Die Innovationen in der heutigen digitalen Welt schreiten mit enormer Geschwindigkeit voran. Dies hat sich auch 2016 deutlich auf die Gesellschaft ausgewirkt. Nachdem ich mich selbst in meiner Freizeit gerne mit ferngesteuerten Flugmodellen beschäftige, war für mich die Einführung der Drohnen zur Lieferung von Blutkonserven und Arzneimitteln in Ruanda durch ein Start-up-Unternehmen im Silicon Valley ein hervorragendes Beispiel dafür, welchen enormen Nutzen das Internet der Dinge für die Gesellschaft bieten kann. Ich freue mich jetzt schon auf die Veröffentlichung des 10 Millionen US-Dollar teuren Tricorder XPRIZE Anfang 2017. Mit dem tragbaren drahtlosen Gerät soll die Fiktion Wirklichkeit werden, den Gesundheitszustand einer Person per Fernüberwachung diagnostizieren zu können.

Was können wir 2017 im Bereich der Cybersicherheit erwarten? Ich persönlich glaube, dass 2017 und Anfang 2018 die spannendste Zeit werden wird, was die Entwicklung unserer Cybersicherheitsfunktionen anbelangt. Schließlich bereiten sich die Unternehmen auf die bevorstehenden Auflagen vor, die aufgrund der neuen EU-Vorschriften im Mai 2018 in Kraft treten. Sie sind dadurch wieder einmal veranlasst zu prüfen, ob ihre vorhandenen Funktionen den zukünftigen Anforderungen weiterhin gerecht werden. Dies ist ein hervorragender Anlass für Sicherheitsexperten, die ansonsten vollauf mit der Einführung der laufenden technologischen Innovationen und der Verwaltung neuer Cyberrisiken beschäftigt sind, um einen Blick in die Zukunft zu werfen.

Hier also meine Vorhersagen für die kommenden 12 Monate:

1. Für Unternehmen ist 2017 das Jahr, in dem sie sich auf die im Mai 2018 in Kraft tretenden EU-Vorschriften bezüglich GDPR und NIS vorbereiten müssen.

  • Dies bedeutet, dass sie schließlich die Kontrolle über die enormen Mengen der von ihnen erfassten und generierten Daten übernehmen müssen. Darüber hinaus müssen sie den Nutzen und die Risiken verstehen, die diese Daten für das Geschäft darstellen.
  • Sicherlich wird es auch hier einige Unternehmen geben, die mit gutem Beispiel vorangehen. Zudem ist die EU sehr darauf bedacht sicherzustellen, dass Unternehmen ihre digitalen gesellschaftlichen Verantwortungen übernehmen.
  • Cybersicherheitsmanager müssen prüfen, ob ihre Cybersicherheitsfunktionen risikogerecht sind, und aktuelle Best Practices mit klar dokumentierten Prozessen und Maßnahmen anwenden. Es kommt nur allzu oft vor, dass Sicherheitsexperten an veralteten Praktiken festhalten, da diese ihrer Meinung nach auch zukünftig ausreichen. Für sie wird 2017 das Jahr des großen Umdenkens sein.

2. Unternehmen werden aufgrund der Verwirrung hinsichtlich der richtigen Endpunktstrategie der nächsten Generation gelähmt und anfällig sein.

  • Angesichts der steigenden Zahl einzigartiger Angriffe sind Unternehmen seit langem auf der Suche nach einer Ergänzungs- oder Ersatzlösung für ihre signaturbasierten Verfahren. Aufgrund der enormen Auswahl an neuen Lösungsansätzen zögern Unternehmen mitunter zu lange, während sie mit der Validierung der passenden Endpunktstrategien der nächsten Generation beschäftigt sind. Angesichts der Zunahme von Ransomware ist jedoch bereits ein einziger Vorfall zu viel. Daher ist es dringend Zeit für innovative Funktionen.

3. Die Cybersicherheitslandschaft wird sich weiter verändern.

  • Ransomware wird weiterhin geschäftliche Auswirkungen haben. Es kann davon ausgegangen werden, dass Angreifer Ransomware auf eine breitere Palette von Plattformen ausdehnen und bisherige Cyberangriffstechniken wie etwa APT-Angriffe auch zukünftig nutzen werden, um ihre Gewinne zu steigern. Während sie sich weiter auf diese lukrative Form der Bedrohung konzentrieren werden, haben sie keine Zeit, neue Bedrohungen mit anderen Technologien zu entwickeln.
  • DDoS-Angriffe werden sich erneut auf den Einzelhandel fokussieren, da dieser zunehmend von Online-Einnahmequellen abhängig ist.
  • Der gezielte Diebstahl von Anmeldeinformationen wird es Angreifern ermöglichen, Angriffe von außerhalb des Unternehmensnetzwerks zu starten. Da immer mehr europäische Unternehmen die Cloud nutzen, müssen sich Angreifer durch den Diebstahl von Anmeldeinformationen – egal ob durch Social Engineering oder einen Angriff – nur noch kurz oder gar nicht im Netzwerk eines Unternehmens aufhalten, um unterschiedlichste Cyberattacken zu starten.

4. Während leitende Cybersicherheitsexperten über die erforderliche Kompetenz verfügen, herrscht ein Mangel an Fachkräften. Zudem sind die Outsourcing-Funktionen nicht auf die aufkommenden Anforderungen ausgelegt (Arbeitsumfang, hybride Cloud-Dienste/lokale Dienste, Reaktion bei Zwischenfällen, SOC-Anforderungen der nächsten Generation, Schulung und Ausführung von AI-/Big Data-Systemen).

  • Aufgrund der stetigen Zunahme von Informationen, anhand derer Cyberbedrohungen verhindert werden sollen, ist davon auszugehen, dass immer mehr Sicherheitsvorfälle zu beheben sein werden. Da Sicherheitsexperten weder bisher noch in Zukunft in ausreichender Zahl verfügbar sein werden, ist ein Umdenken in den Unternehmen erforderlich um zu bestimmen, wie und wo Mitarbeiterkompetenzen im Bereich der Cybersicherheit eingesetzt werden sollten. Es gibt derzeit zu viele isolierte benutzerabhängige Cybersicherheitsprozesse, die im Rahmen der sich entwickelnden Best Practices konsolidiert und automatisiert werden sollten. Aufgrund des Fachkräftemangels sollten Benutzerfreundlichkeit und Automatisierungsmöglichkeit von Lösungen als ebenso wichtig wie menschliche Fähigkeiten erachtet werden.

5. Die meisten Unternehmen werden prüfen, ob sie in eine Cyberversicherung investieren und feststellen, dass Versicherungsgesellschaften für CISOs wertvoll sind, die sich die Risiken für Führungskräfte übersetzen und validieren lassen möchten, um die Cyberrisiken ihres Unternehmens besser zu verstehen.

6. Domain-übergreifende Vorfälle werden dazu führen, dass Unternehmen das IoT, OT sowie Geschäfts-/Heimsysteme nicht mehr isolieren, sondern als ein großes Cybernetz betrachten.

  • Vermutlich werden wichtige Dienste häufiger ausfallen, wie dies bereits in der Ukraine, beim kürzlich erfolgten DDoS-Angriff durch „Mirai“ sowie bei anderen Ereignissen der Fall war.
  • Auch die Angriffe auf Automobilsysteme haben in den vergangenen Jahren zugenommen. Angreifer werden daher unweigerlich beginnen, sich lateralen Zugang zu der wachsenden Zahl von autonomen Systemen zu verschaffen. Die Ziele sind vielfältig, angefangen von fahrerlosen Fahrzeugen für den Stadtverkehr über die Amazon-Schaltfläche bis hin zur zunehmenden Nutzung von Drohnen für gewerbliche Unternehmen.

Man darf gespannt sein, wie viele dieser Vorhersagen in den kommenden 12 Monaten Wirklichkeit werden. Meiner Erfahrung nach werden manche bereits in einem halben Jahr eintreffen, während es bei anderen etwas länger dauert. Wie immer wird es sicherlich auch ein paar Überraschungen geben. Das einzige, was ich annähernd garantieren kann, ist, dass die Digitalisierung unser Leben auch weiterhin enorm bereichern wird. Ich bin stolz, Teil der weltweiten Cybersicherheits-Community zu sein, die dazu beiträgt, dies zu ermöglichen.

Wie sehen Ihre Prognosen zur Cybersicherheit für 2017 aus? Teilen Sie Ihre Meinung mit uns.


Empfohlen

Datenblatt zur Firewall-Funktionsübersicht

Dieses achtseitige Datenblatt gibt Ihnen einen umfassenden Überblick über die wichtigsten PAN-OS-Funktionen, die die Firewalls der nächsten Generation von Palo Alto Networks antreiben.

  • 7336

Produktübersicht

Übersicht der Plattformspezifikationen und Funktionen

  • 323

Ransomware: Allgemeine Angriffsmethoden

Um sich besser vor Ransomware zu schützen, ist es wichtig, die von Angreifern genutzten Taktiken zu verstehen.

  • 370

Der Wert einer Next-Generation Sicherheits-Plattform: Praxisbezogene Analyse

Mit der Next-Generation-Sicherheitsplattform von Palo Alto Networks können Sie Ihr Unternehmen durch ein Single-Pass-Softwaremodul schützen, das umfassenden Kontext zu den Anwendungen sowie deren Inhalten und Benutzern bietet.

  • 221

Traps: Advanced Endpoint Protection

Palo Alto Networks Traps ersetzt herkömmliche Antivirensoftware durch multimethodischen Schutz. Diese proprietäre Kombination aus speziell entwickelten Methoden zur Abwehr vor Malware und Exploits schützt Benutzer und Endpunkte vor bekannten und unbekannten Bedrohungen. Mit Traps werden Sicherheitsverletzungen von vorne herein vermieden und nicht erst erkannt und behoben, nachdem bereits wichtige Ressourcen beschädigt wurden.

  • 15415

Best Practices: Datensicherheit in SaaS-Anwendungen

Aperture, der SaaS-Sicherheitsservice von Palo Alto Networks, erhöht den Schutz der Next-Generation-Sicherheitsplattform von Palo Alto Networks, indem die Lösung wichtige Einblicke in Datenoffenlegungen und Bedrohungsrisiken in genehmigten SaaS-Anwendungen bietet.

  • 218