- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Quantencomputer knacken Verschlüsselungen


Diese Cyber-Bedrohungen kommen in Zukunft auf uns zu
Künstliche Intelligenz, Quantencomputing: Wie Hacker neue Technologien für ihre Ziele missbrauchen werden

- Anzeigen -





Deutsche Unternehmen stehen unter digitalem Dauerbeschuss. Egal, ob Großkonzern oder Mittelständler: Qualität und Umfang der Cyber-Attacken haben in der Vergangenheit ständig zugenommen. Das wird sich auch in Zukunft nicht ändern. Ganz im Gegenteil: Die Hacker werden neue Technologien geschickt zu nutzen wissen, um ihr Handwerk weiter zu perfektionieren. Dell Technologies zeigt auf, welche neuen Cyber-Bedohungen in den nächsten Jahren auf die Unternehmen zukommen werden.

In drei Jahren: 5G öffnet neue Einfallstore
Der neue Mobilfunkstandard 5G wird dafür sorgen, dass künftig deutlich mehr Geräte, Sensoren und kritische Services miteinander vernetzt sind als das heute noch der Fall ist. In der Industrie werden dabei IT und OT, also die Systeme zur Steuerung der Anlagen, stark miteinander verschmelzen. Dadurch bieten sich Cyber-Kriminellen noch einmal erheblich mehr Angriffsflächen.

Herkömmliche IT-Security-Ansätze basieren auf nicht-vernetzten und nicht-korrelierten Sicherheitselementen. Deshalb werden sie nicht in der Lage sein, Angriffe in 5G-Netzwerken zu erkennen und zu stoppen. Diese grundsätzliche Herausforderung muss gelöst werden. Speziell in der Industrie besteht zusätzlich das Problem, dass die langen Lebenszyklen der Hardware in den Produktionsanlagen die Aktualisierung der Sicherheitsmechanismen erschweren. Diese Sicherheitslecks gilt es künftig zu schließen.

In fünf Jahren: Künstliche Intelligenz greift an
Schon heute nutzen Cyber-Kriminelle in ersten Ansätzen KI-basierte Technologien, um intelligente Malware zu entwickeln. Mit Hilfe von Künstlicher Intelligenz erstellen sie polymorphe Schadsoftware, die ihren Code und ihre Angriffsmuster automatisch verändert und sich so bis zur Unkenntlichkeit tarnen kann. In Zukunft werden KI-basierte Cyber-Attacken deutlich breiter zum Einsatz kommen und darauf abzielen, Sicherheitsmaßnahmen wie Spamfilter, Gesichtserkennung oder die Aufdeckung von Anomalien zu umgehen.

Um sich dem entgegenzustellen, werden auch die IT-Security-Anbieter ihrerseits auf Künstliche Intelligenz setzen. Durch ihre Fähigkeit, riesige Datensätze zu analysieren und Verhaltensmuster zu erlernen, ist diese Technologie geradezu prädestiniert für Cybersecurity. So könnte sie etwa in Zukunft Security Operations Center ermöglichen, die rund um die Uhr automatisiert arbeiten.

In zehn bis 15 Jahren: Quantencomputer knacken Verschlüsselungen
Quantencomputer werden das Spiel mit der Cyber-Sicherheit grundlegend verändern. Diese Supercomputer lösen komplexe Aufgaben besonders gut und um ein Vielfaches schneller, weil sie nicht wie heutige Rechner mit den Werten 0 und 1 arbeiten, sondern in einem Arbeitsschritt eine Vielzahl von Abstufungen berechnen können. Der Einsatz von Quantencomputern wird die Leistungsfähigkeit von Systemen und damit die Ausführung von Berechnungen und Transaktionen auf ein bislang unerreichtes Niveau anheben. Genau das könnte auch Cyber-Kriminellen in die Hände spielen – etwa beim Knacken heute noch sicherer kryptografischer Verfahren.

Die Forschungen an neuen Verschlüsselungsverfahren, die vor Attacken mit Quantencomputern sicher sind, haben deshalb bereits begonnen, und zwar in Form der so genannten Post-Quanten-Kryptographie (PQC). Ein Hauptaugenmerk liegt dabei auf der Entwicklung von Verfahren, deren mathematische Basisprobleme auch von einem Quantencomputer nicht effizient gelöst werden können.

Cybersecurity bleibt ein Katz- und Mausspiel
"Trotz aller Veränderungen wird eines auch in Zukunft beim Alten bleiben: Cyber-Sicherheit ist ein ewiges Katz- und Mausspiel zwischen der IT-Security-Branche und den Hackern", sagt Andreas Scheurle, Product Specialist Endpoint Security bei Dell Technologies. "Auch wenn Sicherheitsvorkehrungen selbst keine unmittelbare Wertschöpfung erzielen, verhindern sie doch existenzbedrohende Angriffe – das gilt morgen genauso wie heute. Fallen Rechner aus und stehen Maschinen still, kann das enorme Kosten verursachen; und kommt es zur Offenlegung sensibler Kundendaten im Internet oder schlicht zum Zugriff durch Dritte, führt das zu erheblichen Vertrauens- und Reputationsverlusten."
(Dell Technologies: ra)

eingetragen: 27.10.19
Newsletterlauf: 28.11.19

Dell: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Höhlen Führungskräfte die IT-Sicherheit aus?

    Zwei Fragen: Wer hat die meisten Informationen in einem Unternehmen, die weitesten Rechte zum Datenzugriff und wird deshalb bevorzugt gehackt? Klar, das Topmanagement. Wer sollte sich daher konsequent schützen und schützen lassen? Eben. Doch Sicherheit kann unbequem sein und neue Untersuchungen zeigen einen gefährlichen Trend: Viele leitende Angestellte weichen Cybersicherheits-Richtlinien auf oder ignorieren sie einfach. Die weltweite Studie "Hacked Off!" von Oktober 2019 untersucht detailliert den Druck, unter dem IT-Sicherheits-Profis stehen und wie sich dieser auf die Wirksamkeit von Sicherheitsmaßnahmen auswirkt. Auch geht sie der Frage nach, was die Befragten als die besten Strategien zur Gewährleistung der IT-Sicherheit von Unternehmen ansehen. Die von Bitdefender in Auftrag gegebene Studie berücksichtigt die Einschätzungen und Meinungen von mehr als 6.000 IT-Sicherheitsexperten in acht Ländern, 515 davon in Deutschland.

  • Malware und Hacking Services

    Das Darknet stellt Cyberkriminellen eine Vielzahl branchen- und unternehmensspezifischer Angriffs-Tools und -services zur Verfügung. Solche Angebote werden für klassische Sicherheitslösungen immer mehr zum Problem, meint Bromium, da sie für die Erkennung neuer, modifizierter oder benutzerdefinierter Malware weniger geeignet sind. Das Darknet hat sich zu einer idealen Quelle für Malware-Tools und -Services entwickelt. So lautet das Ergebnis der Studie "Behind the Dark Net Black Mirror", die die University of Surrey in Südostengland durchgeführt hat - gesponsert vom Sicherheitssoftware-Anbieter Bromium. Allein in den letzten zwei Jahren hat sich das Angebot an Tools und Services für Cyberangriffe um 20 Prozent erhöht. Dabei sticht ein Ergebnis besonders ins Auge: Es sind nicht nur Standard-Schadprogramme zu finden, sondern vor allem branchen- und unternehmensspezifische Malware und Hacking Services.

  • Noch keine Rekord-Bußgelder verhängt worden

    Die EU-Datenschutz-Grundverordnung war und ist nicht unumstritten. Im Mai 2019 - also ein Jahr nach Wirksamwerden der DSGVO - haben Unternehmen, Institutionen und diverse Verbände eine erste Bilanz gezogen. Demnach sind EU-weit rund 150.000 Verstöße gemeldet worden. In deutlich weniger Fällen wurden aber bis dato auch Bußgelder verhängt. Zur Erinnerung: Die Datenschutzbehörden können aufgrund der DSGVO Bußgelder von bis zu 20 Millionen Euro oder bis zu 4 Prozent des weltweiten Umsatzes eines Unternehmens im zurückliegenden Geschäftsjahr verhängen. Im Verhältnis zu anderen europäischen Ländern halten sich die Zahl der Verstöße und ebenso die Höhe der bis dato verhängten Bußgelder in Deutschland in Grenzen. Im Mai veröffentlichte die "Welt am Sonntag" unter Berufung auf eine Umfrage der Behörden eine Summe von 485.000 Euro an verhängten Strafzahlungen. Das höchste in Deutschland verhängte Bußgeld belief sich auf 80.000 Euro.

  • Quantencomputer knacken Verschlüsselungen

    Deutsche Unternehmen stehen unter digitalem Dauerbeschuss. Egal, ob Großkonzern oder Mittelständler: Qualität und Umfang der Cyber-Attacken haben in der Vergangenheit ständig zugenommen. Das wird sich auch in Zukunft nicht ändern. Ganz im Gegenteil: Die Hacker werden neue Technologien geschickt zu nutzen wissen, um ihr Handwerk weiter zu perfektionieren. Dell Technologies zeigt auf, welche neuen Cyber-Bedohungen in den nächsten Jahren auf die Unternehmen zukommen werden. In drei Jahren: 5G öffnet neue Einfallstore: Der neue Mobilfunkstandard 5G wird dafür sorgen, dass künftig deutlich mehr Geräte, Sensoren und kritische Services miteinander vernetzt sind als das heute noch der Fall ist. In der Industrie werden dabei IT und OT, also die Systeme zur Steuerung der Anlagen, stark miteinander verschmelzen. Dadurch bieten sich Cyber-Kriminellen noch einmal erheblich mehr Angriffsflächen.

  • Angriff bedient sich eines "Supply-Chain-Angriffs"

    Forscher von Bitdefender haben ein komplexes Malware-Ökosystem entdeckt, das darauf abzielt, die Kryptowährung Monero (XMR) auf leistungsstarken Computern von Gamern abzubauen. Die Methode wurde Beapy/PCASTLE getauft und besteht aus Python- und PowerShell-Komponenten, um einen Kryptominer mit einem Wurm zu kombinieren. So kann sich die fortschrittliche Malware seitlich bewegen und ihre Opfer durch nicht gepatchte Schwachstellen infizieren, die dem gefährlichen EternalBlue Exploit nicht unähnlich sind. Beapy/PCASTLE ist für Cyberkriminelle potenziell eine sehr profitable Malware.