Sicherheitstrends in 2021

Sicherheitstrends

Beitrag teilen

Bereit zur Veränderung: Vier Sicherheitstrends, auf die sich Unternehmen 2021 vorbereiten müssen, wie Quantencomputer, IIoT oder kryptographische Sicherheitslösungen.

2020 steht unter dem Zeichen einer globalen Pandemie, aber das schenkt Cyber-Sicherheitsexperten keine Ruhe. Vielmehr haben Unternehmen ihre Sicherheitskontrollen weiter ausgebaut. Eine Prognose von Gartner geht bis zum Jahresende 2020 von weltweit steigenden Ausgaben für Cybersicherheit in Höhe von 123,8 Milliarden Dollar aus. Für das Jahr 2021 und darüber hinaus identifiziert Admir Abdurahmanovic, VP Strategy & Partners und Mitgründer von PrimeKey, vier Trends, die die Sicherheitsbranche, die Wirtschaft und die gesamte Gesellschaft beschäftigen werden. Dazu zählen Entwicklungen, die sich zu einer Cyber-Pandemie von bisher unbekanntem Ausmaß entwickeln könnten.

Anzeige

Trend 1: Durchbrüche bei Quantencomputern

Bislang konzentrieren sich groß angelegte Sicherheitsvorfälle auf weitverbreitete, aber einzelne Anwendungen, Betriebssysteme oder auf eine Familie von Mikroprozessoren. Sicherheitsprobleme, die wie eine Cyber-Pandemie fast alle Bereiche gleichzeitig betreffen, gab es bisher noch nicht. Sicherheitsexperten belächeln bislang die Vorstellung eines „Super-Codes“, der alle Verschlüsselungen und Sicherheitskontrollen auf einmal brechen könnte. Durch Quantencomputer könnte sich das zukünftig jedoch ändern.

Auf einer grundlegenden Ebene basiert die Verschlüsselung auf mathematischen Formeln, die mit dem richtigen Schlüssel komplexe Berechnungen löst und bei der Ver- und Entschlüsselung von Daten hilft. Bei den etablierten Verschlüsselungsstandards würde ein Brute-Force-Angriff selbst mit der Rechenleistung aller Computer weltweit Hunderte von Jahren benötigen. Quantencomputer lösen jedoch bestimmte mathematische Funktionen innerhalb weniger Sekunden, weshalb viele der gängigen Verschlüsselungssysteme in den nächsten fünf bis zehn Jahren gebrochen werden könnten. Dadurch würden eine Vielzahl komplexer Arbeitsabläufe mit einem Schlag unsicher werden.

Weltweit arbeiten deshalb zahlreiche Sicherheitsforscher und Hackergruppen daran, Verschlüsselungsverfahren durch Quantencomputer zu brechen oder „quantensichere“ Verschlüsselungsmethoden zu entwickeln. In den nächsten Jahren werden eine oder beide Seiten eine bahnbrechende Technologie auf den Markt bringen. Zur Vorbereitung auf diesen Fall entwickelt PrimeKey bereits heute jeden Teil der kryptographischen Supply Chain selbst, angefangen von den kryptographischen Basis-Bibliotheken.

Trend 2: Strengere Regulierungen für das IIoT

Mit Quantencomputern als globale Bedrohung wird die Erkenntnis reifen, dass sowohl die Technologieindustrie als auch die vertikalen Märkte mehr zur Stärkung der Cybersicherheit beitragen müssen. Das fordern bereits viele Experten. Ohne staatliche Regeln, die eine Umsetzung der Best Practices sicherstellen, bleibt der Anreiz für eine Veränderung allerdings begrenzt. Daher werden in den nächsten Jahren nationale und internationale Regulierungen rund um die Cybersicherheit zunehmen. Einige Beispiele dafür sehen wir bereits im Bereich der kritischen Infrastrukturen (KRITIS), wie die strengen Vorgaben durch die NIS-Richtlinie (Netz- und Informationssicherheit) der Europäischen Union oder das IT-Sicherheitsgesetz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) in Deutschland.

Ein Großteil der Industrieanlagen ist über viele Jahrzehnte gewachsen. Es gibt deshalb kaum Anreize, neue Sicherheitskontrollen in der Fertigung zu ergänzen. Die Regulierung des industriellen IoT (IIoT) wird jedoch ab 2021 mit der Einführung von autonomen und smarten Fahrzeugen einen großen Aufschwung erfahren. Es wäre schon schlimm genug, wenn ein Cyberangreifer die Produktionslinie eines Herstellers übernimmt. Auf die Vorstellung, dass ein Hacker einen tonnenschweren autonomen Lieferwagen kontrollieren kann, müssen Regierungen reagieren. Daher können IoT-Sicherheitsverordnungen für die Automobilindustrie zum Katalysator werden, der die gesamte IIoT-Landschaft verändert.

Trend 3: Kryptographische Sicherheitslösungen

Quantencomputer und nationalstaatliche Regulierungen haben eine Gemeinsamkeit: Beide überschneiden sich mit dem technologischen Wandel, der die Cybersicherheitsindustrie zwingt, auf eine neue oder sich weiterentwickelte Bedrohung zu reagieren. Obwohl die IT im Allgemeinen eine softwarezentrierte und agile Branche ist, überrascht es immer noch, wie viel der grundlegenden Technologie in Geräten und Systemen fest verankert wird. Während viel über die Stärke, Intelligenz und analytischen Fähigkeiten der Cybersicherheit gesprochen wird, fehlt der Fokus auf ihre Flexibilität.

Wenn zum Beispiel ein kryptographischer Algorithmus wie SHA-1 ausgemustert wird, dann sollte der Übergang zu einem neuen Standard einfach und ohne Interoperabilitätsprobleme vonstattengehen. Ein Problem dabei besteht darin, dass viele Systeme nicht mit dem Gedanken entwickelt wurden, dass ihre fundamentalen Sicherheitselemente irgendwann schnell ausgewechselt werden müssen. Deshalb arbeiten die Ingenieure von PrimeKey an Lösungen, bei denen die zugrunde liegenden Algorithmen leicht verändert und somit die Vertrauenshierarchien rasch wiederhergestellt werden können. Krypto-Agilität ist für viele Anbieter und ihre Kunden auf dem Weg an die Spitze der Design-Philosophie.

Trend 4: Überall verfügbare Cybersicherheit

Flexibilität rund um die Sicherheit führt zu einem umfassenden, technologischen Wandel, der mehr Sicherheitsangebote aus der Cloud einschließt. Viele Unternehmen erkennen bereits, dass sie weder die Zeit noch Ressourcen für eine eigene Sicherheitsinfrastruktur haben. Das gilt umso mehr in Zeiten, in denen die Leistungsanforderungen stark schwanken können. Im Durchschnitt gewinnen sie einen Sicherheitsvorsprung gegenüber vielen traditionellen IT-Ansätzen, wenn sie Angebote aus der Private oder der Public Cloud einsetzen.

Einige Branchen haben jedoch Bedenken. Zum Beispiel müssen Hersteller ihre Produktionsabläufe aufrechterhalten, selbst wenn eine Fabrik vorübergehend die Verbindung zum Cloud-Provider verliert. Da Sicherheitskontrollen in einem Umfeld vernetzter Prozesse von zentraler Bedeutung sind, kann der Ausfall einer einzelnen Sicherheitskontrolle, die nur über die Cloud verfügbar ist, die Abläufe im ganzen Unternehmen ausbremsen. Daher werden Unternehmen mehr Wert darauf legen, Sicherheit überall zu gewährleisten.

Allein im letzten Jahr haben immer mehr Kunden von PrimeKey Großprojekte entwickelt, die gleichzeitig mehrere Einsatzmöglichkeiten umfassen, um der benötigten Größenordnung und Stabilität gerecht zu werden. Die Gespräche darüber, wo ein bestimmter Dienst gehostet wird, um den Gesetzen der EU, der USA sowie einzelner Länder zu entsprechen, betreffen inzwischen allen Arbeitsbereichen. Die Diskussion über GAIA-X als europäische Dateninfrastruktur kann diesen Trend weiter verstärken.

Bereit für den Wandel

Es gibt weitere Trends wie Blockchain, Geopolitik und die Auswirkungen von COVID-19, die wir noch lange spüren werden, die sich mit den Themen Quantencomputer und Verschärfung der IoT-Regulierung überschneiden können. Wenn Unternehmen jedoch nach einem entscheidenden Rat suchen, dann sollten sie darauf achten, dass ihre gesamte Organisation mit ihren IT-Entscheidungen agil und flexibel bleibt. Wenn uns die globale Pandemie etwas gelehrt hat, dann, dass Unsicherheit das einzige Sichere ist. Die Fähigkeit, sich den Herausforderungen schnell anzupassen, muss Teil jeder Planung sein.

Mehr dazu bei PrimeKey.com

 


Über PrimeKey

PrimeKey ist einer der weltweit führenden Anbieter von PKI-Lösungen und entwickelt innovative Lösungen wie EJBCA® Enterprise, SignServer Enterprise, PKI Appliance, PrimeKey SEE und Identity Authority Manager. Als Pionier im Bereich Open-Source-Security-Software unterstützt PrimeKey Unternehmen und Organisationen weltweit dabei, Sicherheitslösungen wie eID-Infrastrukturen, ePassport-Lösungen, Authentifizierung, digitale Signaturen, Unified Digital Identities und Validierung zu implementieren. Die Lösungen sind nach Common Criteria und FIPS zertifiziert. Mehrere Lösungen sind Webtrust/ETSI- und eIDAS-konform und interne Prozesse verfügen über ISO 9001-, 14001- und 27001-Zertifizierungen.


 

Passende Artikel zum Thema

KI-Aufbau: Neuer API-Service für Amazon Bedrock

Annapurna, der neue Application Programming Interface (API)-Service von Rubrik lässt sich direkt in Amazon Bedrock integrieren und richtet sich an ➡ Weiterlesen

Cloud SIEM für Echtzeit-Bedrohungserkennung 

Modernes Cloud SIEM soll für Echtzeit-Bedrohungserkennung und ein effizientes Monitoring sorgen. Das Cloud SIEM von Datadog setzt auf moderne Architekturen und ➡ Weiterlesen

Zero-Standing-Privileges: Mythos und Wahrheit unterscheiden

Was kann das Zero-Standing-Privileges (ZSP)-Prinzip und was ist Mythos? ZSP ist eine wichtige Komponente in der Identitätssicherheit. Seine Möglichkeiten werden ➡ Weiterlesen

Deepnude AI Image Generator als Köder

Vor kurzem haben Cybersicherheitsexperten von Silent Push in einem Blogbeitrag eine neue Angriffstaktik der Bedrohungsgruppe FIN7 vorgestellt. Die Cyberkriminellen nutzen ➡ Weiterlesen

Cybersecurity: Zugriff auf umfangreiche Bedrohungsdaten

Die Erweiterung der Arctic Wolf Security Operations Platform Aurora bietet Unternehmen Zugriff auf die Bedrohungsdaten ihres eigenen großen Security Operation ➡ Weiterlesen

DMARC Manager verbessert E-Mail-Sicherheit

Es gibt einen neuen DMARC Manager: Das fortschrittliche Tool adressiert die komplexen Herausforderungen, mit denen Unternehmen bei der Verwaltung von ➡ Weiterlesen

Cyberattacken: Smartphones vermehrt ein Ziel 

Über 16 Milliarden Mobilgeräten werden weltweit in etwa genutzt. Daher haben sich Smartphones und Tablets zu einer der bevorzugten Zielscheiben ➡ Weiterlesen

Fast 80 Prozent mehr Cyber-Angriffe auf deutsche Unternehmen

Aktuelle Zahlen zeigen einen massiven Anstieg an Cyberangriffen. Laut einer Auswertung von Check Point gab es im Zeitraum Q3 2023 ➡ Weiterlesen