Die Innovationen in der heutigen digitalen Welt schreiten mit enormer Geschwindigkeit voran. Dies hat sich auch 2016 deutlich auf die Gesellschaft ausgewirkt. Nachdem ich mich selbst in meiner Freizeit gerne mit ferngesteuerten Flugmodellen beschäftige, war für mich die Einführung der Drohnen zur Lieferung von Blutkonserven und Arzneimitteln in Ruanda durch ein Start-up-Unternehmen im Silicon Valley ein hervorragendes Beispiel dafür, welchen enormen Nutzen das Internet der Dinge für die Gesellschaft bieten kann. Ich freue mich jetzt schon auf die Veröffentlichung des 10 Millionen US-Dollar teuren Tricorder XPRIZE Anfang 2017. Mit dem tragbaren drahtlosen Gerät soll die Fiktion Wirklichkeit werden, den Gesundheitszustand einer Person per Fernüberwachung diagnostizieren zu können.

Was können wir 2017 im Bereich der Cybersicherheit erwarten? Ich persönlich glaube, dass 2017 und Anfang 2018 die spannendste Zeit werden wird, was die Entwicklung unserer Cybersicherheitsfunktionen anbelangt. Schließlich bereiten sich die Unternehmen auf die bevorstehenden Auflagen vor, die aufgrund der neuen EU-Vorschriften im Mai 2018 in Kraft treten. Sie sind dadurch wieder einmal veranlasst zu prüfen, ob ihre vorhandenen Funktionen den zukünftigen Anforderungen weiterhin gerecht werden. Dies ist ein hervorragender Anlass für Sicherheitsexperten, die ansonsten vollauf mit der Einführung der laufenden technologischen Innovationen und der Verwaltung neuer Cyberrisiken beschäftigt sind, um einen Blick in die Zukunft zu werfen.

Hier also meine Vorhersagen für die kommenden 12 Monate:

1. Für Unternehmen ist 2017 das Jahr, in dem sie sich auf die im Mai 2018 in Kraft tretenden EU-Vorschriften bezüglich GDPR und NIS vorbereiten müssen.

  • Dies bedeutet, dass sie schließlich die Kontrolle über die enormen Mengen der von ihnen erfassten und generierten Daten übernehmen müssen. Darüber hinaus müssen sie den Nutzen und die Risiken verstehen, die diese Daten für das Geschäft darstellen.
  • Sicherlich wird es auch hier einige Unternehmen geben, die mit gutem Beispiel vorangehen. Zudem ist die EU sehr darauf bedacht sicherzustellen, dass Unternehmen ihre digitalen gesellschaftlichen Verantwortungen übernehmen.
  • Cybersicherheitsmanager müssen prüfen, ob ihre Cybersicherheitsfunktionen risikogerecht sind, und aktuelle Best Practices mit klar dokumentierten Prozessen und Maßnahmen anwenden. Es kommt nur allzu oft vor, dass Sicherheitsexperten an veralteten Praktiken festhalten, da diese ihrer Meinung nach auch zukünftig ausreichen. Für sie wird 2017 das Jahr des großen Umdenkens sein.

2. Unternehmen werden aufgrund der Verwirrung hinsichtlich der richtigen Endpunktstrategie der nächsten Generation gelähmt und anfällig sein.

  • Angesichts der steigenden Zahl einzigartiger Angriffe sind Unternehmen seit langem auf der Suche nach einer Ergänzungs- oder Ersatzlösung für ihre signaturbasierten Verfahren. Aufgrund der enormen Auswahl an neuen Lösungsansätzen zögern Unternehmen mitunter zu lange, während sie mit der Validierung der passenden Endpunktstrategien der nächsten Generation beschäftigt sind. Angesichts der Zunahme von Ransomware ist jedoch bereits ein einziger Vorfall zu viel. Daher ist es dringend Zeit für innovative Funktionen.

3. Die Cybersicherheitslandschaft wird sich weiter verändern.

  • Ransomware wird weiterhin geschäftliche Auswirkungen haben. Es kann davon ausgegangen werden, dass Angreifer Ransomware auf eine breitere Palette von Plattformen ausdehnen und bisherige Cyberangriffstechniken wie etwa APT-Angriffe auch zukünftig nutzen werden, um ihre Gewinne zu steigern. Während sie sich weiter auf diese lukrative Form der Bedrohung konzentrieren werden, haben sie keine Zeit, neue Bedrohungen mit anderen Technologien zu entwickeln.
  • DDoS-Angriffe werden sich erneut auf den Einzelhandel fokussieren, da dieser zunehmend von Online-Einnahmequellen abhängig ist.
  • Der gezielte Diebstahl von Anmeldeinformationen wird es Angreifern ermöglichen, Angriffe von außerhalb des Unternehmensnetzwerks zu starten. Da immer mehr europäische Unternehmen die Cloud nutzen, müssen sich Angreifer durch den Diebstahl von Anmeldeinformationen – egal ob durch Social Engineering oder einen Angriff – nur noch kurz oder gar nicht im Netzwerk eines Unternehmens aufhalten, um unterschiedlichste Cyberattacken zu starten.

4. Während leitende Cybersicherheitsexperten über die erforderliche Kompetenz verfügen, herrscht ein Mangel an Fachkräften. Zudem sind die Outsourcing-Funktionen nicht auf die aufkommenden Anforderungen ausgelegt (Arbeitsumfang, hybride Cloud-Dienste/lokale Dienste, Reaktion bei Zwischenfällen, SOC-Anforderungen der nächsten Generation, Schulung und Ausführung von AI-/Big Data-Systemen).

  • Aufgrund der stetigen Zunahme von Informationen, anhand derer Cyberbedrohungen verhindert werden sollen, ist davon auszugehen, dass immer mehr Sicherheitsvorfälle zu beheben sein werden. Da Sicherheitsexperten weder bisher noch in Zukunft in ausreichender Zahl verfügbar sein werden, ist ein Umdenken in den Unternehmen erforderlich um zu bestimmen, wie und wo Mitarbeiterkompetenzen im Bereich der Cybersicherheit eingesetzt werden sollten. Es gibt derzeit zu viele isolierte benutzerabhängige Cybersicherheitsprozesse, die im Rahmen der sich entwickelnden Best Practices konsolidiert und automatisiert werden sollten. Aufgrund des Fachkräftemangels sollten Benutzerfreundlichkeit und Automatisierungsmöglichkeit von Lösungen als ebenso wichtig wie menschliche Fähigkeiten erachtet werden.

5. Die meisten Unternehmen werden prüfen, ob sie in eine Cyberversicherung investieren und feststellen, dass Versicherungsgesellschaften für CISOs wertvoll sind, die sich die Risiken für Führungskräfte übersetzen und validieren lassen möchten, um die Cyberrisiken ihres Unternehmens besser zu verstehen.

6. Domain-übergreifende Vorfälle werden dazu führen, dass Unternehmen das IoT, OT sowie Geschäfts-/Heimsysteme nicht mehr isolieren, sondern als ein großes Cybernetz betrachten.

  • Vermutlich werden wichtige Dienste häufiger ausfallen, wie dies bereits in der Ukraine, beim kürzlich erfolgten DDoS-Angriff durch „Mirai“ sowie bei anderen Ereignissen der Fall war.
  • Auch die Angriffe auf Automobilsysteme haben in den vergangenen Jahren zugenommen. Angreifer werden daher unweigerlich beginnen, sich lateralen Zugang zu der wachsenden Zahl von autonomen Systemen zu verschaffen. Die Ziele sind vielfältig, angefangen von fahrerlosen Fahrzeugen für den Stadtverkehr über die Amazon-Schaltfläche bis hin zur zunehmenden Nutzung von Drohnen für gewerbliche Unternehmen.

Man darf gespannt sein, wie viele dieser Vorhersagen in den kommenden 12 Monaten Wirklichkeit werden. Meiner Erfahrung nach werden manche bereits in einem halben Jahr eintreffen, während es bei anderen etwas länger dauert. Wie immer wird es sicherlich auch ein paar Überraschungen geben. Das einzige, was ich annähernd garantieren kann, ist, dass die Digitalisierung unser Leben auch weiterhin enorm bereichern wird. Ich bin stolz, Teil der weltweiten Cybersicherheits-Community zu sein, die dazu beiträgt, dies zu ermöglichen.

Wie sehen Ihre Prognosen zur Cybersicherheit für 2017 aus? Teilen Sie Ihre Meinung mit uns.


Produktübersicht

Übersicht der Plattformspezifikationen und Funktionen

  • 2166

Traps: Advanced Endpoint Protection

Palo Alto Networks Traps ersetzt traditionelle Antivirussoftware durch einen multimethodischen Schutzansatz. Dabei werden Endpunkte vor bekannten und unbekannten Malware-Angriffen und Exploits geschützt, bevor diese Schaden in einem System anrichten können. Mit Traps werden Sicherheitsverletzungen und Ransomware-Angriffe von vorne herein vermieden und nicht erst erkannt und behoben, nachdem bereits wichtige Ressourcen beschädigt wurden.

  • 16523

PA-800 Series

Die innovativen Firewalls der PA-800 Series von Palo Alto Networks umfassen die Modelle PA-820 und PA-850. Sie wurden zum Schutz von Zweigniederlassungen und mittelständischen Unternehmen entwickelt.

  • 6238

Datenblatt PA-3200 Series

Die Palo Alto Networks® PA-3200 Series der Next-Generation Firewalls umfasst die Modelle PA-3260, PA-3250 und PA-3220. Sie alle sind für die Bereitstellung mit Hochgeschwindigkeits-Internetgateways ausgelegt. Die PA-3200 Series schützt den gesamten Datenverkehr, einschließlich verschlüsseltem Datenverkehr, durch dedizier- te Verarbeitung und Speicherung für Netzwerke, Sicherheit, Threat Prevention und Management.

  • 6041

Datenblatt PA-5200 Series

Die Palo Alto Networks® PA-5200 Series der Next-Generation Firewall-Appliances umfasst die Modelle PA-5280, PA-5260, PA-5250 und PA-5220. Sie eignet sich perfekt für Hochgeschwindigkeits-Rechenzentren, Internetgateways und Bereitstel- lungen von Dienstanbietern. Die PA-5200 Series stellt durch dedizierte Verarbeitung und Speicherung bis zu 68 Gbit/s Durchsatz für die wesentlichen Funktionsbereiche Netzwerk, Sicherheit, Threat Prevention und Management bereit.

  • 6293

Datenblatt PA-3000-Series

Die PA-3000 Series mit innovativen Firewall-Appliances von Palo Alto Networks umfasst die Modelle PA-3060, PA-3050 und PA-3020. Sie alle sind für die Bereitstellung mit Hochgeschwindigkeits-Internetgateways ausgelegt.

  • 4916