Sicherheitstrends in 2021

Sicherheitstrends

Beitrag teilen

Bereit zur Veränderung: Vier Sicherheitstrends, auf die sich Unternehmen 2021 vorbereiten müssen, wie Quantencomputer, IIoT oder kryptographische Sicherheitslösungen.

2020 steht unter dem Zeichen einer globalen Pandemie, aber das schenkt Cyber-Sicherheitsexperten keine Ruhe. Vielmehr haben Unternehmen ihre Sicherheitskontrollen weiter ausgebaut. Eine Prognose von Gartner geht bis zum Jahresende 2020 von weltweit steigenden Ausgaben für Cybersicherheit in Höhe von 123,8 Milliarden Dollar aus. Für das Jahr 2021 und darüber hinaus identifiziert Admir Abdurahmanovic, VP Strategy & Partners und Mitgründer von PrimeKey, vier Trends, die die Sicherheitsbranche, die Wirtschaft und die gesamte Gesellschaft beschäftigen werden. Dazu zählen Entwicklungen, die sich zu einer Cyber-Pandemie von bisher unbekanntem Ausmaß entwickeln könnten.

Anzeige

Trend 1: Durchbrüche bei Quantencomputern

Bislang konzentrieren sich groß angelegte Sicherheitsvorfälle auf weitverbreitete, aber einzelne Anwendungen, Betriebssysteme oder auf eine Familie von Mikroprozessoren. Sicherheitsprobleme, die wie eine Cyber-Pandemie fast alle Bereiche gleichzeitig betreffen, gab es bisher noch nicht. Sicherheitsexperten belächeln bislang die Vorstellung eines „Super-Codes“, der alle Verschlüsselungen und Sicherheitskontrollen auf einmal brechen könnte. Durch Quantencomputer könnte sich das zukünftig jedoch ändern.

Auf einer grundlegenden Ebene basiert die Verschlüsselung auf mathematischen Formeln, die mit dem richtigen Schlüssel komplexe Berechnungen löst und bei der Ver- und Entschlüsselung von Daten hilft. Bei den etablierten Verschlüsselungsstandards würde ein Brute-Force-Angriff selbst mit der Rechenleistung aller Computer weltweit Hunderte von Jahren benötigen. Quantencomputer lösen jedoch bestimmte mathematische Funktionen innerhalb weniger Sekunden, weshalb viele der gängigen Verschlüsselungssysteme in den nächsten fünf bis zehn Jahren gebrochen werden könnten. Dadurch würden eine Vielzahl komplexer Arbeitsabläufe mit einem Schlag unsicher werden.

Weltweit arbeiten deshalb zahlreiche Sicherheitsforscher und Hackergruppen daran, Verschlüsselungsverfahren durch Quantencomputer zu brechen oder „quantensichere“ Verschlüsselungsmethoden zu entwickeln. In den nächsten Jahren werden eine oder beide Seiten eine bahnbrechende Technologie auf den Markt bringen. Zur Vorbereitung auf diesen Fall entwickelt PrimeKey bereits heute jeden Teil der kryptographischen Supply Chain selbst, angefangen von den kryptographischen Basis-Bibliotheken.

Trend 2: Strengere Regulierungen für das IIoT

Mit Quantencomputern als globale Bedrohung wird die Erkenntnis reifen, dass sowohl die Technologieindustrie als auch die vertikalen Märkte mehr zur Stärkung der Cybersicherheit beitragen müssen. Das fordern bereits viele Experten. Ohne staatliche Regeln, die eine Umsetzung der Best Practices sicherstellen, bleibt der Anreiz für eine Veränderung allerdings begrenzt. Daher werden in den nächsten Jahren nationale und internationale Regulierungen rund um die Cybersicherheit zunehmen. Einige Beispiele dafür sehen wir bereits im Bereich der kritischen Infrastrukturen (KRITIS), wie die strengen Vorgaben durch die NIS-Richtlinie (Netz- und Informationssicherheit) der Europäischen Union oder das IT-Sicherheitsgesetz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) in Deutschland.

Ein Großteil der Industrieanlagen ist über viele Jahrzehnte gewachsen. Es gibt deshalb kaum Anreize, neue Sicherheitskontrollen in der Fertigung zu ergänzen. Die Regulierung des industriellen IoT (IIoT) wird jedoch ab 2021 mit der Einführung von autonomen und smarten Fahrzeugen einen großen Aufschwung erfahren. Es wäre schon schlimm genug, wenn ein Cyberangreifer die Produktionslinie eines Herstellers übernimmt. Auf die Vorstellung, dass ein Hacker einen tonnenschweren autonomen Lieferwagen kontrollieren kann, müssen Regierungen reagieren. Daher können IoT-Sicherheitsverordnungen für die Automobilindustrie zum Katalysator werden, der die gesamte IIoT-Landschaft verändert.

Trend 3: Kryptographische Sicherheitslösungen

Quantencomputer und nationalstaatliche Regulierungen haben eine Gemeinsamkeit: Beide überschneiden sich mit dem technologischen Wandel, der die Cybersicherheitsindustrie zwingt, auf eine neue oder sich weiterentwickelte Bedrohung zu reagieren. Obwohl die IT im Allgemeinen eine softwarezentrierte und agile Branche ist, überrascht es immer noch, wie viel der grundlegenden Technologie in Geräten und Systemen fest verankert wird. Während viel über die Stärke, Intelligenz und analytischen Fähigkeiten der Cybersicherheit gesprochen wird, fehlt der Fokus auf ihre Flexibilität.

Wenn zum Beispiel ein kryptographischer Algorithmus wie SHA-1 ausgemustert wird, dann sollte der Übergang zu einem neuen Standard einfach und ohne Interoperabilitätsprobleme vonstattengehen. Ein Problem dabei besteht darin, dass viele Systeme nicht mit dem Gedanken entwickelt wurden, dass ihre fundamentalen Sicherheitselemente irgendwann schnell ausgewechselt werden müssen. Deshalb arbeiten die Ingenieure von PrimeKey an Lösungen, bei denen die zugrunde liegenden Algorithmen leicht verändert und somit die Vertrauenshierarchien rasch wiederhergestellt werden können. Krypto-Agilität ist für viele Anbieter und ihre Kunden auf dem Weg an die Spitze der Design-Philosophie.

Trend 4: Überall verfügbare Cybersicherheit

Flexibilität rund um die Sicherheit führt zu einem umfassenden, technologischen Wandel, der mehr Sicherheitsangebote aus der Cloud einschließt. Viele Unternehmen erkennen bereits, dass sie weder die Zeit noch Ressourcen für eine eigene Sicherheitsinfrastruktur haben. Das gilt umso mehr in Zeiten, in denen die Leistungsanforderungen stark schwanken können. Im Durchschnitt gewinnen sie einen Sicherheitsvorsprung gegenüber vielen traditionellen IT-Ansätzen, wenn sie Angebote aus der Private oder der Public Cloud einsetzen.

Einige Branchen haben jedoch Bedenken. Zum Beispiel müssen Hersteller ihre Produktionsabläufe aufrechterhalten, selbst wenn eine Fabrik vorübergehend die Verbindung zum Cloud-Provider verliert. Da Sicherheitskontrollen in einem Umfeld vernetzter Prozesse von zentraler Bedeutung sind, kann der Ausfall einer einzelnen Sicherheitskontrolle, die nur über die Cloud verfügbar ist, die Abläufe im ganzen Unternehmen ausbremsen. Daher werden Unternehmen mehr Wert darauf legen, Sicherheit überall zu gewährleisten.

Allein im letzten Jahr haben immer mehr Kunden von PrimeKey Großprojekte entwickelt, die gleichzeitig mehrere Einsatzmöglichkeiten umfassen, um der benötigten Größenordnung und Stabilität gerecht zu werden. Die Gespräche darüber, wo ein bestimmter Dienst gehostet wird, um den Gesetzen der EU, der USA sowie einzelner Länder zu entsprechen, betreffen inzwischen allen Arbeitsbereichen. Die Diskussion über GAIA-X als europäische Dateninfrastruktur kann diesen Trend weiter verstärken.

Bereit für den Wandel

Es gibt weitere Trends wie Blockchain, Geopolitik und die Auswirkungen von COVID-19, die wir noch lange spüren werden, die sich mit den Themen Quantencomputer und Verschärfung der IoT-Regulierung überschneiden können. Wenn Unternehmen jedoch nach einem entscheidenden Rat suchen, dann sollten sie darauf achten, dass ihre gesamte Organisation mit ihren IT-Entscheidungen agil und flexibel bleibt. Wenn uns die globale Pandemie etwas gelehrt hat, dann, dass Unsicherheit das einzige Sichere ist. Die Fähigkeit, sich den Herausforderungen schnell anzupassen, muss Teil jeder Planung sein.

Mehr dazu bei PrimeKey.com

 


Über PrimeKey

PrimeKey ist einer der weltweit führenden Anbieter von PKI-Lösungen und entwickelt innovative Lösungen wie EJBCA® Enterprise, SignServer Enterprise, PKI Appliance, PrimeKey SEE und Identity Authority Manager. Als Pionier im Bereich Open-Source-Security-Software unterstützt PrimeKey Unternehmen und Organisationen weltweit dabei, Sicherheitslösungen wie eID-Infrastrukturen, ePassport-Lösungen, Authentifizierung, digitale Signaturen, Unified Digital Identities und Validierung zu implementieren. Die Lösungen sind nach Common Criteria und FIPS zertifiziert. Mehrere Lösungen sind Webtrust/ETSI- und eIDAS-konform und interne Prozesse verfügen über ISO 9001-, 14001- und 27001-Zertifizierungen.


 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

Identitätssicherheit: Viele Unternehmen sind noch am Anfang

Ein Anbieter von Identity Security für Unternehmen, hat seine aktuelle Studie „Horizons of Identity Security“ vorgestellt. Unternehmen mit fortschrittlicher Identitätssicherheit stehen ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

KI-Sicherheitsmemorandum in den USA

Die KI-Sicherheit steht an einem Wendepunkt. Das erste National Security Memorandum (NSM) für künstliche Intelligenz markiert einen wichtigen Meilenstein – ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Deutschland gibt über 10 Milliarden Euro für Cybersicherheit aus

Angesichts der zunehmenden Bedrohung durch Cyberangriffe investiert Deutschland verstärkt in IT-Sicherheit. Im laufenden Jahr steigen die entsprechenden Ausgaben um 13,8 ➡ Weiterlesen