Die 5 wichtigsten Trends in der Cyberkriminalität

Ausblick über die möglichen Entwicklungen von Cybersecurity in den nächsten Jahren

In den kommenden Jahren wird sich das Problem der Cyberkriminalität weiter verschärfen. Im Zuge der Digitalisierung werden immer mehr Systeme angreifbar. Entsprechend wappnen sich Unternehmen gegen diese Gefahren und schützen ihre Systeme mit einer Reihe von Massnahmen. Der Artikel zeigt auf, welche Entwicklungen uns in den nächsten Jahren im Bereich Cyberkriminalität erwarten.

In den kommenden Jahren wird sich das Problem der Cyberkriminalität weiter verschärfen. Im Zuge der Digitalisierung werden immer mehr Systeme angreifbar. Entsprechend wappnen sich Unternehmen gegen diese Gefahren und schützen ihre Systeme mit einer Reihe von Massnahmen. Die folgenden fünf Trends werden die kommenden Jahre im Bereich Cybersecurity prägen.

1. Infrastrukturangriffe nehmen zu

Wir werden in naher Zukunft mindestens einen grossen Infrastruktur-Hack sehen. Möglicherweise werden wir den Vorfall aber lange gar nicht als Hack identifizieren können. Stromnetze, Verkehrssteuerung, Chemieanlagen, Brücken, Eisenbahnen usw. setzen zunehmend auf die Vorteile computergestützter Steuerung. Diese Systeme verbinden ein Netzwerk von Telemetrie und Stellgliedern mit einem zentralen Steuerungssystem, das es immer weniger Bedienern ermöglicht, immer komplexere Systeme zu verwalten. Aber wie es bei den meisten Programmen wird dabei Schicht auf Schicht aufgebaut und einige dieser Schichten beginnen ihr Alter zu zeigen.

Die Hardware, die diesen Infrastruktur-Systemen zugrunde liegt, ist meist so konzipiert, dass sie jahrzehntelang funktioniert und selten erneuert oder verbessert wird. Damit sind die Systeme oft nicht auf dem neuesten Stand in Bezug auf moderne Verschlüsselungs- und Authentifizierungsverfahren. Obwohl die meisten dieser Systeme schwieriger zu hacken sind, weil sie proprietäre Protokolle verwenden, kommen immer mehr gebrauchte Geräte auf den Markt. Diese sind für Hacker leicht zugänglich sind und sehr nützlich, um die Systeme zu untersuchen und zu knacken.

Mehrere ausgeklügelte Angriffe auf Infrastrukturkontrollsysteme wurden bereits beobachtet. Vor einigen Jahren wurde in den USA der Betreiber eines Atomkraftwerks mit Spear-Phishing gehackt. Bisher hatte keiner dieser Hacks erhebliche negative Auswirkungen auf unser Leben. Doch es könnte schon in naher Zukunft zum ersten grossen Ausfall eines zentralen Infrastruktursystems aufgrund eines Cyberangriffs kommen.

2. Proaktive Massnahmen für Cybersecurity

Sicherheitsmassnahmen werden zunehmend von „detect and cleanup“ auf „proactive defense“ umgestellt. Unternehmen haben nur noch wenige Geschäftsfunktionen, die nicht auf die IT-Infrastruktur angewiesen sind. Es vergeht keine Woche, ohne die Offenlegung einer Sicherheitslücke bei einem Grossunternehmen. Datenlecks sind ein grosses Problem, mit tiefgreifenden Auswirkungen auf Kundenvertrauen, das Vertrauen der Investoren sowie den täglichen Betrieb. Ganz zu schweigen davon, dass die Arbeitsplätze von CEOs und CTOs damit auf den Prüfstand kommen. Zudem verursachen die nötigen Aufräumarbeiten sehr hohe Kosten.

In den kommenden Jahren werden immer mehr Unternehmen so genannte „cyber threat hunter“ einsetzen. Cyber threat hunter sind Sicherheitsexperten, die verschiedene Aspekte einer IT-Infrastruktur aktiv nach schädlichen Aktivitäten durchsuchen. Statt darauf zu warten, dass verdächtiges Verhalten einen Alarm auslöst, beginnen sie mit der unbewiesenen Annahme, dass Hacker das System bereits kompromittiert haben und suchen nach Beweisen dafür.

3. Gefahrenquelle: Drittanbieter

Einzelne Komponenten werden zunehmend als Angriffsvektor eingesetzt. Das mag obskur erscheinen, aber: Die Komponenten, aus denen Laptop und IoT-Geräte bestehen, sind immer leistungsfähiger geworden. Die Steuerung auf einer Festplatte ist an sich schon ein kleiner Computer, der ein Computerprogramm ausführt. Das Mainboard eines durchschnittlichen Servers enthält Dutzende von einzelnen Verarbeitungselementen, die alle anfällig für Sicherheitslücken oder Subversion sind. In der jüngsten Vergangenheit kamen immer wieder Zweifel an der Zuverlässigkeit der Hersteller dieser Komponenten auf. Entsprechend stellt sich die Frage: Selbst wenn unsere Software sicher ist, können wir der zugrunde liegenden Hardware vertrauen? Und wie können wir sicher sein, dass unsere Cloud-Provider vertrauenswürdig sind?

Dieser Trend wird sich fortsetzen. Computer sind komplex und kein Lieferant wird je garantieren können, dass seine Komponenten nirgends in der Lieferkette untergraben wurden.  Wir können aber davon ausgehen, dass ein System oder eine Komponente irgendwann kompromittiert. Den Netzwerkverkehr sollten wir aber in und aus unseren Geräten sorgfältig kontrollieren.  Sicherheit muss immer einer gründlichen Strategie folgen, die anerkennt, dass keine einzelne Komponente jemals vollkommen sicher sein kann.  Aber wenn wir unsere Ressourcen sorgfältig einsetzen, können wir die meisten Probleme zumindest frühzeitig erkennen.

4. Hacker setzen zunehmend auf den Faktor Mensch

Sicherheit ist letztlich immer ein menschliches Problem. Schlechte Passwortauswahlen, verwundbare Anwendungen und schlecht gestaltete Netzwerkabwehrsysteme sind immer noch weit verbreitet. Trotzdem verfolgen immer mehr Cyber-Angriffe das Ziel, den Benutzer eines Systems zu täuschen. Das ist oft einfacher als das System zu knacken. Mit Phishing-E-Mails, bösartigen Telefon-Apps, raffinierten Links auf gefälschten Websites und betrügerischen Telefonaten schaffen Benutzer eines Systems unbeabsichtigt eine Eintrittspforte für Hacker. Viele Unternehmen haben darauf reagiert und Cyber Security Awareness Trainings durchgeführt, um ihre Mitarbeiter auf diese Gefahren aufmerksam zu machen.

Als Reaktion darauf haben Hacker ihre Taktiken weiterentwickelt. Dieser Trend wird sich leider fortsetzten, und die Art und Weise, wie Schäden zustande kommen, wird immer verwirrender. Bei Techniken wie dem Spear Phishing verwenden Hacker spezifische Informationen über bestimmte Personen, um Nutzer davon zu überzeugen, dass sie mit einer ihnen bekannten und vertrauten Person kommunizieren. Die Menge an Daten die wir auf Facebook, LinkedIn und Instagram öffentlich bereitstellen macht es für Hacker sehr einfach Nachrichten zu generieren, die persönliche Informationen enthalten und so einen authentischen Anschein machen.

5. Die Gesetze passen sich der Cyberkriminalität an.

Mehr Hacker als je zuvor werden zu Gefängnisstrafen verurteilt. Auch bei der Cyberkriminalität entwickelt sich die Technologie deutlich schneller als die Gesetzgebung. Dennoch wurden in jüngster Zeit in vielen Ländern solide Rechtsvorschriften erlassen, die es den Behörden ermöglichen, Cyberkriminalität zu verfolgen. Im Jahr 2018 erhielten mehrere Hacker jahrzehntelange Gefängnisstrafen für verschiedene Arten der Cyberkriminalität, einschliesslich DDoS-Angriffe. Viele weitere hochkarätige Fälle laufen derzeit, was zu zusätzlichen Haftstrafen für die Täter führen wird.

Wenn man bedenkt, wie lähmend ein Cyberangriff, Datenverlust oder Identitätsdiebstahl sein kann, ist es verständlich, dass diese Verbrechen hart bestraft werden. Computersysteme zu hacken kann Spass machen und lehrreich sein. Absichtlich Schaden anzurichten, ist hingegen eine persönliche Entscheidung, die von einer Person getroffen wird – ähnlich wie die Entscheidung, eine Bank auszurauben. In naher Zukunft werden wir einen weiteren Anstieg der Haftzeit für Personen erleben, die ihre Fähigkeiten für destruktive Zwecke einsetzen.

Klaus-Peter Kaul ist Regional Sales Director für Alpine (Schweiz und Österreich) bei Riverbed Technology. Der in den Bereichen Server, Storage, Security und Netzwerke versierte Manager schaut auf eine bereits über 22 Jahre dauernde Karriere bei führenden Unternehmen zurück, darunter McAfee, Secure Computing, Veritas Software und SGI Silicon Graphics.

Die Kommentarfunktion ist geschlossen.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More