Kolumne

Die Cybersecurity-Herausforderungen für 2020

Uhr
von Hannes P. Lubich, emeritierter Professor für Informatik und Unternehmensberater in den Bereichen Digitalisierung, Informatikstrategie und Risiko-Management

Die Welt ist im digitalen Wandel. Und mit ihr auch die Cyberkriminalität. Bekannte Bedrohungen entwickeln sich weiter, während neue sich dazugesellen. Was 2020 alles auf Unternehmen zukommt, sagt Hannes P. Lubich in seiner Kolumne.

Hannes P. Lubich, emeritierter Professor für Informatik und Unternehmensberater in den Bereichen Digitalisierung, Informatikstrategie und Risiko-Management. (Source: zVg)
Hannes P. Lubich, emeritierter Professor für Informatik und Unternehmensberater in den Bereichen Digitalisierung, Informatikstrategie und Risiko-Management. (Source: zVg)

Ein Sprichwort sagt: "Und aus dem Chaos sprach eine Stimme zu mir: "Lächle und sei froh, es könnte schlimmer kommen!", und ich lächelte und war froh, und es kam schlimmer!" Gemäss dieser Logik verschärfen sich zwar manche Probleme immer mehr, jedoch kann der Mensch dies mit Pragmatismus und Humor meistern. Obwohl das sicher auch für die Cyber-Sicherheit gilt, ist die Vorbereitung auf neue Herausforderungen unabdingbar, um die Balance zwischen Bedrohungen und Chancen der Digitalisierung weiterhin halten zu können.

Bedrohungslage

Der Kreis der Angreifer wird von persönlich motivierten Akteuren (Rache, Weltanschauung) über Kriminelle (Erpressung, Verkauf von Daten als Industrie mit Milliarden-Umsatz und hoher Investitionskraft) bis hin zu aggressiv agierenden politischen beziehungsweise militärischen und wirtschaftlichen Aufklärungsdiensten reichen.

Angriffsziele sind nicht nur Grossunternehmen mit ausreichenden Mitteln zur Verteidigung, sondern auch KMUs, denen oft Know-how und Ressourcen zur Verteidigung fehlen, die jedoch über attraktives geistiges Eigentum oder Schnittstellen zu weiteren Zielen verfügen. Zudem werden gezielt Wissens- und Entscheidungsträger (oft über den "Umweg" Familie, Freunde und Hobbys) angegriffen. Professionelle Angreifer fokussieren auch auf "einfache" Firmen- und Behördenmitarbeiter, die nicht damit rechnen, zum Ziel zu werden, dem Angreifer aber den digitalen "Schritt über die Türschwelle" ermöglichen.

Technologisch ist mit der Evolution bekannter Angriffe (Spam, Phishing, usw.) zu rechnen, um vorhandene Sicherheitsdispositive zu täuschen. Dabei werden beidseitig selbstlernende und selbstadaptierende Systeme zum Einsatz kommen. Schnittstellen zu Infrastrukturen (Internet der Dinge, Leit- und Steuersysteme, autonome Systeme) werden weiterhin signifikante Schwachstellen aufweisen und eröffnen Angreifern ein neues, attraktives Tätigkeitsfeld.

Angreifer werden meist den Weg der kleinsten Investition und des geringsten Detektionsrisikos gehen, sodass Menschen in Kombination mit ICT-Umgebungen das beliebteste Ziel bleiben. Hierbei wird einerseits nach Zufallsopfern (etwa durch Auswertung von Daten aus sozialen Netzwerken) für breit gestreute Angriffswellen gesucht. Andererseits ist in der professionellen Aufklärung weiter mit gezielten, persistenten und langfristig finanzierten Angriffen auf attraktive Infrastrukturen und Zielgruppen zu rechnen.

Gegenmassnahmen

Sich gegen ein derart bereites Spektrum von Angreifern und Angriffsmethoden erfolgreich zur Wehr zu setzen, erfordert Massnahmen in mehreren Bereichen:

  1. Ausreichende Awareness auf allen Stufen (privat und geschäftlich)

  2. Ausreichende "Governance" über den Einsatz eigener oder fremder ICT-Umgebungen

  3. Lernende Echtzeit-Erkennungsdispositive und Reaktionsfähigkeit

  4. Ausreichende technische und organisatorische Vernetzung und Kooperation

  5. Erprobte Abwehrdispositive je nach Angreifertyp und Angriffsart

  6. Krisenresistente Führungs- und Entscheidungsstrukturen inkl. vorbehaltener Entscheide

Fazit

Wir müssen auch weiterhin Risiken eingehen dürfen, sonst entwickeln wir uns nicht weiter, aber wir benötigen ausreichende Ressourcen für die Überwachung, Erkennung und Kompensation dieser Risiken. Beim Einsatz neuen Technologien sind daher Risikofolgeabschätzungen und flankierende Massnahmen zwingend erforderlich. Schlussendlich bleibt aber jeder und jede dafür verantwortlich, im eigenen Verantwortungsbereich ausreichend sicher zu agieren.

Webcode
DPF8_165738

Kommentare

« Mehr