- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

eIDAS wird sich zügig verbreiten


IT-Sicherheitstrends 2019: Indem KI-Algorithmen Malware und Cyberangriffe verstehen lernen, sind sie in der Lage, Schadprogramme und andere Angriffsformen schneller und besser zu entdecken
Durch die zu erwartende Weiterentwicklung des IT-Sicherheitsgesetzes und den damit verbunden KRITIS-Verordnungen werden weitere Branchen und Unternehmen ein Mindestniveau an IT-Sicherheit einhalten müssen

- Anzeigen -





Die EU-Verordnung eIDAS für den sicheren grenzüberschreitenden Datentransfer wird 2019 eine starke Verbreitung erfahren und das IT-Sicherheitsgesetz weitere Branchen und Unternehmen umfassen. Doch gleichzeitig werden nach den Trendaussagen von Detlev Henze, Geschäftsführer der TÜV Trust IT, die Cyber-Gefahren deutlich zunehmen. Deshalb müssen die wertvollen Vermögenswerte besonders geschützt, die Architekturen der produktionsnahen IT verändert und KI-Lösungen für einen vorausschauenden Schutz entwickelt werden. Ein Kernproblem wird 2019 weiterhin der Mangel an Experten für die IT-Sicherheit bleiben.

>> eIDAS wird sich zügig verbreiten: Durch die EU-Verordnung elDAS (elektronische Identifizierung und Vertrauensdienste) sind die Voraussetzungen für eine grenzüberschreitende Datenkommunikation mit hohem Sicherheitsniveau und juristischer Beweiskraft im europäischen Wirtschaftsraum geschaffen worden. Seit Inkrafttreten von eIDAS vor über zwei Jahren haben sich die qualifizierten Vertrauensdienste in Europa versechsfacht. Infolge der Digitalisierung wird ihre Nutzung weiterhin sehr dynamisch wachsen, auch weil beispielsweise die Europäische Bankenaufsicht (EBA) für die Umsetzung der neuen Payment Services Directive 2 (PSD2) zur Absicherung von Zahlungsverkehrsdaten die Nutzung von qualifizierten Vertrauensdiensten nach eIDAS verpflichtend vorsieht.

>> Die "Kronjuwelen" benötigen einen besonderen Schutz vor Cyber-Risiken: Die Bedrohungslage wird durch ungezielte und gezielte Angriffe aus dem Cyber-Raum weiterhin stetig steigen und vermutlich neue Spitzenwerte erreichen. Parallel dazu steigt das Schadensvolumen, weil in den Unternehmen unverändert eine deutliche Diskrepanz zwischen der realen Bedrohungslage und der eigenen Sicherheitsbewertung besteht. Ihnen ist deshalb zu empfehlen, auf jeden Fall ihre "Kronjuwelen" unter den Assets zu identifizieren und sie wirkungsvoll gegen Cyber-Angriffe zu schützen.

>> Vorausschauender Cyber-Schutz auf Basis Künstlicher Intelligenz (KI) wird noch wichtiger: KI-Lösungen werden nicht nur Aufgaben übernehmen, die bislang von Mitarbeitern erledigt wurden. Sondern indem KI-Algorithmen Malware und Cyberangriffe verstehen lernen, sind sie in der Lage, Schadprogramme und andere Angriffsformen schneller und besser zu entdecken. Sie unterstützen zudem in der Beurteilung von Sicherheitsvorfällen sowie der Priorisierung und Auswahl der Abwehrmaßnahmen, gleichzeitig wird KI auch für die Prävention immer wichtiger.

>> Das IT-Sicherheitsgesetz (IT-SiG) ist erst in den Anfängen: Durch die zu erwartende Weiterentwicklung des IT-Sicherheitsgesetzes und den damit verbunden KRITIS-Verordnungen werden weitere Branchen und Unternehmen ein Mindestniveau an IT-Sicherheit einhalten müssen. Damit einhergehend sind Projekte zur Einführung von Informationssicherheitsmanagementsystemen (ISMS) zu starten und ggf. zu zertifizieren. Allerdings stellen ISO 27001-Zertifizierungen immer nur eine Momentaufnahme dar. Notwendig ist deshalb eine fortlaufende Beobachtung und Anpassung an veränderte interne oder externe Bedingungen, um das Niveau des ISMS aufrechtzuerhalten und fortlaufend zu verbessern. Doch stehen Organisationen mit ISMS-Implementierungen vor der Aufgabe, sinnvolle Scope-Erweiterungen zu ermitteln und umzusetzen. Zumal zu erwarten ist, dass das Meldewesen deutlich ausgeweitet wird, um besser Informationen zum Lagebild sammeln und verbreiten zu können.

>> Der Expertenmangel behindert positive Entwicklung: Die Lücke zwischen den erforderlichen und tatsächlich verfügbaren Fachleuten für die Informationssicherheit nimmt eine immer kritischere Dimension an. Dadurch verzögert sich in steigendem Maß die Realisierung notwendiger Sicherheitsmaßnahmen. Dieses Problem wird sich in den nächsten Jahren sogar noch verschärfen, weil derzeit keinerlei Konzepte zur Beseitigung des Expertenmangels bestehen und auch der Nachwuchs fehlt.

>> Security-Architekturen unter Einbezug von OT müssen neu gedacht werden: Die Operational Technology (OT) mit ihrer Konzentration auf Produktions- und Industrieanlagen stellt neben der IT einen getrennten und geschlossenen Bereich dar. Infolge der Verbreitung des Internets ist eine solche Koexistenz jedoch nicht mehr zielführend. Vielmehr sind veränderte Architekturen notwendig, die eine nahtlose Integration von Business- und Produktions-IT ermöglichen, um durchgängige Sicherheitsprozesse zu etablieren. Sie sind heute jedoch erst selten anzutreffen. Wer es jedoch beim gegenwärtigen Status belässt, wird mit einem weiteren schleichenden Risiko konfrontiert.

>> Produktionssysteme erweitern die Angriffsfläche: Im Zusammenhang mit dem Veränderungsbedarf der Sicherheitsarchitekturen steht, dass nicht nur Industrie 4.0 neue Gefahren erzeugt, sondern auch herkömmliche Fertigungssysteme und -maschinen, da sie zunehmend IP-Adressen besitzen und webbasiert gesteuert werden. Doch viele Systeme und Protokolle innerhalb der Produktionsinfrastruktur verfügen über keine ausreichenden Sicherheitsmechanismen. Damit wird die Angriffsfläche deutlich erweitert. Angriffsversuche dienen allerdings nicht primär einzelnen Produktionsmaschinen, sondern den dahinter gelagerten ERP- und Backoffice-Systemen. Somit werden die Produktionsmaschinen als Einfalltor in das gesamte Unternehmensnetz genutzt. Entsprechende Sicherheitsanalysen werden deshalb wichtig.

>> IoT-Zukunft sieht sicherheitstechnisch düster aus: Da immer mehr Konsumerprodukte mit IP-Verbindung zum Einsatz kommen und bei der Entwicklung der Produkte gleichzeitig vielfach auf ein konsequentes Security-Design verzichtet wird, wird schon die nahe IoT-Zukunft von erheblichen Problemen geprägt sein. Zumal es meist an den notwendigen Einsatzarchitekturen in dem Bereich mangelt und keine kontrollierte Inventarisierung der Devices stattfindet. Insofern besteht ein hoher Handlungsdruck seitens der Hersteller und Betreiber von IoT-Lösungen, weil ansonsten schwer kontrollierbare DDoS-Angriffe und Szenarien mit Botnetzen drohen.
(TÜV Trust IT: ra)

eingetragen: 30.01.19
Newsletterlauf: 28.02.19

TÜV Trust IT: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Phishing weitaus risikoreicher als WiFi

    Ist die Nutzung von öffentlichem WIFI eine gute Idee? "Kommt drauf an", sagt Chester Wisniewski, Security-Experte bei Sophos. Verschlüsselung hat das WWW zwar sicherer gemacht, aber nicht gänzlich risikolos. Seine Einschätzung zur Sicherheitslage und To do's für die Nutzung von Hot Spots im untenstehenden Beitrag. Lange galt die Warnung, keine öffentlichen WiFi-Netzwerke zu nutzen; das Risiko gehackt zu werden war zu groß. Parallel dazu wurde WiFi immer flächendeckender und beliebter, in Regierungsgebäuden, Coffee-Shops, öffentlichen Verkehrsmitteln. Nahezu überall findet man Hot-Spots auf Kosten des Hauses. Gefahrlos nutzbar? "Die Mehrheit sensibler Daten wird nun via verschlüsselte Kanäle versendet", räumt Chester Wisniewski von Sophos, ein. "Die Risiken öffentlicher WiFis sind verblasst, seitdem Erwachsene in ihr Online-Leben starteten."

  • Spionage- & Sabotageangriffe gegen CNI

    Ein aktueller Bericht von F-Secure zeigt, dass Cyber-Kriminelle technisch sehr fortschrittlich und mit viel Geduld arbeiten. Das zeigen Gruppen wie etwa APT33 oder die BlackEnergy Group mit ihren Angriffen auf Öl-Firmen oder Stromversorger. Gleichzeitig nutzen Unternehmen veraltete Systeme und Technologien um Geld zu sparen. Eine schlechte Sicherheitslage, falsche Prioritätensetzung und Wahrnehmung sind auch Geschenke für Angreifer. Schädliche Akteure zielen exponentiell auf kritische Infrastrukturen (CNI) und Energieverteilungseinrichtungen ab. Vernetzte Systeme in der Energiebranche erhöhen die Anfälligkeit für Cyberangriffe, die auch oft für einige Zeit unentdeckt bleiben.

  • Adware im Google Play Store

    Avast hat mit der Mobile Threat Intelligence-Plattform "apklab.io" 50 Adware-Apps im Google Play Store identifiziert, die jeweils zwischen 5.000 und 5 Millionen Installationen zählen. Die von Avast als TsSdk bezeichneten Apps blenden dauerhaft Anzeigen im Vollbildmodus ein und einige versuchen dadurch den Benutzer zur Installation weiterer Apps zu verleiten. Hinter den betroffenen Anwendungen stehen Android-Bibliotheken von Drittanbietern, welche die Hintergrunddienst-Einschränkungen, die in neueren Android-Versionen vorhanden sind, umgehen. Das ist zwar im Play Store nicht explizit verboten, jedoch erkennt Avast das Verhalten als Android:Agent-SEB [PUP], da die Apps den Akku des Benutzers belasten und das Gerät verlangsamen. Die Anwendungen zeigen dem Benutzer kontinuierlich immer mehr Einblendungen an, was wiederum die Regeln des Play Store verletzt. Avast-Sicherheitsforscher haben Google kontaktiert, um die Apps entfernen zu lassen.

  • Sicherheitsmängel in Industrieanlagen gravierend

    Eine verschlüsselte Datenübertragung per SSL/TLS ist ein richtiger Schritt zur Absicherung der IT-Infrastruktur eines Unternehmens. Die Einbindung von SSL-Zertifikaten auf Webseiten dient dazu, dass Daten, die zwischen zwei Computern übertragen werden, verschlüsselt werden und somit vor dem Zugriff Unbefugter geschützt sind. "Das allein nützt aber nichts, wenn Zugangsdaten zu internetbasierten Anwendungsoberflächen im Anmeldefenster bereits voreingetragen sind und so Unbefugte leicht Zugang zu Daten und Prozessen erlangen. Benutzername und Passwort dürfen ausschließlich berechtigen Personen bekannt sein", mahnt Christian Heutger, Geschäftsführer der PSW Group.

  • Datenschutz vorzugsweise in verteilten Umgebungen

    Daten, Daten, Daten! Nur wohin damit, wenn es um deren Schutz geht? Die Cloud scheint bei europäischen Unternehmen kein adäquate Backup-Lösung zu sein. Sie vertrauen in der Mehrheit immer noch ganz traditionell auf Plattformanbieter wie Microsoft, um ihre Daten zu schützen. So offenbart es eine aktuelle Studie von Barracuda Networks, die die Antworten von 432 IT-Experten, Geschäftsführern und Backup-Administratoren als Befragungsgrundlage hat. Ziel war es, die Einstellung der EMEA-Organisationen zu Backup und Wiederherstellung zu untersuchen.