und die Kontrolle darüber zu erlangen.
Angesichts der wachsenden Beliebtheit digitaler Währungen, besser bekannt als Kryptowährungen, ist zu erwarten, dass sich mehr Malware auf den Diebstahl von Kontodaten konzentrieren wird. Hinzu kommt der Diebstahl von Zugangsdaten, der auf schwache Collaborative-Cloud-Punkte in den Lieferketten aller Arten von Unternehmen abzielen wird. Ganz gleich, ob es sich um die Cloud oder dynamische Geschäftsmodelle handelt, die Interkonnektivität mit Partnern, Lieferketten und Kunden wird weiter vorangetrieben. Die Herausforderung besteht darin, die eigenen Cybersicherheitsfähigkeiten aufrechtzuerhalten und gleichzeitig die Risiken in den Griff zu bekommen, die von anderen Parteien ausgehen. Daher müssen Unternehmen sich überlegen, welche Informationen sie in diesen Cloud-Räumen nutzen und wie sie ungewöhnliches Verhalten erkennen. Am wichtigsten wird dabei sein, die Verbindungspunkte von kritischeren internen Geschäftssystemen abzutrennen, indem Methoden wie Netzwerksegmentierung und das Zero-Trust-Modell herangezogen werden.
2018 wird eine Reihe neuer Vorschriften in Kraft treten – in Form der DSGVO, NIS-Richtlinie und PSD2. Wie bei jeder neuen Gesetzgebung wird es einige Zeit dauern, bis alle Unternehmen vollständig verstehen, wie sich diese Vorschriften auf ihr Geschäft auswirken werden. Alle Vorschriften bringen potenziell erhebliche Strafen für Verstöße mit sich, so dass es 2018 für die Unternehmen darum gehen wird, wie Cybersicherheit optimal anzuwenden ist und laufende Anforderungen zu bewältigen sind. Spätestens jetzt gilt es, mit der Arbeit zu beginnen, um die Compliance zu erreichen und aufrechtzuerhalten.
Die Cybergegner sorgen immer wieder für neue Überraschungen. Gleichzeitig verändern sich die Rahmenbedingungen, im Jahr 2018 vor allem durch eine rasant zunehmende Vernetzung und strengere Vorschriften für Datenschutz. Dies alles zu bewältigen, wird in vielen Unternehmen eine große Herausforderung sein. Klar ist, die Cybersicherheit muss agiler werden, um Schritt zu halten. Ein zeitgemäßer Ansatz in Form einer integrierten Sicherheitsplattform, basierend auf Komponenten, die miteinander kommunizieren, wird in diesem Jahr noch wichtiger sein. Das Ziel ist effektiver Schutz vom Endpunkt bis in die Cloud sowie in der kompletten erweiterten Firmenumgebung, samt mobilen Nutzern sowie Lieferanten und Partnern.
Thorsten Henning ist Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks