6 Cyber Security-Trends 2019

Relevante Cyber Security-Trends und Bedrohungen 2019

2018 wurden viele Unternehmen durch bekannte und unbekannte Bedrohungen gleichermaßen überrascht und herausgefordert. Die gute Nachricht ist, dass Sie mit relativ einfachen Mitteln sicherstellen können, dass Ihr Unternehmen 2019 nicht in die Schlagzeilen gerät. Der erste Schritt? Wissen, worauf Sie sich einstellen müssen!

Aufkommende Technologien werden ständig weiterentwickelt. In schneller Folge kommen innovative Cyber Security-Lösungen auf den Markt. Wir haben unsere Security-Experten gefragt, welche Cyber Security-Trends sie für das Jahr 2019 voraussagen.

1. Security-Herausforderungen im „Internet der unsicheren Dinge“

Beim Hype um IoT-basierte Lösungen scheint einigen IoT-Anbietern Bequemlichkeit wichtiger zu sein als IT Security. Security-Experten müssen genau abwägen, welches Risikoniveau für ihre Anwendungen akzeptabel ist. 2019 sollten Unternehmen klare Zuständigkeiten für IoT Security definieren und den Fokus auf die verletzlichen, ungepatchten IoT-Geräte lenken. Security-Budgets sollten zielgerichtet für die Begrenzung von IoT-Risiken eingesetzt werden.

Im Zuge der Weiterentwicklung von DDoS-Angriffen werden immer mehr IoT-Geräte für Botnetze „rekrutiert“ und für die Ausführung von DDoS-Angriffen benutzt werden. Wie bereits in unserem Bericht Top 5 der Cyber Security-Bedrohungen 2019 beschrieben, sind inzwischen diverse Varianten von Mirai aktiv.

Die neue Generation von Botnetz-DDoS-Angriffen wird bewirken, dass 2019 nicht nur mehr, sondern auch heftigere Angriffswellen gestartet werden. Die Eindämmung massiver Datenvolumina mithilfe effektiver DDoS Protection-Lösungen gilt deshalb als Top-Priorität der kommenden Jahre.

2. Verlagerung von Security-Produkten in die Cloud

Cloud-basierte Security-Lösungen könnten zum wichtigsten Cyber Security-Trend 2019 werden. Wenn Unternehmen Cloud-basierte Security-Systeme wie Forcepoint Cloud Security nutzen, profitieren sie von schneller Bereitstellung und einfacher Skalierbarkeit je nach geschäftlichem Bedarf. Cloud-basierte Security-Lösungen arbeiten wie viele andere Cloud-Anwendungen mit offenen APIs, so dass DevOps-Teams spezifische Lösungen für Cloud-basierte Security-Plattformen entwickeln können. Cloud Provider arbeiten häufig mit „Shared Responsibility"-Modellen. Der Cloud Provider garantiert die korrekte Speicherung von Daten, geeignete Security-Maßnahmen bleiben jedoch Aufgabe der Nutzer. Dieser Aspekt wird häufig übersehen.

Deshalb werden wir 2019 voraussichtlich beobachten können, dass Unternehmen ihre Security-Lösungen (oder Teile davon) in die Cloud verlagern. Cloud-basierte Access Security Brokers (CASBs) werden außerdem verbessertes Netzwerk-Firewalling, Web Application Firewalls (WAFs) und Secure Web Gateway-Plattformen (SWG) ermöglichen.

3. Konsolidierung des Marktes für Endpoint Security

2017 stellte Crowdstrike fest, dass es erstmals mehr Malware-basierte Angriffe als Malware-freie Angriffe gab. Bei 39 Prozent der erkannten Vorfälle spielte bösartige Software eine Rolle, die von herkömmlicher Antivirus-Software nicht erkannt worden war, so dass Unternehmen durch Cyber-Bedrohungen angreifbar wurden. Dies zeigt den wachsenden Bedarf für Next-Generation-Technologie beim Endpoint-Schutz.

Neu angebotene Endpoint Protection-Plattformen und Security Management-Systeme überwachen und steuern Agenten. Immer mehr Unternehmen setzen diese Technik ein, um die Steuerung der Geräte in ihren Netzwerken zu koordinieren und so Malware und Eindringlinge von ihren Netzwerken fern zu halten. Dies ist einer der Gründe für die Konsolidierung des Endpoint Security-Markts.

Viele Endpoint Security-Anbieter bieten EDR-Komplettlösungen an (Endpoint Security and Response). Um Effizienz und Effektivität zu steigern, setzen sie Technologien wie künstliche Intelligenz und maschinelles Lernen ein. Ein damit verknüpfter Trend ist der Aufstieg von Anbietern wie FireEye, die mit SaaS-basierten Endpoint Security Management-Lösungen in den Endpoint Security-Markt eindringen.

Weil in diesem Jahr eine Reihe größerer Zusammenschlüsse und Übernahmen im Endpoint Security-Markt zu beobachten waren, ist 2019 mit Marktverschiebungen und technologischen Fortschritten zu rechnen.

4. Web Application Firewalls

Der Einsatz von Firewalls und IPS bleibt relevant, solange Geräte anfällig für State-Exhaustion-Angriffe sind, von denen mehr als die Hälfte der Umfrageteilnehmer des Arbor Networks Global Threat Landscape Report berichtete.

Der Schutz von Online-Geschäftsaktivitäten erfordert größte Sorgfalt und Aufmerksamkeit. Mit Web Application Firewalls (WAF) werden Webserver und deren Inhalte gegen unterschiedliche Angriffskategorien wie Web Scraping, Pufferüberläufe und Cross Site Scripting (XSS) geschützt. Mit der steigenden Nachfrage nach Einblick in bösartigen Datenverkehr, der Webanwendungen bedroht, wächst auch die Relevanz von Verfahren zur Ermittlung von Angriffsdaten in Echtzeit und zur Sichtbarmachung der angewandten Eindämmungstechniken. Unternehmen können die so gewonnenen Einblicke nutzen, um Angriffe auf Anwendungsebene schnell zu erkennen und letztlich zu blockieren.

WAFs werden Webservern vorgelagert, um Webanwendungen gegen externe und interne Angriffe zu schützen, den Zugriff auf Webanwendungen zu überwachen und zu steuern und Logs für Compliance, Auditing und Analytics zu erfassen. Diese technischen Fortschritte sind ein massiver Treiber für das Wachstum des Web Application Firewall-Marktes. Aufgrund des rasanten Wachstums dieses Marktes wird sich 2019 als ein wichtiges Jahr nicht nur für Marktverschiebungen erweisen, sondern auch für die Einführung technischer Neuerungen, die Effizienz und Effektivität Ihrer WAFs steigern.

5. SIEM 2.0: Maschinelles Lernen und Threat Feeds eröffnen neue Möglichkeiten

Im Rahmen des Security Audits von Infradata bewerten wir die Reife von Unternehmen im Security-Bereich. Dazu kann auch die Implementierung von SIEM gehören. Kunden, die mit SIEM arbeiten, haben typischerweise ungefähr 80% der Bereitstellung abgeschlossen. Der Grund dafür ist, dass bisherige SIEM-Lösungen überwiegend regelbasiert arbeiten. Bevor sie Vorfälle erkennen und bewerten können, müssen diese dem System bekannt sein. Und das bedeutet, sie müssen bereits vorgekommen sein. In der Folge signalisiert das SIEM entweder Hunderte Ereignisse pro Tag, oder beinahe gar keine. Beide Extremsituationen sind wenig nützlich. Mit dem Aufkommen von Methoden des maschinellen Lernens kann SIEM 2.0 die normalen Verhaltensmuster in Netzwerken und Systemen selbstständig erlernen. Allerdings kommt dabei die Frage auf, was genau „normales Verhalten“ ist? Ist ein Unternehmen zum Zeitpunkt der Einführung von SIEM 2.0 bereits kompromittiert, führen die Indikatoren der Kompromittierung möglicherweise nicht zur Auslösung von Warnungen. Um dieses Problem zu umgehen, werden zusätzlich zum maschinellen Lernen Thread Feeds genutzt. Über Threat Feeds werden Informationen über bekannte unerwünschte Datenverkehrsmuster weitergegeben. Dies hilft den Algorithmen für maschinelles Lernen beim Treffen korrekter Entscheidungen. Mit SIEM 2.0 müssen sich SOC-Techniker nicht mehr mit täglich Hunderten Alarmen befassen, sondern können sich auf zum Beispiel vier Ereignisse pro Tag konzentrieren, was eine weitaus bessere Verteidigung gegen Cyber-Angriffe ermöglicht.

6. Zero Trust Maturity

Viele Unternehmen arbeiten auf Basis von Zero Trust. IT Security-Teams können nun digitale Fingerabdrücke von Mitarbeitern entwickeln und digitale Trust-Modelle identifizieren.

Die Verteidigung gegen Cyber-Angriffe und Insider-Bedrohungen wird nahezu täglich anspruchsvoller. Zero Trust bedeutet, dass zunächst innerhalb oder außerhalb eines Netzwerkes Identitäten verifiziert und überwacht werden, bevor diese auf bestimmte Daten oder Systeme zugreifen dürfen. Zu den größten Hindernissen bei der Einführung von Zero Trust-Modellen gehören Produktivitätseinbußen bei den Mitarbeitern. Ein wichtiger Cyber Security-Trend im Jahr 2019 wird es sein, Benutzern mit effektivem „digitalen Fingerprinting“ einen vergleichsweise mühelosen Zugriff auf Daten und Anwendungen ermöglichen, und auf diese Weise die Nachteile des Zero Trust-Ansatzes zu vermeiden.

Bonus-Trend: Fortgesetzt geringe Verfügbarkeit von IT Security Professionals

Der weltweite Mangel an Security Professionals wird sich weiter verschärfen, und es ist kein Ende in Sicht. Viele Unternehmen bemühen sich, die Lücke durch Outsourcing an Managed Services, maschinelles Lernen und Automatisierung zu füllen. Die Erhöhung der Effizienz sowie das organische Wachstum interner Teams bleiben jedoch auch 2019 wichtig.

27 Dezember 2018

Diese Seite teilen:
Meldungen und wichtige Updates direkt im Browser anzeigen (max. eine Nachricht pro Woche)

Lassen Sie uns gemeinsam loslegen

Wir unterstützen Sie gerne!

Rufen Sie uns an oder hinterlassen Sie eine Nachricht. Unser Team freut sich darauf, Ihr Unternehmen unterstützen zu dürfen.

Nachricht hinterlassen +49 (231) 206 25 400 Angebot anfordern