Security-Trends 2018: Drei sichere Prognosen

von Dezember 20, 2017

Sicherheit wird für Unternehmen in der digitalen Transformation immer mehr zum Erfolgsfaktor. Was sich im neuen Jahr verändern wird, sind die Ansätze – und die Rolle von Trend-Technologien wie AI und Blockchain.

Gegen Jahresende wird viel darüber geschrieben, welche IT-Trends im Jahr 2018 „angesagt“ sein werden. Dabei geht es meist weniger um neuartige Technologien als vielmehr um die Art und Weise, wie sich die bestehenden im neuen Jahr weiterentwickeln – und wie Unternehmen diesen Wandel mitgehen können.

Neue Innovationen und die digitale Transformation im eigenen Unternehmen verändern aber auch die Anforderungen an die IT-Sicherheit. Vor dem Hintergrund der EU-Datenschutzgrundverordnung, die im Mai 2018 in Kraft treten wird, lohnt es sich einmal mehr, die Glaskugel zu schütteln und einen Blick darauf zu werfen, was es beim Thema IT-Sicherheit im Jahr 2018 zu beachten gilt – ein Überblick über drei entscheidende Trends.

Prognose #1: Serverlose Apps verlangen nach neuem Security-Ansatz

Sie sind granularer, schneller einsetzbar und bei Unternehmen im kommenden Jahr noch beliebter, weil zum Beispiel Services schneller abgerechnet werden können – die Rede ist von serverlosen Anwendungen.

Bei zu schneller Implementierung und Inbetriebnahme können serverlose Apps aber zu einem enormen Sicherheitsrisiko werden, weil Zugriffsrechte oft zu breit und Berechtigungsstufen zu hoch angesetzt werden. Unternehmen eröffnen potenziellen Hackern damit oft ungewollt Zugang zu sensiblen Bereichen, die normalerweise nur wenigen, privilegierten Nutzern vorbehalten sein sollten.

Neben der Gefahr des Missbrauchs von privilegierten Zugängen und Anwendungsabhängigkeiten sind serverlose Apps anfällig für Angriffe auf Daten, die über das Netzwerk übertragen werden. Auch Brute-Force- und DoS-Attacken, die es ausnutzen, dass serverlose Architekturen nicht skalierbar sind, sind eine Gefahrenquelle.

Für Unternehmen, die 2018 serverlose Anwendungen im Einsatz haben werden, bedeutet das: Sicherheit muss sowohl bei der Funktionsentwicklung, als auch bei der Bereitstellung der Apps und beim Datenverkehr mitgedacht werden.

Das ruft nicht nur DevSecOps, also die Berücksichtigung von Sicherheitsaspekten im Entwicklungsprozess, sondern auch Privileged Access Management-Lösungen auf den Plan, um privilegierte Accounts vor Missbrauch zu schützen.

Der Transfer von Daten lässt sich dabei durch Virtual Private Networks (VPNs) oder Verschlüsselung angemessen schützen.

Prognose #2: DevSecOps verabschieden sich vom Demokratiedenken

Cyberangriffe auf Apps, die im Jahr 2018 weiter zunehmen, machen es notwendig, Sicherheit bereits in den Code von Software zu schreiben – DevOps müssen sich im kommenden Jahr noch flächendeckender zu DevSecOps entwickeln.

Bei der Umsetzung eines sicheren und effizienten Softwareentwicklungsprozesses wird es vor allem auf zwei Dinge ankommen:

  • In einem ersten Schritt müssen Unternehmen der Komplexität der eigenen IT-Umgebung Herr werden. Die zunehmende Verbreitung von hybriden und Multi-Cloud-Umgebungen wird dazu führen, dass Anwendungen über verschiedene Systeme verteilt liegen. Damit Development- und Testing-Teams effizient und sicher arbeiten können, müssen produktionsähnliche Umgebungen authentisch repliziert und zur Verfügung gestellt werden.

2018 werden DevOps-Teams deshalb immer häufiger auf On-Demand-Self-Service-Umgebungen mit Governance- und Business-Intelligence-Funktionen zurückgreifen – Continuous Testing wird durch neue Machine-Learning-Komponenten ermöglicht und automatisiert.

  • Die zweite Herausforderung, die viele Unternehmen 2018 noch zu meistern haben: Security darf nicht erst nachträglich berücksichtigt werden, sondern muss in den gesamten Systementwicklungs-Lebenszyklus und die CI/CD-Pipeline eingebettet werden. Im Sinne von DevSecOps müssen Entwickler, Sicherheitsexperten und IT-Betriebe dabei teamübergreifend zusammenarbeiten – mit einer gemeinsamen Sprache und einem gemeinsamen Ziel, für dessen Erreichen die Expertise aller Mitglieder benötigt wird. Das passiert weniger auf der Grundlage eines demokratischen Modells – nach dem Motto: Jeder erhält eine Stimme – sondern vielmehr nach dem Prinzip, dass jeder für seinen eigenen Fachbereich einsteht und verantwortlich ist. Das Thema Sicherheit sollte allein bei den Security-Experten liegen!

Prognose #3: AI und Blockchain werden zu neuen Sicherheitstrends

Die Trendthemen Künstliche Intelligenz (KI) und Blockchain werden 2018 nicht mehr nur für Automatisierung, Effizienz und Transparenz stehen, sondern sich immer mehr auch als Sicherheitslösungen in Unternehmen etablieren.

Machine Learning wird in Zukunft noch größere Datenmengen verarbeiten können und damit noch schneller und präziser Schwachstellen, verdächtiges Verhalten und Zero-Day-Attacken aufdecken und abwehren.

Die schlechte Nachricht: Angreifer und Verteidiger arbeiten Kopf-an-Kopf daran, Machine- und Deep-Learning-Fähigkeiten weiter auszubauen. Angreifer lernen aus defensiven Reaktionen, stören Erkennungsmodelle und können neu entdeckte Schwachstellen so oft schneller ausnutzen, als Verteidiger sie reparieren können.

Um dieses Wettrüsten zu gewinnen, müssen Unternehmen das Maschinenurteil weiter schärfen und die Reaktionen auf Angriffe beschleunigen – das geht nur, wenn der Mensch auch weiterhin mitdenkt und vor allem strategisch denkt. Mensch und Maschine müssen Hand in Hand gehen – nur so können Unternehmen die Muster von Angriffen verstehen und antizipieren.

Neben ihrer Funktion als Grundlagentechnologie für Kryptowährungen wird sich die Blockchain im kommenden Jahr ihren Weg zunehmend in die Unternehmen bahnen und dort für Cybersicherheit und Datenschutz sorgen.

Im Vergleich zur öffentlichen Blockchain, die Kryptowährungen zugrunde liegt, sind private Blockchain-Netzwerke in Unternehmen zugangsbeschränkt und ermöglichen dadurch ein präzises Identitätsmanagement. Die Blockchain speichert automatisch jede Änderung an den „Transaktionsdaten“. Jeder, der im Netzwerk über einen ordnungsgemäßen Zugriff verfügt, kann so alle Änderungen und die Historie des Protokolls einsehen und überprüfen.

Die Technologie an sich und die Art und Weise, wie sie im Unternehmen implementiert wird, stehen allein schon für größtmögliche Sicherheit. Alle Daten, die in einer Blockchain gespeichert werden, sind unveränderlich und kryptographisch verschlüsselt – Abwehrmechanismen zum Schutz vor Cyber-Angriffen und Datenmanipulationen sind damit praktisch schon eingebaut.

Die Tatsache, dass die Knotenpunkte einer Blockchain dezentralisiert und unabhängig voneinander im Unternehmen verteilt sind, verringert die Gefahr eines zentralisierten Hacks zusätzlich. Wenn alle Zugangspunkte und Verteidigungsmechanismen über eine Reihe von selbstverwalteten Prozessoren gehostet werden, ist es praktisch unmöglich, ein Netzwerk zum Einsturz zu bringen.

Im kommenden Jahr wird die größte Herausforderung für Unternehmen nicht in der Implementierung völlig neuer Technologien bestehen. Es wird vor allem darum gehen, die bereits bestehenden IT-Umgebungen so anzupassen und anzureichern, dass zu jeder Zeit und unter allen Umständen für die größtmögliche IT-Sicherheit gesorgt ist. Der entscheidende Faktor im Wettrüsten zwischen Angreifern und verteidigenden Unternehmen wird es sein, Technologie und menschliche Intelligenz miteinander zu verbinden.