ICT-News Dach

Die ICT-Security-Trends für 2017

Dr. Markus a Campo

Dr. Markus a CampoFür den Themenbereich ICT-Security hat die Experton Group einige Schwerpunkte identifiziert, die 2017 eine große Rolle spielen oder an Bedeutung gewinnen werden.

Managed Security Services & Consulting

Aufgrund des IT-Sicherheitsgesetzes werden die Betreiber kritischer Infrastrukturen dazu gezwungen, ihre Sicherheit nach etablierten Standards auszurichten. Das betrifft indirekt auch die Lieferanten, da ein wichtiger Punkt in den Sicherheitsstandards die Beziehung zu den Lieferanten ist.

Hier ist kurzfristig ein enormer Bedarf an Beratung und Unterstützung bei der Einführung eines Systems zum Informationsmanagement entstanden. Zudem sind viele Unternehmen nicht in der Lage, die zusätzlichen Anforderungen an die Informationssicherheit über Neueinstellungen abzufangen. Die Auslagerung von Daten oder Dienstleistungen in die Cloud kommt für viele Unternehmen nicht in Frage, so dass sich der Trend zur Auslagerung von Sicherheitsfunktionen in Managed Services verstärken wird.

Encryption

Mittels Verschlüsselung können wesentliche Anforderungen an die Informationssicherheit und damit auch des IT-Sicherheitsgesetzes erfüllt werden. Das bisher eher ungeliebte Kind „Verschlüsselung“ wird deshalb quasi per Gesetz in die Netzwerke und Datenbanken vieler Unternehmen und Behörden eingeführt.

Das Thema der Verschlüsselung ist durch bewährte Produkte bereits ausreichend abgedeckt, so dass bei den Produkten kaum Neuerungen zu erwarten sind. Es wird aber zumindest erwartet, dass der neue Hash-Standard SHA-3 sich vermehrt in Produkten wiederfinden wird.

Data Leakage Prevention, Security Information and Event Management sowie Security für E-Mail / Messaging / Collaboration

Hier ist ein Trend zu vereinheitlichten Lösungen in Form von “Rundum-Sorglos”-Paketen zu erkennen. Firmen und Behörden können es sich von ihren Ressourcen her nicht länger leisten, Produkte vieler unterschiedlicher Hersteller zu erwerben und zu betreuen.

In der Zukunft werden Lösungen entweder das gesamte Spektrum der Anforderungen abdecken oder aber, was wahrscheinlicher ist, Lösungen unterschiedlicher Hersteller werden besser miteinander kooperieren (müssen).

Mit zunehmender Komplexität der IT-Umgebungen und immer raffinierten Angriffen gegen die IT-Infrastruktur wird das Thema SIEM immer wichtiger. Es ist zu erwarten, dass das Thema zunehmend an Bedeutung gewinnt, häufig aber als Managed Service oder sogar als Cloud-Lösung.

Security in der Cloud

Cloud-Lösungen und Datacenter sind von den Anforderungen des IT-Sicherheitsgesetzes stark betroffen. Die Sicherheit von Datacentern und ihre Zertifizierung ist nach wie vor ein großes Thema. Echte Neuerungen sind in diesem Bereich aber nicht zu erwarten - die großen Datacenter haben ihre Hausaufgaben bereits erledigt.

Security durch die Cloud

Ein relativ neuer Trend der Cloud-Nutzung ist das Thema „Sicherheit durch die Cloud“. Dabei werden Datenströme durch die Cloud geleitet und nach allen Regeln der Kunst auf Schädlinge oder ungewöhnliches Verhalten untersucht. Der Einsatz von Appliances beim Kunden ist dabei nicht mehr nötig. Im Hintergrund arbeiten oft  neuronale Netze, die den Normalzustand lernen und Abweichungen zuverlässig detektieren. Hier werden in den kommenden Jahren immer mehr Anbieter auftauchen.

Dabei gibt es zwei Systeme. Zum einen kann der gesamte Internet-Traffic aller Standorte und mobiler Benutzer direkt zum Provider gegeben werden. Dieser prüft den Traffic und routet die Pakete weiter. VPN- oder MPLS-Strecken zur Kopplung von Standorten entfallen dann.

Andere Lösungen spezialisieren sich auf Mobile Security. Dabei werden oft Rundum-Sorglos-Pakete geschnürt. Diese umfassen die Detektion von Anomalien, Vulnerability-Assessments, Netzwerk-Monitoring sowie einen Scan von Apps.

Identity and Access Management

Auch im IAM-Bereich können sich die Anbieter von Lösungen über das IT-Sicherheitsgesetz freuen. Neben Verschlüsselung ist die Identifizierung von Benutzern und deren sichere Authentisierung das zweite große Standbein der Informationssicherheit.

Durch die immer stärkere Vernetzung und den Ausbau von Zusammenarbeit über Webdienste erhält IAM weitere Impulse. Der Trend geht dabei weiter zu SSO-Lösungen, mit denen der Benutzer vom Zwang ständiger Neuanmeldungen befreit wird. Dabei ist eine zunehmende Verlagerung von IAM-Diensten in die Cloud zu beobachten, wobei On-Premise-Lösungen und Cloud nebeneinander existieren und miteinander kooperieren müssen.

Advanced Persistent Threats

Auch im vergangenen Jahr blieb der Durchbruch bei dedizierten APT-Lösungen aus. Das Thema ist aber noch lange nicht vom Tisch. Es ist allerdings zu erwarten, dass der Schutz vor APT eher als Cloud-Dienstleistung angeboten und weniger über Appliances umgesetzt wird.

Pervasive & Predictive Security

Dieses noch recht neue Gebiet der Informationssicherheit ist vielen Verantwortlichen bisher nur aus Filmen wie “Minority Report” bekannt. Allerdings gibt es schon praktische Anwendungen wie etwa bei der deutschen Polizei zur Vorhersage von Regionen mit erhöhter Einbruchsgefahr.

Sollte dieses Thema eine größere Bedeutung erhalten, freuen sich zunächst die Anbieter von Big-Data-Lösungen, denn ohne Big Data geht hier gar nichts. Auch lassen sich die Lösungen im Bereich Pervasive & Predictive Security aus bekannten Ansätzen bei Big Data herleiten. Neben Big Data tragen aber auch andere Bereiche wie Cloud oder SIEM zu diesem in der Zukunft mit Sicherheit wichtigem Thema bei.

M2M Security

Das Internet of Things gewinnt immer mehr an Bedeutung, was zu einem steigenden Angriffsrisiko führt. Dabei trifft das geballte Know-how der Angreifer auf Infrastrukturen, die gar nicht oder nur unzureichend geschützt sind. Die vielen erfolgreich aufgebauten IoT-Botnets der letzten Monate haben das eindrucksvoll bewiesen.

Geräte, Maschinen und Industrieanlagen wurden bisher nicht unter dem Aspekt der Informationssicherheit entwickelt. Deshalb sind sie meist nicht in der Lage, Angriffe zuverlässig zu erkennen oder sogar zu verhindern. Deshalb muss die Sicherheit im IoT mit zusätzlichen Maßnahmen hergestellt werden, wie etwa die Analyse des M2M-Datenstroms.

Dieses Thema wird in den kommenden Jahren eine große Bedeutung haben, da nicht nur die neu entwickelten Systeme sicher sein müssen, sondern auch die Millionen der schon im Einsatz befindlichen Geräte einen wirkungsvollen Schutz vor Angriffen benötigen.

Web Application Firewall

Mit der digitalen Transformation werden immer mehr Prozesse und deren Workflows automatisiert. Damit steigt der Bedarf an Kommunikation, die meist über Web-Protokolle auf XML-Basis abgewickelt wird. Normale Firewalls sind mit der Analyse dieser Daten überfordert, weshalb spezialisierte Web Application Firewalls die Kontrollen durchführen. Dabei geht es nicht um die Abwehr unautorisierter Netzwerkverbindungen, sondern um die gezielte Analyse der Nutzdaten, ob sich dort Angriffe verbergen.

IoT-/ I4.0-Security

Die vergangene DDoS-Attacke auf Unternehmen wie Twitter, Amazon, Netflix & Co. scheint nur der Anfang von Angriffen dieser Art zu sein. Aufgrund der immer komplexer werdenden IT-Welt und dadurch, dass immer mehr Geräte und Systeme wie z.B. Maschinensteuerungen, Haussteuerungen, IP-Kameras, Autos oder gar Versorgungssysteme eigenständig miteinander kommunizieren und mit dem Internet verbunden, ist immer häufiger mit Angriffen aus dem Internet of Things zu rechnen. Deshalb ist schon heute das Thema Security in diesem Bereich enorm wichtig und es wird unabdingbar sein, dass sich die Unternehmen und Betreiber kritischer Infrastrukturen damit intensiv auseinandersetzen.

Ransomware

Um der Zahlung von Lösegeld aufgrund von Krypto-Viren oder Verschlüsselungstrojanern vorzubeugen, die die Festplatte verschlüsseln und den Benutzern erst nach Zahlungseingang wieder Zugang gewähren, sind Cloud-Lösungen eine von vielen Sicherheitsmaßnahmen. Dies führt im Fall der Fälle dazu, dass man trotz Infizierung mit der Ransomware noch auf seine Daten zugreifen kann. Somit gestaltet sich die Cloud in diesem Fall sicherer als die Festplatte.