Zehn Top-Trends 2018

Weltweit ist der Markt für IT-Sicherheit einem stetigen Wandel unterworfen – auch in Deutschland. Mit jedem Jahr werden die bereits bekannten Angriffsmethoden und -techniken von Cyberkriminellen ausgefeilter. Und neue, bislang unbekannte Techniken kommen hinzu. Entsprechend häufig muss in der IT-Sicherheit um- und neu gedacht werden, wenn sich Unternehmen den wachsenden Herausforderungen angemessen stellen wollen. Dies sind die zehn Trendthemen des IT-Sicherheitsmarktes, welche die IT-Sicherheitsdebatte im kommenden Jahr mit Sicherheit bestimmen werden.

1. Drohnenabwehr – eine hochkomplexe Angelegenheit

In den letzten Jahren hat die Zahl der in Umlauf befindlichen Drohnen erheblich zugenommen. Nach Informationen der Deutschen Flugsicherung sind in der Bundesrepublik mittlerweile rund 400.000 sogenannte Unmanned Aerial Vehicles (UAV) im Einsatz. Bis 2020 soll sich ihre Zahl auf 1,2 Millionen UAVs erhöhen (1). Die Möglichkeiten, die dieses leicht zu beschaffene Werkzeug für Spionage und Erpressung bietet, beginnen Kriminelle gerade erst zu erfassen. Denn sich gegen Dohnenangriffe zu schützen ist aufwendig und kompliziert. Erste Sicherheitslösungen sind mittlerweile zwar auf dem Markt, doch dürften sie sich erst im kommenden Jahr voll durchsetzen.

2. Managed Security Service (MSS) – Sicherheit günstig angehen

Aus Kostengründen und dem Fachkräftemangel in der Branche können sich gerade kleine und mittelständische Unternehmen (KMU) nur selten die Schutzmaßnahmen leisten, die ihre Netzwerke eigentlich bräuchten. Für viele KMUs hat sich der Einsatz eines externen Managed Security Service (MSS) als sinnvoller Ausweg erwiesen. Spezialisierte Sicherheitsdienstleister bieten hier Überwachung und Schutz auf höchstem Niveau. Laut der PAC-Studie 2017 nutzen bereits heute rund 66 Prozent aller europäischen Unternehmen MSS-Angebote. Weitere 24 Prozent planen ihren Einstieg (2). Auch im kommenden Jahr wird auf diesem Sektor also mit einem erheblichen Wachstum zu rechnen sein.

3. Security Operation Center (SOC) – Sicherheitsanstrengungen bündeln

Angreifer sind heutzutage in aller Regel keine Einzeltäter mehr. Internetkriminalität ist inzwischen zu einem hochspezialisierten, arbeitsteiligen Prozess geworden, bei dem mehrere Angreifer koordiniert vorgehen. Erst die Nutzung einer Schaltstelle, von der aus alle Überwachungsprozesse und Abwehrmaßnahmen zentral gesteuert werden, ein Security Operation Center (SOC), bietet einen wirklich effektiven Schutz. Einem SOC mit spezialisierten Mitarbeitern fällt es zumeist leichter, Anomalien aufzuspüren, als kleinen IT-Security-Abteilungen. Aufgrund der wachsenden Zunahme und Komplexität der Cyberangriffe werden viele Unternehmen dazu übergehen eigene SOCs zu gründen oder aber externe Dienstleister mit entsprechenden Einrichtungen zu beauftragen.

4. Industrial Internet of Things (IIoT) – ein Einfallstor für Malware-Attacken

In Deutschland vor allem unter der Bezeichnung Industrie 4.0 bekannt, ist das Industrial Internet of Things (IIoT) bereits heute ein bedeutender Wachstumsmotor. Doch sind mit der Ausweitung des IIoT auch Risiken verbunden. Im Januar 2017 haben Tripwire und Dimensional Research eine Studie über den derzeitigen Stand der IT-Sicherheit im IIoT veröffentlicht. Das Ergebnis fiel ernüchternd aus. 51 Prozent der befragten IT-Sicherheitsexperten erklärten, dass die IIoT-Systeme ihrer Unternehmen nicht ausreichend auf Angriffe vorbereitet seien (3). Und so ist schon jetzt davon auszugehen, dass Cyberangriffe auf das IIoT von Industrieanlagen auch im kommenden Jahr ihren festen Platz in den Debatten zur IT-Sicherheit haben werden.

5. Management von Digitalen Identitäten – Wechsel zur Zwei-Faktor-Authentifizierung

In der Bundesrepublik ist der Diebstahl von digitalen Identitäten mittlerweile zur häufigsten Form der Datenschutzverletzung geworden. Laut dem Wirtschaftswissenschaftlichen Sicherheitsindikator für Deutschland sind bereits im Jahr 2014 rund 20 Prozent der deutschen Bevölkerung mindestens einmal Opfer eines Identitätsdiebstahls gewesen. Der hiermit verbundene, jährliche wirtschaftliche Schaden für die Bundesrepublik wird auf 3,4 Milliarden Euro geschätzt (4). Um hier gegenzusteuern wird die bisherige Form der Ein-Faktor-Authentifizierung durch eine Zwei-Faktor-Authentifizierung ersetzt werden müssen. Die Umstellung hat gerade erst begonnen und wird sich erst 2018 flächendeckend voll durchsetzen, nicht zuletzt auch dank europäischer Initiativen wie der PSD2.

6. E-Mobility Security – wachsender Markt für mobile Sicherheitslösungen

Zunehmend werden Fahrzeuge, vom Auto bis zum Fahrrad, mit Sensoren ausgestattet. An selbst fahrenden Fahrzeugen wird bereits intensiv geforscht. Die Kombination aus Software, GPS und Breitband-Mobilfunk wird die Zukunft der Mobilität maßgeblich bestimmen. Doch öffnen Digitalisierung und Vernetzung auch hier Cyberkriminellen Tür und Tor, schafft man es nicht, entsprechende Sicherheitslösungen zu implementieren und den Fernzugriff abzusichern. Hier werden mobile Lösungen zum Einsatz kommen müssen, will man nicht Gefahr laufen, dass der Fuhrpark gestohlen, überwacht oder einzelne Fahrzeuge manipuliert werden, vor allem für Anbieter von Share-Mobility-Angeboten wird es spannend. Gerade in der deutschen Automobilindustrie wird das Thema E-Mobility Security im nächsten Jahr ein Trendthema der Branche werden und interne wie externe Spezialisten sind heiß begehrt.

7. Blockchain Security – Technologie mit großen Potential

Bislang vor allem im Bereich der Finanzdienstleistung ein Begriff, kommt Blockchain-Technologie langsam auch im Supply Chain-Management von Industrieunternehmen zur Anwendung. In der Blockchain können Datensätze sicher gespeichert und wie bei einer Kette aneinandergereiht abgelegt werden. Manipulationsversuche und Hackerattacken werden hier nahezu unmöglich gemacht. Im Bereich des Supply Chain-Managements lassen sich mit dieser Technologie Prozesse automatisieren, Kosten senken und Fehler minimieren. Zudem wird das Reporting verbessert und vereinfacht, da alle relevanten Informationen in der Blockchain gespeichert vorliegen. Entsprechend groß wird das Interesse der Industrie 4.0 an der neuen Technologie sein, diese auf sichere Weise den Nutzern zur Verfügung zu stellen, wird eine Kernaufgabe von Security-Unternehmen werden.

8. Qualifizierungsmangel – der schwelende Problemherd

Die Lücke zwischen den erforderlichen und tatsächlich verfügbaren Fachleuten für die IT-Sicherheit nimmt eine immer kritischere Dimension an. Die Studie Hacking the Skills Shortage: A study of the international shortage in cybersecurity skills kam zu dem Ergebnis, dass weltweit mittlerweile nur noch rund 33 Prozent der IT-Entscheider glauben, dass aktuelle Studien- und Ausbildungsprogramme die kommenden IT-Sicherheitsexperten angemessen auf ihre künftigen Aufgaben vorbereiten. Zwingend notwendige Sicherheitsupdates und Aktualisierungen der Sicherheitspolicies müssten immer häufiger aufgrund von Personalmangel verschoben werden (5). Mit jedem Jahr verschärft sich dieses Problem. Auch 2018 wird es die Debatten wieder prägen, denn wir brauchen dringend mehr qualifizierte Fachkräfte für nahezu alle Bereiche der Informations- und IT-Sicherheit.

9. EU-DSGVO – Datenschutz erhält neue juristische Durchschlagskraft

Am 25. Mai 2018 tritt die neue EU-Datenschutzgrundverordnung (DSGVO) in Kraft. Bislang haben allerdings, laut einer aktuellen Umfrage des IT-Branchenverbandes Bitkom, gerade einmal 13 Prozent der deutschen Unternehmen Umstellungen im Bereich ihrer Datensicherheit eingeleitet. Lediglich 15 Prozent der Unternehmen gehen davon aus, dass sie die Vorgaben bis zum Stichtag vollständig umgesetzt haben werden. Weitere 54 Prozent rechnen damit, diese nur teilweise umgesetzt zu haben. Dabei haben sie bei Verstößen mit erheblichen Strafen zu rechnen. Bußgelder von bis zu vier Prozent des gesamten Jahresumsatzes können geltend gemacht werden (6). Hier wartet also noch viel Arbeit auf die Unternehmen und wir unterstützten sie dabei mit unseren Consulting-Dienstleistungen.

10. Business Continuity Management – allzeit bereit für den Ernstfall

Wird die IT eines Unternehmens physisch oder digital beschädigt, greift das Business-Continuity-Management. Es hat die Aufgabe, das Unternehmen systematisch auf die Bewältigung von Schadenereignissen vorzubereiten, so dass wichtige Geschäftsprozesse selbst in kritischen Situationen nicht oder allenfalls temporär unterbrochen werden und die wirtschaftliche Existenz des Unternehmens nicht ernsthaft gefährdet wird. Die kürzlich von Cloudendure veröffentlichte Umfrage 2017 Disaster Recovery Survey Report kommt zu dem Ergebnis, dass derzeit gerade einmal 60 Prozent der Unternehmen über solche Sicherungsmaßnahmen verfügen – und dies im Schnitt auch nur für die Hälfte ihrer Produktionssysteme (7). Auch hier bleibt 2018 also noch einiges zu tun.

Dirk Backofen, Leiter Telekom Security

Quellen

(1) https://www.dfs.de/dfs_homepage/de/Presse/Pressemitteilungen/2017/05.07.2017.-%20Deutsche%20Flugsicherung%20und%20Deutsche%20Telekom%20machen%20sich%20f%C3%BCr%20Drohnen-Sicherheit%20stark/

(2) https://www.computacenter.com/de/%C3%BCber-uns/media-center/pressemeldungen/pac-studie-managed-security-services

(3) https://www.tripwire.com/company/press-releases/2017/03/tripwire-study-96-percent-of-it-security-professionals-expect-an-increase-in-cybe/

(4) https://www.diw.de/de/diw_01.c.499012.de/themen_nachrichten/internetkriminalitaet_wird_in_deutschland_stark_unterschaetzt.html

(5) http://www.elektroniknet.de/automation/die-it-security-leidet-unter-fachkraeftemangel-132677.html

(6) https://www.bitkom.org/Presse/Presseinformation/Jedes-dritte-Unternehmen-hat-sich-noch-nicht-mit-der-Datenschutzgrundverordnung-beschaeftigt.html

(7) https://www.cloudendure.com/blog/2017-disaster-recovery-survey-results/