Suchen

Cyber-Security

Auf welche Cyber-Attacken wir uns vorbereiten sollten

| Redakteur: Linda Bergmann

Neue Technologien eröffnen neue Möglichkeiten, das gilt für verantwortungsvolle wie bedrohliche Anwendungen gleichermaßen. Welche Technologien bergen welches Gefahrenpotenzial?

Firmen zum Thema

Die Anforderungen an Cyber-Security-Lösungen werden immer anspruchsvoller.
Die Anforderungen an Cyber-Security-Lösungen werden immer anspruchsvoller.
(Bild: gemeinfrei / Pixabay)

Wo Licht ist, da ist auch Schatten und da bildet die fortschreitende Digitalisierung keine Ausnahme. Mit der Entwicklung neuer Technologien werden auch die Möglichkeiten von Cyberangriffen enorm erweitert. Es gilt daher die firmeninterne Cyber-Security stets auf dem neuesten Stand zu halten. Dell Technologies hat eine Übersicht erstellt, mit welchen Sicherheitsrisiken Firmen in unmittelbarer bis mittelbarer Zukunft rechnen müssen und welche Lösungsansätze bereits zur Verfügung stehen.

5G – Neu vernetzte Geräte brauchen erweiterte IT-Security-Lösungen

Der neue Mobilfunkstandard 5G wird nicht nur für eine schnelle Internetverbindung sorgen, sondern ermöglicht es, eine Vielzahl von Geräten (in Echtzeit) miteinander kommunizieren zu lassen. Mehr vernetzte Geräte, Sensoren und Services bedeuten, dass IT- und OT-Lösungen noch enger miteinander verschmelzen werden, was letztlich in einer größeren Angriffsfläche für Cyber-Attacken mündet.

Das liegt unter anderem darin begründet, dass aktuelle IT-Security-Ansätze auf nicht-vernetzten und nicht-korrelierenden Sicherheitselementen basieren. Findet nun eine Vernetzung der „Dinge“ statt, sind herkömmliche IT-Lösungen nicht in der Lage, diese zu identifizieren und zu stoppen.

Gerade in Produktionsanlagen kommt langlebige Hardware zum Einsatz, deren Aktualisierung schwierig oder kostenintensiv ist. Eine besondere Herausforderung sowie dringliche Notwendigkeit stellt die Schließung dieser Sicherheitslücken in naher Zukunft dar.

Zunahme von Umfang und Spektrum KI-basierter Cyber-Angriffe

Bereits heute machen sich Cyber-Kriminelle KI-basierte Technologien zu Nutze, um intelligente Malware zu entwickeln, wenn auch noch im kleineren Rahmen. Doch das wird sich schon in wenigen Jahren ändern. Mit Hilfe von KI lässt sich polymorphe Schadsoftware bauen, die automatisch ihren Code sowie ihre Angriffsmuster verändern kann.

Es ist also davon auszugehen, dass zukünftig ein breiterer Einsatz von KI-basierten Cyber-Angriffen stattfinden wird, der Sicherheitsmechanismen – wie zum Beispiel Spamfilter, Gesichtserkennung oder die Identifikation von Anomalien – auszuhebeln versucht.

Doch sind KI-Technologien nicht nur die Waffe der Hacker. Auch im Bereich Cyber-Security kann der Rückgriff auf KI gut funktionierende Lösungen bereithalten.

Der entscheidende Vorteil von KI-Anwendungen ist ihre Fähigkeit, riesige Datensätze zu analysieren und Verhaltensmuster abzuleiten. Somit wären zukünftig Security Operations Center denkbar, die rund um die Uhr automatisiert arbeiten, um Cyberangriffe zu identifizieren und einzudämmen.

In einer Dekade können Quantencomputer Verschlüsselungen knacken

Noch etwas ferner in der Zukunft als KI-basierte Cyber-Attacken, aber trotzdem schon am Horizont erkennbar, ist die Sicherheitsbedrohung durch Quantencomputer. Die Kräfte der Supercomputer liegen auf der Hand: das Lösen von hochkomplexen Aufgaben erledigen sie nicht nur besser, sondern auch um ein Vielfaches schneller als herkömmliche Geräte. Daraus resultiert ein komplett neues Niveau in Bezug auf System-Leistungsfähigkeit und dem Ausführen von Berechnungen und Transaktionen. Genau das spielt Cyber-Kriminellen beim Dechiffrieren von heute noch sicheren kryptografischen Verfahren in die Hände.

Aus diesem Grund wird bereits an neuen Verschlüsselungsverfahren geforscht, die (auch) nicht von Quantencomputern in vollem Umfang gelöst werden können. Mittel zum Zweck könnte hierbei die Post-Quanten-Kryptographie sein.

Cyber-Security ist und bleibt ein ewiges Aktion-Reaktion-Spiel

„Trotz aller Veränderungen wird eines auch in Zukunft beim Alten bleiben: Cyber-Sicherheit ist ein ewiges Katz- und Mausspiel zwischen der IT-Security-Branche und den Hackern“, sagt Andreas Scheurle, Product Specialist Endpoint Security bei Dell Technologies. „Auch wenn Sicherheitsvorkehrungen selbst keine unmittelbare Wertschöpfung erzielen, verhindern sie doch existenzbedrohende Angriffe – das gilt morgen genauso wie heute.“ Eigentlich eine einfache Rechnung, denn der Ausfall von Rechnern und Produktionsanlagen verursacht nicht nur hohe Kosten; die Enthüllung von Kunden- und anderen sensiblen Daten trägt zudem maßgeblich zu Vertrauens- und Reputationsverlusten bei. Somit ist es allzeit ratsam, in Cyber-Security-Lösungen zu investieren, auch wenn sich nicht selten der Beigeschmack vom ewigen „Einen-Schritt-Zurück-Sein“ beimischt.

Buchtipp

Das Fachbuch Cyberischerheit führt grundlegend und praxisnah an die aktuellen Herausforderungen der IT-Security heran. Dabei werden bewusst neue digitale Entwicklungen, wie die Vernetzung industrieller Maschinen und Anlagen durch Industrie-4.0-Technologien, adressiert.

Mehr Infos

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 46212295)