Big Data, Mobile Business, Virtualisierung, Cloud Computing und Social Networking gewinnen an Bedeutung. Mit der Komplexität der Digitalisierung nimmt der Anspruch an IT-Sicherheit zu. Auch wenn die Firewall eine erste Hemmschwelle ist: Die neuartigen Gefahren erfordern Sicherheitslösungen, die weit über deren Fähigkeiten hinausgehen. Das sind laut Experten die IT-Security-Trends 2016.

Sicherheit wird auch 2016 weiterhin ein Top-Thema in der IT bleiben. Der Fokus liegt dabei auf der Automatisierung, Analytik, Vernetzung und Endpunkt-Sicherheit. Auch immer komplexere und schärfere Bedrohungsszenarien sowie die Konkretisierung des IT-Gesetzes prägen die IT-Security dieses Jahr.

1. Cyber-Kriminalität lohnt sich immer mehr

Cyber Crime wir zunehmend professioneller. Mittlerweile gibt es sogar Toolkits und Services, die einfach zu beschaffen sind. Bedrohungsakteure tauschen spezifische Malware gegen Standard-Tools. Insbesondere die neuesten APT-Methoden (Advanced Persistent Threats) machen die Angriffe so gefährlich. Schützen sollten sich nicht nur große Unternehmen. Aufgrund stetig wachsender Angriffsflächen, wie Vernetzung, BYOD (Bring Your Own Device), Big Data und auch Mobility, bei gleichzeitig günstigeren und vereinfachten Möglichkeiten, lohnt es sich für Cyber-Kriminelle, auch kleinere Unternehmen zu bedrohen.

2. Vernetztes IoT (Internet of Things) bietet mehr Angriffsfläche

Noch legen Hersteller bei der Entwicklung vernetzter Geräte mehr Wert auf Features als auf Sicherheit. Eine wahre Fundgrube für Schwachstellen. Security by Design muss zu einem integralen Faktor werden. Da zunehmend alles mit allem verbunden ist, sollten insbesondere nicht abgesicherte Endgeräte, die eine „Brückenfunktion“ zwischen dem Internet der Dinge und Backend-Systemen übernehmen, im Blick sein. So ist es Sicherheitsexperten gelungen, in die Steuerung eines vernetzten Autos einzubrechen und es aus der Ferne anzuhalten. Hacker haben ein relativ leichtes Spiel, da viele der nun erstmals vernetzten Geräte aufgrund ihrer kurzen Entwicklungszeit noch nicht ausreichend gesichert sind und deshalb zahlreiche Angriffspunkte bieten.

3. Neue Cloud-Betriebsmodelle fordern klare Verantwortungsbereiche

Auch wenn Unternehmen und Behörden endlich die Vorteile der Cloud erkannt haben und sie in ihre Betriebsmodelle integrieren, bleiben sie für die Absicherung ihrer Geschäfts- und Kundendaten verantwortlich. Deshalb ist es wesentlich, robuste Incident-Response-Strukturen in die Cloud-Strategie zu integrieren. Zudem muss definiert werden, welche Aufgaben und Verantwortlichkeiten die Organisation und welche der Cloud Service Provider übernimmt.

4. Informationssicherheit ist mehr als Compliance

Organisationen schärfen ihren Blick für ein Risikomanagement, das Werte, Risiken und Maßnahmen des Unternehmens im Fokus hat und über die reine Compliance hinausgeht. Risikomanagement, Business-Continuity-Management sowie Unternehmensarchitektur werden sich noch stärker miteinander verzahnen.

5. Datenschutz und -sicherheit wichtige öffentliche Themen

Die EU arbeitet verstärkt an der Reform ihrer Datenschutzgesetzgebung sowie am Schutz von Daten, die das Gebiet der EU verlassen. Deutschland wird seine regulatorischen Anforderungen an Datenschutz und Datensicherheit für Betreiber kritischer Infrastrukturen weiter konkretisieren. Die Auflagen in Bezug auf Meldepflicht und Nachweis zur Implementierung angemessener Standards der Informationssicherheit führen zu einem verstärkten Beratungsbedarf kleiner und mittelständischer Unternehmen.

6. Incident Response wird zum Daily Business

Sicherheitsvorfälle sind nicht mehr die Ausnahme, sondern die Regel – jeden Tag. Deshalb wird es noch wichtiger, gezielte komplexe Angriffe frühzeitig aufzuspüren. Dies erfordert das Erfassen und die Analyse großer Datenmengen, z. B. in Form von Logs oder Pcap‘s (packet captures – API zum Mitschneiden von Netzwerkverkehr). Hier sind Experten-Know-how, professionelle neue Tools und eine beständige Anpassung an Trends im Bereich Mobile, Cloud und Internet der Dinge gefragt. Unternehmen benötigen mehr denn je leistungsfähige Incident-Response-Strukturen.

7. Managed Security Services (MSS) voll im Trend

Die komplexe Bedrohungslage ist für viele IT-Security-Teams eine Herausforderung. Die Nachfrage nach MSS steigt. Sie sind eine gute Alternative zur Aufstockung des eigenen Personals und der Technologie. MSS erlauben einen bedarfsorientierten und skalierbaren Abruf topaktuellen Know-hows, Experten-Supports für akute Problemlösungen und den Einsatz innovativer Technologien, während die Kontrolle über die interne IT-Security im Unternehmen bleibt.

8. Industrial Control System (ICS) Security gewinnt an Relevanz

Durch die wachsende Vernetzung im Zuge von M2M-Kommunikation und Industrie 4.0, weicht die Perimeter-Sicherheit immer mehr auf. Unternehmen müssen verstehen, wie Office- und Produktions-IT bei der Abwehr von Angriffen zusammenarbeiten sollten. Prozesse und Technologien müssen bezüglich ihrer Prävention, Detektion und Abwehr von Angriffen tiefer erfasst werden. „Incident Response“ ist gerade im Bereich der Produktions-IT ein wichtiges Thema.

9. Externe Cyber Threat Intelligence (CTI) gefragt

Nur Unternehmen, die in Zukunft immer up-to-date in punkto Cyber-Crime sind, können sich entsprechend zeitnah vor neuen Angriffen schützen. Da dies ein sehr spezifisches Know-how verlangt, wächst die Nachfrage nach Spezialisten für CyberThreatIntelligence (CTI). Diese verfügen über fundierte analytische Kenntnisse in den Bereichen Cyber-Crime, Cyber-Aktivismus und Cyber-Spionage.

10. Das sind die konkreten Gefahren 2016 laut Security-Experte Proofpoint

„Cyber-Kriminelle nehmen die Menschen hinter den Geräten ins Visier und schlagen Kapital aus deren Klick-Bereitschaft“, fasst Kevin Epstein, VP der Abteilung Threat Operations bei Proofpoint, die Hauptangriffsziele, mobile Anwendungen und Social-Media-Plattformen, zusammen.

  • Fortschrittliche Bedrohungen werfen größere Netze aus: Gezielte Advanced-Threat-Kampagnen nehmen zu.
  • Kampagnen mit schadhaften Dokumentanhängen werden verschwinden: Aktuelle Trends lassen vermuten, dass eher wieder eine Art URL-basierter Vektor zum Einsatz kommt, bei dem TDS (Tabular Data Stream) und Exploit (Schwachstelle, Sicherheitslücke)-Kits starke Filter und die Ablage von Payloads bieten, die nicht analysiert werden können.
  • Gefahr in den sozialen Netzwerken nimmt zu: Warnung vor betrügerischen Accounts und Social-Banden. Für 2016 wird eine Ausdehnung dieses Trends auf alle vertikalen Märkte erwartet, die die sozialen Medien nutzen, und zwar zum Diebstahl von personenbezogenen Kundendaten oder Finanzdaten von Unternehmen.
  • Riskware statt Malware in Mobile Apps: Folglich werden in großen App-Stores Riskware und schadhafte Apps von Drittanbietern zunehmen. Diese Apps stehlen Benutzerdaten und -guthaben, sowohl direkt als Risk- und Ransomware als auch indirekt durch die Ausspähung und Exfiltration von Login- und Bankanmeldedaten, Audio- und Videoerfassung und das Abfangen von SMS-Nachrichten.
  • Mehr Datenschutz und Strafverfolgung: Unternehmen werden sich zwischen zwei Fronten wiederfinden, wenn sie versuchen, ihre Compliance mit den Anforderungen geltender Datenschutzrichtlinien übereinzubekommen, und gleichzeitig Anfragen von Strafverfolgungsbehörden nachzukommen.

IT-Security-Tipps

  • Stellen Sie eine IT-Sicherheits-Taskforce zusammen!
  • Finden Sie heraus, wo Ihre IT-Sicherheitsschwachstellen sind, eventuell 
mit externer Unterstützung!
  • Stellen Sie einen Grundschutz mit aktuellen Virenscannern und Firewalls sowie regelmäßigen Software-Updates 
sicher!
  • Setzen Sie Software zur Erkennung von IT-Angriffen (Intrusion Detection) ein!
  • Überprüfen Sie Systeme regelmäßig auf Schwachstellen (Penetrationstests)!
  • Regeln und steuern Sie die Zugriffsrechte zentral!
  • Verschlüsseln Sie unternehmenskritische Daten, schützen Sie Ihren E-Mail-Ein- und Ausgang und installieren Sie eine ausfallsichere Anti-Spam-Lösung!
  • Schützen Sie im Zuge von Mobile Business auch alle Endgeräte!
  • Entscheiden Sie sich für Unified Threat Management, um die Lösungen zentral zu steuern!

Quellen zum Thema IT-Security-Trends 2016

Bildnachweis: Fotolia, Lizenz: Host Europe

Jana Behr

Große Auswahl an günstigen Domain-Endungen – schon ab 0,08 € /Monat
Jetzt Domain-Check starten