BLOG
28/03/2018 16:47 CEST | Aktualisiert 28/03/2018 16:47 CEST

Cyberbedrohungen 2018: An welche Tür klopfen Hacker morgen?

Es gibt wenige IT-Themen, die so präsent und heiß diskutiert sind wie Cybersicherheit. Bestes Beispiel ist der jüngste Hack auf das Netzwerk der deutschen Regierung, der im ganzen Land für Aufregung sorgte. Meist stehen die großen Fälle im Zentrum des medialen Interesses – und täuschen über die zahlreichen, anderen Cyberangriffe hinweg, die tagtäglich passieren. Tatsächlich gibt es heute kaum ein Unternehmen mehr, das noch keiner Cyberattacke zum Opfer gefallen ist – sei es durch einen Datenschutzverstoß Dritter oder einen persönlichen Phishing-Angriff.

Immer dann, wenn ein erfolgreicher Hack für Schlagzeilen sorgt, wird dringlich darüber gesprochen, wie sorgfältig Unternehmen beim Schutz von Benutzeridentitäten vorgehen müssen, wie sie den Zugriff privilegierte Nutzer auf sensible Daten sichern können, wie das Cyberrisiko an sich verstanden und gemanagt werden sollte – und wie Regierungen weltweit versuchen, die Regulierungen zu regeln.

Aussagen darüber zu treffen, wie der nächste große Cyberangriff aussehen wird, ist natürlich nicht möglich. Allerdings zeichnen sich bei den Methoden der Hacker schon heute Muster ab, aus denen sich konkrete Sicherheitsmaßnahmen ableiten lassen.

1.) Bedrohungen durch Insider könnten zunehmen

Die vergangenen 20 Jahre haben gezeigt, dass von Insidern in Unternehmen wie Administratoren oder Führungskräften ein ähnlich großes Sicherheitsrisiko ausgeht wie von externen Hackern – unabhängig davon, ob die Insider-Bedrohungen auf Leichtsinn oder Böswilligkeit fußen. Privilegierte Benutzer, die Zugriff auf sämtliche IT-Systeme und sensible Daten haben, stellen dabei nach wie vor eines der gefährlichsten Einfallstore dar.

Die größte Bedrohung geht in vielen Unternehmen und Organisationen von Mitarbeitern aus, die nachlässig mit dem Thema Cybersecurity umgehen und sich unwissentlich falsch verhalten. Beispiele sind das Klicken auf eine Phishing-E-Mail oder die Verwendung von schwachen Passwörtern. Die größte Insider-Bedrohung geht von Administratoren aus, die über übermäßige Privilegien verfügen. Externe Hacker gehen immer ausgeklügelter vor, um sich einen Weg in ein Unternehmensnetzwerk zu bahnen: Indem sie versuchen, die Zugangsdaten privilegierter Benutzer und Administratoren zu stehlen, können sie auf die Systeme zugreifen, die Benutzeridentitätsinformationen speichern.

2.) Apps könnten zum beliebten Einfallstor werden

Die Verwundbarkeit von Anwendungen wird zur Herausforderung für Sicherheitsspezialisten: In Zeiten, in denen nahezu jedes Unternehmen auf Apps setzt, nimmt die Angriffsfläche mit jeder neuen App zu. Das gilt für intern entwickelte Apps ebenso wie für Apps, die von externen Softwareanbietern bereitgestellt werden.

Wie können die entwickelten oder genutzten Anwendungen dennoch geschützt werden? Woran lässt sich erkennen, dass Schwachstellen in Anwendungen auch wirklich identifiziert und behoben wurden? Und was kann getan werden, wenn die Unternehmen, die diese Apps veröffentlichen, sich in ihren Endbenutzer-Lizenzvereinbarungen hinter der Haftungsfreistellungssprache verstecken?

Apps können nur interagieren und Daten austauschen, weil sie durch APIs, also Anwendungsprogrammierschnittstellen, verbunden sind. Entsprechend gelten die Sicherheitsbemühungen rund um Anwendungen immer auch APIs. Wie auch andere Softwarekomponenten müssen sie entwickelt, verwaltet, kontrolliert und natürlich abgesichert werden – API Management wird damit zu einem entscheidenden Faktor beim Security Management. Um bereits bei der Entwicklung von Apps einen ausreichenden Sicherheitsstandard zu gewährleisten, sollten Unternehmen auf DevSecOps setzen – also eine Kombination aus Development, Security und Operations. Dadurch sind Sicherheitsexperten von Beginn der Entwicklung an im Boot und Sicherheitslücken können deutlich früher und schneller geschlossen werden.

Unternehmen müssen 2018 mehr "App-aware" werden – und ihre Apps kontinuierlich auf Sicherheits-Schwachstellen prüfen. Grundsätzlich muss künftig eine noch größere Sorgfalt an den Tag gelegt werden, um mögliche Einfallstore für Cyberkriminelle durch Schwachstellen in diesen Anwendungen zu schließen. Das gilt umso mehr, weil App-Entwicklung immer häufiger ausgelagert wird. Externe Entwickler können bei der Erstellung einer App aus Open-Source-Bibliotheken unbehelligt agieren und bösartigen Code zunächst unbemerkt in eine Anwendung integrieren. Ohne Sicherheitsüberprüfung der App wird der bösartige Code möglicherweise jahrelang nicht erkannt und vergreift sich beständig an Daten.

Angesichts des massiven Anstiegs an Ransomware-Attacken in den letzten drei Jahren könnte es 2018 soweit sein, dass eine bekannte App als „Geisel“ für Lösegeld genommen wird – Schwachstellen im Code könnten einen solchen Angriff begünstigen. Cyberangreifer suchen heute nach immer neuen Möglichkeiten, aus ihren Attacken Profit zu schlagen. Angriffe auf Apps könnten 2018 zum „Trend“ werden.

3.) Das digitale Vertrauen wird auf Herz und Nieren geprüft

Vertrauen ist das Lebenselixier der digitalen Wirtschaft. Doch vor dem Hintergrund der vielen Vorfälle fällt es Verbrauchern immer schwerer, auf die Sorgfalt der Unternehmen in puncto Datenschutz zu vertrauen.

Die Anzahl der Datenverstöße erreichte im vergangenen Jahr ein Rekordhoch. In den USA nahmen die Angriffe im ersten Halbjahr 2017 um fast 30 Prozent zu. Um das digitale Vertrauen von Nutzern aufrechtzuerhalten, sollten sich Unternehmen heute schon mit Fragen auseinandersetzen wie: Welche Auswirkungen könnten die Datenschutzverletzungen auf das eigene Business haben? Werden Verbraucher ihre Online-Interaktionen verändern? Werden sie sich gegen Unternehmen entscheiden, wenn diese zu viele Berechtigungen für die Verwendung ihrer Daten verlangen oder deren Sorgfaltspflicht angezweifelt wird?

Eine Erschütterung des digitalen Vertrauens könnte tiefgreifende Auswirkungen auf unsere digitale Wirtschaft haben. Im Jahr 2018 könnte das bislang explosionsartige Wachstum in der digitalen Wirtschaft abschwächen, da die Verbraucher immer vorsichtiger werden, mit wem sie online interagieren. Dadurch könnte sich auch das Machtgleichgewicht am Markt verschieben, indem größere, bekanntere Marken, die keinen signifikanten Datenverlust erlitten haben, belohnt und weniger bekannte Unternehmen oder Unternehmen, die in puncto Datensicherheit negativ aufgefallen sind, bestraft werden.

Die Zeit für Veränderungen ist jetzt

Dieses Jahr könnte ein Wendepunkt in puncto Cybersicherheit darstellen – und Unternehmen sollten spätestens jetzt handeln, wenn sie ihre Fehler aus dem vergangenen Jahr nicht wiederholen wollen. Von Cyberangriffen sind heute sowohl der öffentliche als auch der private Sektor betroffen. Wie Unternehmen und Organisationen mit Cyberattacken und –bedrohungen umgehen und auf sie reagieren, wird letztlich über den Ruf und Erfolg der digitalen Wirtschaft entscheiden.