Aktuelles

News

Agenda 2019 für IT-Sicherheit

Kategorie: News
Agenda 2019 für IT-Sicherheit

Damit Unternehmen der Cyberkriminalität nicht zum Opfer fallen, hat der TÜV SÜD die Cyber-Security-Trends 2019 zusammengestellt. Ergänzend gibt es Ratschläge, worauf Unternehmen besonders achten sollen.

 

1 – Datenschutz und DSGVO: einmal ist keinmal
Die Umsetzung der EU-Datenschutz-Grundverordnung (DSGVO) stellt viele Unternehmen immer noch vor große Herausforderungen. Nach ersten Bußgeldern im November 2018 steigt auch der Druck auf Unternehmen, stärker in IT-Sicherheit zu investieren. Dabei sollten sie nicht länger auf punktuelle, interviewbasierte Datenschutz-Audits setzen, denn nur Systembetrachtungen können ein ganzheitliches Monitoring sicherstellen. Nachhaltiger Datenschutz erfordert kontinuierliche Investitionen in IT-Sicherheit.

2 – Social Engineering: Schwachstelle Mensch
Unternehmen nutzen ausgefeilte technische Methoden wie Threat-Intelligence-Services und Penetration-Tests, um IT-Schwachstellen zu erkennen. Die Schulung von Mitarbeitern zum Thema IT-Sicherheit hat leider oft nicht den gleichen Stellenwert. Dabei gehört das „Social Engineering“ längst zum Standardrepertoire von Cyberkriminellen. Zum Beispiel beim „CEO Fraud“: Dabei wird der CEO als vermeintlicher Absender einer oft täuschend echt wirkenden Phishing-E-Mail benutzt. Durch gezielte Aufklärung und Schulungen lässt sich diese Gefahr zumindest reduzieren. Angriffe durch Social Engineering stellen einen verhältnismäßig geringen Aufwand dar und werden 2019 weiter zunehmen.

3 – The rise of „Shadow IT”: den Stecker ziehen
Investitionen in neue IT-Landschaften oder Unternehmenszukäufe sind komplexe Projekte, die oft eine große Herausforderung darstellen. Dabei wird häufig vergessen, alte oder nicht mehr benötigte Geräte tatsächlich vom Netz zu nehmen. Diese Altlasten – oder auch „Shadow IT“ – stellen ein beliebtes Angriffsziel dar, denn veraltete Betriebssysteme und fehlende Sicherheitsupdates bieten ein bequemes Einfallstor ins Unternehmensnetzwerk. Risiken lassen sich minimieren, indem man die IT-Infrastruktur kontinuierlichen Sicherheitsüberprüfungen unterzieht und Altlasten aufräumt.

4 – Vernetzte Industrieanlagen: Sicherheit von Anfang an mitdenken
Um die Chancen des Industrial Internet of Things (IIoT) zu nutzen, investieren Unternehmen in vernetzte Produktionsanlagen. Die Sicherheit sollte dabei von Anfang an mitgedacht werden, denn vernetzte Industrieanlagen nachträglich gegen Cyberangriffe abzusichern ist aufwendig und kostspielig. Laut Bundesamt für Sicherheit in der Informationstechnik wurden 2017 rund 70 Prozent aller Unternehmen in Deutschland Ziel eines Hackerangriffs. Schwachstellenscans und tiefergehende Security-Assessments helfen, den Sicherheitsstatus der eigenen Industrieanlage einzuschätzen.

5 – Sprachbarrieren überwinden: Austausch zwischen Fach- und Führungskräften fördern
Immer mehr Unternehmen erklären Cybersecurity zur Chefsache. Damit wird das nicht nur für IT-Manager, sondern zunehmend auch für das C-Level-Management im operativen Geschäft zu einem zentralen Thema. Die Sprache, die Führungskräfte und IT-Experten sprechen, und auch der Blickwinkel auf viele Themen sind aber häufig sehr unterschiedlich. Hier hilft zielgruppengerechte Kommunikation. Verständigungsprobleme verzögern sonst notwendige Investitionen in die IT-Sicherheit.

6 – Kryptomining vs. Ransomware: schürfen statt schädigen
Allein in Deutschland kam es laut Branchenverband Bitkom im Jahr 2016 und 2017 zu einem Wirtschaftsschaden von 43 Milliarden Euro durch Schadsoftware. 2019 ist mit einem stärkeren Trend zu Kryptomining zu rechnen. Dabei werden zwar keine Daten beschädigt oder gestohlen, die eigene IT-Infrastruktur wird aber ohne Wissen des Besitzers zum Schürfen von Kryptowährung genutzt. Durch „Security by Design“ werden Sicherheitsanforderungen an Soft- und Hardware schon während der Entwicklung berücksichtigt, um späteren Sicherheitslücken vorzubeugen.

7 – Auch Cyberkriminelle nutzen künstliche Intelligenz
Cyberangriffe werden immer häufiger mit Machine Learning und künstlicher Intelligenz umgesetzt. Zur Abwehr reicht das „Pattern Matching“, also der Abgleich mit bekannten Mustern, nicht mehr aus. Unternehmen sollten deshalb auf das Erkennen von Anomalien setzen und selbst künstliche Intelligenz für die Cybersecurity einsetzen. So werden ungewöhnliche Aktivitäten früh erkannt.

8 – Cloud Security: sicher verschlüsselt
Laut einer Bitkom-Umfrage halten 57 Prozent der befragten Geschäftsführer und IT-Verantwortlichen ihre Unternehmensdaten in der Public Cloud für „sehr sicher“ oder „eher sicher“. Die sicherste und datenschutzkonforme Lösung ist eine verschlüsselte Cloud. Die Übertragung und Speicherung von Daten sollten verschlüsselt erfolgen, auch der Cloudanbieter darf keinen Zugriff darauf haben.

9 – Nationstate Attacks
Groß angelegte, professionelle Cyberangriffe durch staatliche Akteure werden 2019 weiter zunehmen. Bei der Auswahl von Cybersecurity-Software sollte deshalb auch die Herkunft der Anbieter berücksichtigt werden.

Merken

Aktuelles/Dialog

Ältere Meldungen

IN KONTAKT TRETEN

FACTS Verlag GmbH

Theodor-Althoff-Straße 45 • 45133 Essen

(+49) (0) 201 87 126 800

(+49) (0) 201 87 126 811