Neue Bedrohungen
IT-Sicherheits- und Datenschutztrends 2018 der
TÜV AUSTRIA Group
Dieses Jahr erwartet TÜV TRUST IT, eine 100-prozentige Tochter der
TÜV AUSTRIA Group, eine weitere Zunahme der Vielfalt und Intensität
von Sicherheitsbedrohungen im virtuellen Raun.
Geschäftsführer Detlev Henze hat einige
Trendaussagen für 2018 zusammengestellt,
welche über die üblichen Buzzword-Threats
zu Digitalisierung, Industrie 4.0 oder Social Engineering
etc. deutlich hinausgehen.
Skriptbasierte Schadsoftware verschärft die
Bedrohungslage
Schadsoftware setzt zunehmend auf skriptbasierte
Sprachen wie Visual Basic Script (VBS),
JavaScript oder PowerShell. Der Grund dafür ist,
dass die Zielsysteme die Interpreter für diese
Sprachen häufig direkt zur Verfügung stellen,
sodass die Schadsoftware ohne Umwege ausgeführt
werden kann. Hinzu kommt ihre schwierige
Identifikation als Schadsoftware, da diese
Sprachen auch von Administratoren eingesetzt
werden und es demnach schwer zu unterscheiden
ist, ob es sich um legitime oder schädliche Aktivitäten
handelt. Zudem bewegt sich skriptbasierte
Schadsoftware „unter dem Radar“, weil sie kaum
Spuren auf der Festplatte hinterlässt und somit
durch klassische AV-Software nur schwer erkennbar
ist.
Kommerzialisierung von Cyber-Security-
Angriffen
Durch Bitcoins und Ransomware wurde ein ebenso
einfaches wie effektives Geschäftsmodell für
Hacker gefunden. Es wird zunehmend genutzt,
auch 2018 wird es erneut einen neuen Spitzenwert
bei der Zahl dieser Cyberattacken geben.
Parallel dazu wird der Schaden steigen, weil in den
Unternehmen die Bedrohungslage und die Bewertung
der eigenen Sicherheitssituation unverändert
deutlich auseinanderklaffen.
Wachsende Zwänge zu Security by Design
Wer bei der Konzeption und Architektur von
Softwarelösungen und Apps nicht bereits im frühen
Planungsstadium Sicherheitsaspekte mit
berücksichtigt, wird es später schwer haben, ihre
Sicherheit zu gewährleisten. Zumal sich auch
hohe wirtschaftliche Risiken darin verbergen,
denn wenn etwa bei IoT-Produkten Sicherheitsdefizite
48 IT- & TELEKOMMUNIKATIONS-GUIDE 2018
erst nach der Vermarktung durch die
Nutzer festgestellt werden und die Software mit
der Hardware fest verbaut wird, sind nachträgliche
Korrekturen kaum noch möglich. Deshalb
wird sich zunehmend ein Mentalitätswandel
durchsetzen, in der Softwareentwicklung definierte
Schutzziele einzubeziehen und sich an anwendungsbezogenen
Bedrohungsmodellen zu orientieren.
Dabei müssen konkrete Sicherheitsanforderungen
explizit im Anforderungsprozess
erhoben werden.
Auch die Testmethoden werden sich dabei ändern,
ebenso wie eine Auswahl von Testtools unter
Sicherheitsaspekten erfolgen wird. Wichtig ist zu
diesem Zweck aber zudem, dass entsprechende
Fortbildungsprogramme für die Entwickler aufgesetzt
werden.