TÜV AUSTRIA Group veröffentlicht IT-Sicherheits- und Datenschutztrends 2018
Wien (tüv) - Für das kommende Jahr erwartet TÜV TRUST IT, eine 100%ige Tochter der TÜV
AUSTRIA Group, eine weitere Zunahme der Vielfalt und Intensität von Sicherheitsbedrohungen.
Skriptbasierte Schadsoftware verschärft die Bedrohungslage
Schadsoftware setzt zunehmend auf skriptbasierte Sprachen wie Visual Basic Script (VBS), JavaScript oder PowerShell.
Der Grund dafür ist, dass die Zielsysteme die Interpreter für diese Sprachen häufig direkt zur Verfügung
stellen, sodass die Schadsoftware ohne Umwege ausgeführt werden kann.
Kommerzialisierung von Cyber Security-Angriffen
Durch Bitcoins und Ransomware wurde ein ebenso einfaches wie effektives Geschäftsmodell für Hacker
gefunden. Es wird zunehmend genutzt, auch 2018 wird es erneut einen Spitzenwert bei der Zahl dieser Cyber-Attacken
geben.
Wachsende Zwänge zu Security by Design
Wer bei der Konzeption und Architektur von Software-Lösungen und Apps nicht bereits im frühen Planungsstadium
Sicherheitsaspekte mit berücksichtigt, wird es später schwer haben, ihre Sicherheit zu gewährleisten.
Entwicklung von IoT-Produkten benötigt KI-Methoden
Je umfangreicher das Angebot an vernetzten Consumerprodukten wird, desto vielfältiger wird das Gefahrenpotenzial.
Dies hat das aus einem Verbund von gekaperten IoT-Geräten entstandene Botnetzwerk „Mirai“ deutlich gemacht.
Mit Spitzen-Bandbreiten von über einem Terabit/Sekunde wurden selbst Anbieter in die Knie gezwungen, die eigentlich
noch am besten gegen DDoS-Angriffe gewappnet sind.
Tool-Zoo lässt neue Risiken entstehen
Unternehmen setzen für die immer komplexeren Sicherheitsgefahren reflexartig immer mehr Werkzeuge für
spezifische Anforderungen ein und bauen sich damit einen unübersichtlichen Tool-Zoo auf. Meist findet jedoch
keine Prüfung statt, wie die verschiedenen Werkzeuge miteinander harmonieren. Damit entsteht die Gefahr, dass
die Tools selbst zu einer Bedrohung werden.
Die Umsetzung der EU-DSGVO kommt unverändert nur langsam voran
Auch wenn es verbindliche zeitliche Pflichten gibt, zeigen alle derzeitigen Studien, dass sich die Unternehmen
erst zurückhaltend der neuen europäischen Datenschutzverordnung widmen. Diese Zurückhaltung wird
vermutlich erst aufgegeben, wenn sich den Firmen ein zusätzlicher Investitionsanreiz bietet.
Deutsches IT-Sicherheitsgesetz erzeugt Domino-Effekte in Richtung der Lieferanten
Das deutsche IT-SiG bleibt unverändert weit oben auf der Agenda, da es sich kontinuierlich weiterentwickelt.
Vor allem aber müssen im Mai 2018 die betroffenen Unternehmen aus dem sogenannten Korb 1 mit den Sektoren
Energie, Informationstechnik, Telekommunikation, Wasser und Ernährung die Umsetzung der Sicherheitsmaßnahmen
gemäß § 8a nachweisen.
Sicherheitsniveau des autonomen Fahrens noch unzureichend
Abgesehen davon, dass Fahrerassistenzsysteme noch nicht unbedingt nach Security by Design-Anforderungen entwickelt
werden und eine Reihe an "Kinderkrankheiten" aufweisen, bestehen noch zahlreiche offene Fragen. So fehlt
es an ausreichenden Verfahren für die Validierung von Funktionen für das Hochautomatisierte Fahren (HAF)
sowie an Methoden für den Software-Download bzw. Überprüfung der fortschreitenden Automatisierungsfunktionen
in den Fahrzeugen.
Produktion
Mit Blick auf die Industrie 4.0-Zukunft hat auch die Digitalisierung der Produktionsstrukturen eine deutlich
höhere Dynamik bekommen, allerdings entspricht die wachsende Vernetzung noch längst nicht den notwendigen
Sicherheitsanforderungen. Dadurch können die IP-basierten Fertigungssysteme bis hin zu den Leitständen
ein Einfalltor in das gesamte Unternehmensnetz werden. Zu welchen Konsequenzen mit längeren Produktionsstillständen
dies führen kann, mussten in diesem Jahr bereits marktbekannte Unternehmen erfahren.
Der vollständige Beitrag wurde auf http://www.tuv.at veröffentlicht.
|