TÜV Rheinland: Cybersecurity Trends 2018 / Acht Herausforderungen für Organisationen / Prognose führender Cybersecurity-Experten von TÜV Rheinland weltweit / Whitepaper verfügbar zum Download (FOTO)
(ots) -
Wie können sich Unternehmen besser vor der wachsenden Zahl und der
Komplexität an Cyberattacken schützen und sich zugleich für die
Chancen der Automatisierung und Digitalisierung der Wirtschaft
rüsten? Diese Fragen beleuchtet TÜV Rheinland in seinen
"Cybersecurity Trends 2018", die jetzt zum Download bereitstehen
unter http://www.tuv.com/cybersecurity-trends-2018
"Unser Ziel ist, das Bewusstsein für die zunehmenden
Cybersecurity-Risiken, die das Business und die Sicherheit unserer
Kunden beeinflussen, weiter zu fördern", so Björn Haan,
Geschäftsführer im Geschäftsfeld Cybersecurity Deutschland bei TÜV
Rheinland. "In diesem Jahr konzentrieren wir uns auf die Bereiche, wo
wir die größten Gefahren und Chancen sehen und beleuchten die
Auswirkungen auf unsere zunehmend vernetzte Welt. Wir betrachten die
weltweiten Bemühungen hinsichtlich Bedarf und Regulierungen sowie das
Vertrauen in Cybersicherheit, um diese weiter zu stärken. Des
Weiteren werfen wir ein Blick auf Wege, um uns vor ,intelligenten''
Cyberattacken zu schützen und was wir tun sollten, um die
Qualifikationslücke zu schließen, in einer Welt, die nach
Cybersicherheits-Talenten hungert, aber gleichzeitig von riesigen
Datenmengen überwältigt wird", erklärt Björn Haan. Wie in den
Vorjahren basiert der Report auf einer Umfrage unter führenden
Experten für Cybersecurity von TÜV Rheinland und dem Input von Kunden
in Europa, Nordamerika und Asien.
Nachfolgend die Highlights der insgesamt acht Cybersecurity
Trends, die TÜV Rheinland in diesem Jahr identifiziert hat:
TREND 1: Durch die wachsende Anzahl an globalen Regulierungen im
Cyber-Umfeld steigt der Preis, um die Privatsphäre zu schützen
Datenschutz ist ein kritischer Aspekt in einer immer digitaler
werdenden Welt. Der 25. Mai 2018 stellt einen entscheidenden
Wendepunkt für den Datenschutz in Europa dar. Dieses Datum markiert
das Ende des Übergangszeitraums für die Datenschutz-Grundverordnung
(DSGVO) der EU, da diese ab diesem Tag rechtsverbindlich gilt. Sie
bedeutet einen grundlegenden Wandel bei der Daten-Governance und der
Art, wie Informationen von Unternehmen geschützt werden, die
personenbezogene Daten von EU-Bürgern verarbeiten. Die Verordnung ist
der Beginn einer wachsenden weltweiten Regulierung im Bereich
Datenschutz. Verstöße gegen diese können mit Strafen in Höhe von bis
zu 4 Prozent des globalen Umsatzes belegt werden - eine enorme Summe,
die nicht außer Acht gelassen werden darf. Es ist davon auszugehen,
dass die EU-Kommission Verstöße gegen die DSGVO durch große globale
Unternehmen konsequent verfolgen wird.
TREND 2: Das Internet of Things treibt das Zusammenspiel von
Sicherheit, Cybersecurity und Datenschutz voran
Im Jahr 2016 hat die Verwendung der Malware Mirai gezeigt, dass
IoT-Geräte ein schlagkräftiges und gefährliches Botnet bilden können.
Die Time-to-Market-Anforderungen bei der Produktentwicklung und die
eingeschränkte technische Performance von IoT-Geräten sorgen heute
dafür, dass diese Geräte kritische Schwachstellen aufweisen, die
einfach ausgenutzt werden können. Die Auswirkungen von
Datenverletzungen gehen heute weit über eine einfache
Datenmonetarisierung hinaus und umfassen auch physische Bedrohungen
für Gesundheit und Sicherheit, da Geräte und Systeme direkt mit
offenen Netzwerken verbunden sind. Es ist ein offenes Geheimnis, dass
es um die IoT-Sicherheit nicht gut bestellt ist. Schätzungen gehen
davon aus, dass bis 2022 in privaten Wohnungen und Häusern über 500
solcher Geräte vorhanden sind. Damit wird klar, dass sich die Risiken
für Sicherheit, Cybersecurity und Datenschutz stark erhöhen werden.
TREND 3: Operational Technology als Angriffspunkt für
Cyber-Attacken
Das Industrial Internet sorgt bereits für eine Transformation der
globalen Industrie und Infrastruktur und verspricht mehr Effizienz,
Produktivität und Sicherheit. Um im Wettbewerb zu bestehen, werden
Prozessleittechnikgeräte mit der Online-Welt verbunden, wodurch
oftmals unbeabsichtigt Komponenten, die Schwachstellen aufweisen,
Cyber-Angriffen ausgesetzt werden. Fertigungsanlagen sind ebenfalls
ein Angriffsziel, um an geistiges Eigentum, Geschäftsgeheimnisse und
technische Informationen zu gelangen. Hinter Angriffen auf die
öffentliche Infrastruktur stehen dagegen finanzielle Gründe,
Hacktivismus und die Unzufriedenheit mit staatlichen Stellen. Die
Angst vor einem "Worst-Case-Szenario", bei dem Angreifer einen
Zusammenbruch von Systemen auslösen, die das Fundament der
Gesellschaft bilden, war ein Thema beim diesjährigen
Weltwirtschaftsforum. Industrielle Systeme sind besonders anfällig
gegen Angriffe auf die Lieferkette. Das haben auch kriminelle
Angreifer erkannt und begonnen, diese Systeme ins Visier zu nehmen.
TREND 4: Wenn Abwehrmechanismen für Cyber-Angriffe vorhanden sind,
verlagert sich die Fokussierung auf die Erkennung von Bedrohungen und
angemessene Reaktionen
Angriffe der letzten Zeit zeigen, dass im Kampf gegen erfahrene
und beharrliche Cyber-Kriminelle Verhinderungsmechanismen allein
nicht ausreichen. Heute dauert es im Schnitt 191 Tage, bis ein
Unternehmen ein Datenleck erkennt. Und je länger es dauert, eine
Bedrohung zu erkennen und darauf zu reagieren, umso größer sind der
finanzielle Schaden und der Reputationsverlust, den das Unternehmen
durch den Vorfall erleidet. Durch den enormen Anstieg erfasster
sicherheitsrelevanter Daten, die Einschränkungen von aktuellen
Technologien, die ineffiziente Nutzung von vorhandenen
Bedrohungsinformationen (Threat Intelligence), die fehlende
Überwachung von IoT-Geräten und den Fachkräftemangel an
Cybersecurity-Experten entstehen in den Unternehmen teure
Verweildauern.
TREND 5: Zunehmende Nutzung von Künstlicher Intelligenz für
Cyber-Attacken und -Abwehr
Auf ihrem Weg der digitalen Transformation werden Unternehmen in
steigendem Maße zum Ziel für komplexe und hartnäckige Cyber-Attacken.
Malware wird immer smarter. Sie kann sich "intelligent" anpassen und
traditionelle Erkennungs- und Beseitigungsroutinen umgehen.
Angesichts des globalen Mangels an Cybersecurity-Spezialisten sind
die Unternehmen dabei, das Cyber-Wettrüsten zu verlieren. Die Menge
an Sicherheitsdaten überschreitet bei weitem die Kapazitäten für ihre
effiziente Nutzung. Das führt zu einer steigenden Anzahl von
KI-fähigen Cybersecurity-Anwendungsfällen: Beschleunigung der
Erkennung und Bekämpfung von Sicherheitsvorfällen, bessere
Identifizierung und Vermittlung von Risiken gegenüber den
Fachabteilungen und die Bereitstellung einer einheitlichen Sicht auf
den Sicherheitsstatus innerhalb der gesamten Organisation.
TREND 6: Zertifizierungen werden wichtig, um das Vertrauen in
Cybersecurity zu stärken
Es herrscht weitgehend Einigkeit darüber, dass Cybersecurity und
Datenschutz integrale Bestandteile einer digitalen und vernetzten
Welt sind. Aber: Wie lässt sich das Schutzniveau eines Unternehmens
objektiv einschätzen? Die Bedenken, ob und inwieweit Cybersecurity
tatsächlich umgesetzt wird, nehmen zu. Dies führt dazu, dass
bestehende und neue Standards, die Cybersecurity-Strategien
international vergleichbar machen, immer stärker an Relevanz
gewinnen. Für CISOs und Produkthersteller sind Zertifizierungen
wichtig, um nachzuweisen, dass sie getan haben, was sie versprochen
haben. Die Zertifizierungsverfahren für die Bestätigung der
IT-Sicherheit von Produkten konzentrieren sich heute jedoch vor allem
auf kritische Infrastrukturen und öffentliche Hand. Wo bleiben die
Hersteller von Verbraucherprodukten?
TREND 7: Ablösung der Passwörter durch biometrische
Authentifizierung
Das digitale Leben wird durch ein komplexes Netz aus Online-Apps
bestimmt, die digitale Identität durch Benutzernamen und Passwörter
geschützt. Um den Schutz hinter diesen Apps zu steigern, wird
empfohlen, schwer zu erratende und komplexe Kennwörter zu verwenden
und diese regelmäßig zu ändern. In der Praxis geschieht das aber nur
selten. Mit der exponentiellen Zunahme der Rechenleistung und dem
einfachen Zugang über die Cloud können Kennwörter in einer immer
kürzeren Zeit geknackt werden. Was im Jahr 2000 noch fast vier Jahre
gedauert hat, ist heute in zwei Monaten erledigt. Wenn man bedenkt,
dass Kennwörter häufig gestohlen, gehackt und gehandelt werden, wird
klar, dass sie noch nie offener verfügbar waren als heute. Aus diesem
Grund begegnen wir heute bei Mobiltelefonen, Tablets und Laptops und
auch bei physischen sowie Online-Services vermehrt der biometrischen
Authentifizierung (Gesicht, Fingerabdruck, Iris und Sprache).
TREND 8: Ausgewählte Branchen im Visier der Angreifer:
Gesundheitswesen, Finanzdienstleistungen und Energieversorgung
Der Großteil der Cyber-Angriffe wird von Kriminellen aus
finanziellen Motiven begangen. Der Wert von Daten im Darknet richtet
sich nach der Nachfrage, ihrer Verfügbarkeit, ihrer Vollständigkeit
und den Möglichkeiten für deren Nutzung. Daher sind persönliche
Informationen aus dem Gesundheits- und Finanzsektor besonders
gefragt. Krankenakten kosten, je nachdem, wie vollständig sie sind,
zwischen 1 bis 1.000 US-Dollar. Kreditkartendaten werden für 5 bis 30
US-Dollar verkauft, wenn die benötigten Informationen für ihre
Nutzung mitgeliefert werden. Andere Cyber-Angriffe haben eher
politische oder nationalstaatliche Motive. Im Jahr 2018 besteht hier
ein erhöhtes Risiko für Störungen von kritischen Services durch
Angriffe auf den Energiesektor. Beleg dafür sind die Berichte der
jüngsten Zeit über die von Russland initiierten Cyber-Attacken auf
das US-Stromnetz, die vermutlich bereits seit einem oder mehreren
Jahren ausgeführt werden.
Mehr Informationen und Einschätzungen von TÜV Rheinland zu den
Herausforderungen in 2018 im Whitepaper "Cybersecurity Trends 2018".
http://www.tuv.com/cybersecurity-trends-2018
Die aktuellen Presseinformationen sowie themenbezogene Fotos und
Videos erhalten Sie auch per E-Mail über presse(at)de.tuv.com sowie im
Internet: www.tuv.com/presse und www.twitter.com/tuvcom_presse
Kontakt für redaktionelle Fragen:
Frank Dudley, Director Communications, TÜV Rheinland of North
America, Inc. (978) 266-9500
Norman Hübner, Global Head of Communications ICT & Business
Solutions, TÜV Rheinland, Presse, Tel.: +49 221 / 806 3060
Original-Content von: TÜV Rheinland AG, übermittelt durch news aktuell
Themen in diesem Fachartikel:
Unternehmensinformation / Kurzprofil:
Datum: 09.05.2018 - 14:00 Uhr
Sprache: Deutsch
News-ID 1609363
Anzahl Zeichen: 0
Kontakt-Informationen:
Ansprechpartner:
Stadt:
Köln
Telefon:
Kategorie:
IT, New Media & Software
Anmerkungen:
Dieser Fachartikel wurde bisher 25 mal aufgerufen.
Der Fachartikel mit dem Titel:
"TÜV Rheinland: Cybersecurity Trends 2018 / Acht Herausforderungen für Organisationen / Prognose führender Cybersecurity-Experten von TÜV Rheinland weltweit / Whitepaper verfügbar zum Download (FOTO)
"
steht unter der journalistisch-redaktionellen Verantwortung von
TÜV Rheinland AG kollaborierende-roboter.jpg (Nachricht senden)
Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).