Blick in die Glaskugel

Security-Prognosen der Hersteller für das Jahr 2020



Andreas Th. Fischer ist freier Journalist im Süden von München. Er verfügt über langjährige Erfahrung als Redakteur bei verschiedenen IT-Fachmedien, darunter NetworkWorld Germany, com! professional und ChannelPartner. Seine fachlichen Schwerpunkte liegen in den Bereichen IT-Security,  Betriebssysteme, Netzwerke, Virtualisierung, Cloud Computing und KI. Über diese Themen schreibt er auch für Smokinggun.de.
Mit welchen Bedrohungen werden wir uns in 2020 besonders auseinandersetzen müssen und welche Chancen entstehen dadurch zum Beispiel für Security-MSPs?

Viele Sicherheitsanbieter werfen zum Jahreswechsel einen Blick in ihre Glaskugel und geben eine Prognose über die wichtigsten Sicherheitstrends im kommenden Jahr ab. Nun ist es wieder soweit. Einige größere und kleinere Hersteller haben bereits ihre Einschätzungen veröffentlicht. Auffallend ist dabei vor allem, dass kaum ein Unternehmen eine Besserung der Sicherheitslage für 2020 erwartet. Auch 2019 ist laut Aussage von Thomas Uhlemann, Security Specialist bei Eset, schon "alles andere als ein ruhiges Jahr" gewesen.

Auch 2020 wird aus Security-Sicht ein spannendes und ganz sicher nicht ruhiges Jahr.
Auch 2020 wird aus Security-Sicht ein spannendes und ganz sicher nicht ruhiges Jahr.
Foto: Who is Danny - shutterstock.com

Support-Ende für Windows 7

Von besonderer Bedeutung für 2020 wird nach Ansicht von Uhlemann das Mitte Januar erfolgte offizielle Support-Ende für Windows 7 sein. Seit diesem Zeitpunkt veröffentlicht Microsoft keine kostenlosen Sicherheits-Updates mehr für das Betriebssystem, das laut NetMarketShare im vergangenen November noch auf knapp 27 Prozent aller Desktop-Rechner zu finden war. Uhlemann empfiehlt diesen Nutzern "einen Wechsel zeitnah ins Auge zu fassen". Viele "Cyber-Kriminelle und Exploits kaufende Geheimdienste" würden nur auf eine solche Gelegenheit warten. "Die noch immer hohe Nutzerrate erhöht das Interesse an Sicherheitslücken" in Windows 7, so der Security-Experte.

Uhlemann rät aber nicht nur zu einem Wechsel zu Windows 10. Die Gelegenheit sei auch günstig, "sich nach anderen Betriebssystemen wie modernen Linux-Distributionen mit weniger Ressourcenhunger umzuschauen". Bei Spezialanwendungen, auf die Unternehmen nicht verzichten können, rät er jedoch lieber zu einem Transfer des betreffenden Windows-7-Systems in eine virtuelle Maschine. Allerdings sollte der direkte Internetzugang dann gekappt werden.

"Die saubere Planung und Umsetzung von Sicherheitskonzepten sparen teure Policen und Lösegeldzahlungen." Security Specialist bei Eset
"Die saubere Planung und Umsetzung von Sicherheitskonzepten sparen teure Policen und Lösegeldzahlungen." Security Specialist bei Eset
Foto: Eset

Darüber hinaus warnt Uhlemann vor einer Masche, die 2020 voraussichtlich noch öfter zu sehen sein werde. 2019 sind ihm bereits einige Apps aufgefallen, die sich zwar "kostenlos installieren lassen, aber nach circa drei Tagen dann auf ein überteuertes Abonnement-Model umstellen". Bereits jetzt gebe es Anwendungen, die "monatlich über 100 Euro abbuchen möchten".

Lesen Sie auch: Ultimatives FAQ zum Support-Ende

Bedrohung durch Ransomware und neue Chancen für MSPs

Nachlässigkeiten in der IT-Planung und bei der Absicherung vor Ransomware in Unternehmen werden nach Ansicht von Uhlemann bei den Kriminellen auch im kommenden Jahr "die Kassen klingeln" lassen. Viele Unternehmen würden sich deswegen jetzt für Cyber-Versicherungen interessieren. Auch hier rät der Experte jedoch zu Skepsis. Teils übernehmen die Versicherungen zwar die Lösegeldzahlungen an die Erpresser. Das erhöhe aber die Lukrativität solcher Attacken für die Cyber-Gangster. Außerdem berge das Geschäft mit Kriminellen immer die Gefahr, dass sie ihre Versprechen nicht erfüllen. Nicht selten würden Nachforderungen gestellt oder gestohlene Daten in Untergrundforen veröffentlicht.

Anstatt auf eine Cyber-Versicherung zu setzen, empfiehlt Uhlemann eine "saubere Planung und Umsetzung von Sicherheitskonzepten". Das Verständnis, dass IT-Security ein ständig anzupassender Prozess ist, reiche oft schon aus und spare teure Policen und Lösegeldzahlungen. Ein ergänzender Vertrag mit einem spezialisierten Dienstleister aus dem MSP-Bereich (Managed Service Provider) sei hilfreich, um vorhandene Personal- und Wissenslücken in den Firmen zu schließen.

Auch Scott Barlow, Vice President of Global MSP bei Sophos, sieht große Chancen für die Dienstleister. Die Cyber-Bedrohungslandschaft bewege sich schnell und Unternehmen benötigten umfangreiche Hilfe, um sich vor komplexen Angriffen zu schützen. Im derzeit recht überfüllten Markt sei es wichtiger denn je, sich als ausgewiesener Sicherheitsberater zu positionieren. Er rät den MSPs im laufenden Jahr sicherzustellen, dass sie stets "über die extrem dynamische Bedrohungslandschaft und die verfügbaren Next-Generation-Sicherheitslösungen auf dem Laufenden sind". Nur dann können sie ihren Kunden die bestmöglichen Ressourcen zur Verfügung stellen und die Chancen eines Cross- und Upselling nutzen.

Nicht unterschätzt werden sollte in diesem Jahr die Bedrohung durch das sogenannte laterale Phishing. Bei dieser Methode startet ein Angreifer eine Phishing-Attacke von einem zuvor kompromittierten E-Mail-Account eines Unternehmens aus. "Angreifer verbessern und entwickeln ihre Taktiken, Methoden und Vorgehensweisen, um Unternehmen zu infiltrieren, Daten zu stehlen oder Ransomware einzuschleusen, laufend weiter", sagt Anurag Kahol, CTO bei beim CASB-Spezialisten (Cloud Access Security Broker) Bitglass. Selbst Mitarbeiter mit einem äußerst ausgeprägten Bewusstsein für IT-Security würden sich in falscher Sicherheit wiegen, wenn Angehörige ihres Unternehmens - vor allem Führungskräfte - sie nach sensiblen Informationen fragen. "Für derart ausgefeilte Angriffsmethoden müssen Unternehmen 2020 Vorkehrungen treffen", betont Kahol.

Lesen Sie auch: So kann der Channel mit Managed Security Services punkten

Anurag Kahol, CTO bei Bitglass, empfiehlt für 2020 zusätzliche Vorkehrungen gegen ausgefeilte Angriffsmethoden wie laterales Phishing.
Anurag Kahol, CTO bei Bitglass, empfiehlt für 2020 zusätzliche Vorkehrungen gegen ausgefeilte Angriffsmethoden wie laterales Phishing.
Foto: Bitglass

Security-as-a-Service im Aufwand

Einen weiteren Trend für das kommende Jahr hat Markus Kahmen identifiziert. "Obwohl sich deutsche Unternehmen lange Zeit eher kritisch gegenüber Cloud-Lösungen gezeigt haben, lassen sich mehr und mehr von ihnen durch die Vorteile von SaaS-Tools überzeugen - insbesondere im Bereich IT-Security", sagt der Regional Director DACH bei Thycotic. Das Unternehmen ist auf ein sicheres Management von privilegierten Accounts spezialisiert. Vielen an Security-as-a-Service (SECaaS) interessierten Firmen gehe es vor allem darum, die Kosten zu senken. "Da Installations-, Wartungs-, Upgrade- oder Abschreibungskosten wegfallen, können sowohl Vorabinvestitionen als auch langfristige Kosten deutlich reduziert werden", erläutert Kahmen. Zusätzliche Chancen für auf Security spezialisierte MSPs sieht der Manager aufgrund des Fachkräftemangels in diesem Bereich.

"Investitionen in die Cyber-Sicherheit sind gleichzeitig auch Investitionen in die Wirtschaftlichkeit und Wettbewerbsfähigkeit." Markus Kahmen, Regional Director DACH bei Thycotic
"Investitionen in die Cyber-Sicherheit sind gleichzeitig auch Investitionen in die Wirtschaftlichkeit und Wettbewerbsfähigkeit." Markus Kahmen, Regional Director DACH bei Thycotic
Foto: Thycotic

Andy Miller, Senior Director of Global Public Cloud bei Sophos, warnt jedoch vor den immer wieder auftretenden Fehlkonfigurationen in der Cloud. Dann könne die neue Flexibilität "zum Bumerang" werden. Cloud-Plattformen seien komplex und ständigen Änderungen unterworfen. "Daher ist es schwierig, die Auswirkungen einer veränderten Konfiguration hinsichtlich der Sicherheit einzuschätzen", so Miller. Eine kontinuierliche manuelle Überwachung sei jedoch nahezu unmöglich.

Herbert Mayer, Sales Engineer bei Bitdefender, rechnet für dieses Jahr mit einer Zunahme von Cloud-basierten Angriffen über Plattformen wie Office 365, Github, AWS und Docker. Die einzige Möglichkeit, sich vor solchen Bedrohungen zu schützen, bestehe darin, sie ordnungsgemäß einzurichten und alles auf dem neuesten Stand und gepatcht zu halten. Es ist nach Ansicht von Mayer unmöglich, ein Unternehmen vollständig abzusichern. "Es reicht ein falscher Klick eines Mitarbeiters auf einen Link in einer E-Mail und das Desaster nimmt seinen Lauf", so der Bitdefender-Experte.

"Je mehr Hardware und Software in einem Netzwerk vorhanden sind, desto wahrscheinlicher ist es, dass sich eine Schwachstelle einschleicht." Herbert Mayer, Sales Engineer bei Bitdefender
"Je mehr Hardware und Software in einem Netzwerk vorhanden sind, desto wahrscheinlicher ist es, dass sich eine Schwachstelle einschleicht." Herbert Mayer, Sales Engineer bei Bitdefender
Foto: Bitdefender

Insbesondere ungepatchte Schwachstellen seien in vielen Unternehmen "eine Achillesferse". Die Zahl der gemeldeten Schwachstellen (CVE) steige ständig und werde auch in 2020 weiter zunehmen. "Je mehr Hardware und Software in einem Netzwerk vorhanden sind, desto wahrscheinlicher ist es, dass sich eine Schwachstelle einschleicht", erläutert Mayer. Deswegen sei es noch nie so wichtig wie jetzt gewesen, sowohl Hard- als auch Software auf dem neuesten Stand zu halten. Von ebenso großer Bedeutung wie der Schutz der Endpunkte seien jedoch auch eine Verbesserung der Cyber-Awareness sowie Schulungen für die Mitarbeiter.

Zunehmend komplexere Angriffe im kommenden Jahr

"Nachdem Kriminelle bei neuer Malware seit Jahren vor allem auf Masse gesetzt haben, sehen wir aktuell immer komplexer werdende Angriffsmuster, die nur mit einer intelligenten Verhaltensanalyse abgewehrt werden können", ergänzt Andreas Lüning, Mitgründer und Vorstand von G DATA CyberDefense. Besonders gefährlich seien sogenannte "Living-off-the-Land-Angriffe", die mit Standard-Anwendungen durchgeführt werden, die auf nahezu jedem Windows-System zu finden seien. So könnten Cyber-Kriminelle etwa Bordmittel wie die PowerShell oder Bitlocker mit einem bösartigen Skript kombinieren, um damit Passwörter auszuspionieren oder um wichtige Daten zu verschlüsseln und dann ein Lösegeld für die Wiederherstellung zu verlangen. Zur Erkennung solcher Angriffsmuster wird nach Ansicht von Lüning zumindest eine moderne Verhaltensüberwachung benötigt, die auch komplexe Prozesse zuverlässig als schadhaft identifizieren könne.

"Nachdem Kriminelle bei neuer Malware seit Jahren vor allem auf Masse gesetzt haben, sehen wir aktuell immer komplexer werdende Angriffsmuster." Andreas Lüning, Mitgründer und Vorstand von G DATA CyberDefense
"Nachdem Kriminelle bei neuer Malware seit Jahren vor allem auf Masse gesetzt haben, sehen wir aktuell immer komplexer werdende Angriffsmuster." Andreas Lüning, Mitgründer und Vorstand von G DATA CyberDefense
Foto: G Data

Mit steigendem Nutzerbewusstsein würden Cyber-Kriminelle ihre bisher bevorzugten Phishing-Taktiken ändern, bemerkt Martin Kulendik, Regional Sales Director DACH bei Centrify. Das Unternehmen ist auf den Schutz von privilegierten Accounts spezialisiert. "Wir erwarten 2020 einen Anstieg um mehr als 100 Prozent bei Phishing-Angriffen per SMS, dem sogenannten Smishing", so Kulendik. Auch werde 2020 vermutlich die erste erfolgreiche Spear-Phishing-Attacke per Video mithilfe von Deep-Fake-Technologien zu sehen sein. Außerdem bestehe hinsichtlich der Cloud bei vielen Firmen noch "ein falsches Sicherheitsgefühl". 60 Prozent der von Centrify in einer Umfrage befragten Unternehmen würden das Shared-Responsibility-Modell missverstehen.

"Hinsichtlich der Cloud besteht bei vielen Unternehmen immer noch ein falsches Sicherheitsgefühl." Martin Kulendik, Regional Sales Director DACH bei Centrify
"Hinsichtlich der Cloud besteht bei vielen Unternehmen immer noch ein falsches Sicherheitsgefühl." Martin Kulendik, Regional Sales Director DACH bei Centrify
Foto: Centrify

Den Geschäftsführern in den Unternehmen empfiehlt Thycotic-Manager Kahmen seinerseits, endlich die "strategische Bedeutung von Cyber-Sicherheit zu erkennen". Ein wiederkehrendes Problem sei ihre "zögerliche Investitionsbereitschaft". Ein Grund dafür sei aber auch die oft "fehlende Sichtbarkeit der Wirksamkeit von Sicherheitsmaßnahmen", bei denen es sich oft vor allem um Präventionsmaßnahmen handele. "Dabei übersieht die Geschäftsführung jedoch, dass Investitionen in die Cyber-Sicherheit gleichzeitig auch Investitionen in die Wirtschaftlichkeit und Wettbewerbsfähigkeit ihres Unternehmens sind", so Kahmen.

Die 5G-Einführung sowie der "menschliche Faktor"

Einen weiteren Aspekt bringt Dan Schiappa, Chief Product Officer bei Sophos, ins Spiel: "Die 5G-Technologie wird sich fundamental auf die Cyber-Sicherheit auswirken." Den Versprechen von atemberaubender Geschwindigkeit und geringen Latenzen stünden erhebliche Sicherheitsrisiken mit neuen potenziellen Einstiegspunkten entgegen. "Während die Funktechnologie ein enormes Potenzial bietet, öffnet sie gleichzeitig die Büchse der Pandora", warnt Schiappa.

"Unternehmen benötigen einen mehrschichtigen, synchronisierten Sicherheitsansatz, bei dem einzelne Lösungen vernetzt sind und Informationen intelligent austauschen." Dan Schiappa, Chief Product Officer bei Sophos
"Unternehmen benötigen einen mehrschichtigen, synchronisierten Sicherheitsansatz, bei dem einzelne Lösungen vernetzt sind und Informationen intelligent austauschen." Dan Schiappa, Chief Product Officer bei Sophos
Foto: Sophos

Sein Arbeitskollege Michael Veit weist zudem auf den zunehmend wichtiger werdenden "menschlichen Faktor" hin. Nach Aussage des Security Evangelisten bei Sophos spielt das Thema Social Engineering eine immer größere Rolle bei der Infektion von Unternehmen. Viele Schutzmaßnahmen könnten durch Mitarbeiter ausgehebelt werden, die durch die Kriminellen zu unbedachten Klicks verleitet werden.

Eine weitere Gefahr seien die so sogenannten "Blended Threats". Damit sind hybride Angriffsformen gemeint, die nach Angaben von Veit zum Beispiel folgendermaßen ablaufen: "Nach der weitgehend automatisierten Erstinfektion eines Unternehmens, etwa via Phishing-Mails oder über unsichere Wartungsverbindungen, werden die weiteren Schritte von den Angreifern persönlich durchgeführt", erläutert Veit.

Noch nie war es so wichtig wie heute, ergänzt Schiappa, dass Cyber-Sicherheitsprodukte als System zusammenarbeiten. Unternehmen benötigten einen mehrschichtigen, synchronisierten Sicherheitsansatz, bei dem einzelne Sicherheitslösungen vernetzt sind und Informationen intelligent ausgetauscht werden.

Stefan Wehrhahn, Bullguard: "Bei 5G sind so viele unterschiedliche Marktteilnehmer involviert, dass niemand die endgültige Verantwortung für Cyber-Sicherheit dort trägt".
Stefan Wehrhahn, Bullguard: "Bei 5G sind so viele unterschiedliche Marktteilnehmer involviert, dass niemand die endgültige Verantwortung für Cyber-Sicherheit dort trägt".

Für Stefan Wehrhahn von BullGuard stellt die Einführung von 5G neue Geschäftsfelder für Service Provider bereit: "Bei dieser Aufgabe werden sie von staatlichen und industriellen Sicherheitsbehörden unterstützt." Denn seiner Meinung nach sind bei 5G – ähnlich wie im Internet of Things (IoT) – so viele unterschiedliche Marktteilnehmer involviert, dass niemand die endgültige Verantwortung für die Cyber-Sicherheit tragen möchte.

Lesen Sie auch: 5G - das Netz der Zukunft kommt von Huawei?

Angriffe auf kritische Infrastrukturen

Aufgrund zunehmend angespannter geopolitischer Beziehungen weltweit, rechnet Christoph Kumpa, Director DACH & EHE beim Sicherheitsanbieter Digital Guardian, zukünftig vermehrt mit staatlich geförderten Angriffen auch gegen kritische Infrastrukturen. "Die hohe Zahl an IoT-Geräten, die nun einst abgetrennte OT-Umgebungen (Operations Technology ) miteinander verbindet, vergrößert die Angriffsfläche noch mehr", kommentiert Kumpa. Die Sicherheit in diesen Umgebungen müsse deshalb umfassend bewertet und so schnell wie möglich Kontrollen eingeführt werden, um zukünftige Attacken abzuschwächen.

Christoph Kumpa, Director DACH & EHE beim Sicherheitsanbieter Digital Guardian, erwartet in Zukunft auch vermehrt staatlich geförderte Angriffe gegen kritische Infrastrukturen.
Christoph Kumpa, Director DACH & EHE beim Sicherheitsanbieter Digital Guardian, erwartet in Zukunft auch vermehrt staatlich geförderte Angriffe gegen kritische Infrastrukturen.
Foto: Digital Guardian

"Wir werden künftig die größten Sicherheitsbedrohungen durch die anhaltende Netzwerkverbreitung, die Migration in die Cloud sowie die Zunahme kritischer Infrastrukturen und industrieller Kontrollsysteme sehen", ist auch Klaus Gheri, Vice President & General Manager Network Security bei Barracuda überzeugt. Moderne Technologien wie 5G ermöglichten es Kriminellen, "Daten aus kompromittierten Geräten mit einer bisher nicht vorstellbaren Geschwindigkeit abzugreifen".

Gerade in der jüngeren Vergangenheit habe man "ein gezieltes Auskundschaften und darauf unmittelbar folgende Angriffe auf Energieanlagen" registriert. "Angriffe, die darauf abzielen, Zugang zu Anmeldeinformationen für industrielle Steuerungssysteme (IKS) sowie Überwachungs- und Datenerfassungssysteme (SCADA) anzugreifen, können ernsthafte Konsequenzen wie etwa die Manipulationen der Energieversorgung zur Folge haben", warnt Gheri.

Zunehmender Einsatz von Machine Learning

Machine Learning-Algorithmen werden bereits seit einiger in IT-Security-Installationen eingesetzt. Diese maschinellen Methoden helfen bei der automatisierten Erkennung von Bedrohungen und bieten - unter Umständen - Schutz vor Zero-Day-Angriffen. Diese Technologie klassifiziert Daten anhand von vorgegebenen Parametern, Ähnlichkeiten und Anomalien. Machine Learning "lernt" aus früheren Entscheidungen und wendet diese Erkenntnisse in neuen Situationen an. Laut dem Bullguard-Manager Wehrhan wird Machine Learning 2020 noch öfter in IT-Security-Systemen zum Einsatz gelangen. "Automatisierte Lösungen unterstützen die IT-Security-Verantwortlichen dabei, unwichtige von kritischen Vorfällen zu unterscheiden", meint Wehrhahn.

"Angriffe auf industrielle Steuerungssysteme sowie Überwachungs- und Datenerfassungssysteme können ernsthafte Konsequenzen haben." Klaus Gheri, Vice President & General Manager Network Security bei Barracuda
"Angriffe auf industrielle Steuerungssysteme sowie Überwachungs- und Datenerfassungssysteme können ernsthafte Konsequenzen haben." Klaus Gheri, Vice President & General Manager Network Security bei Barracuda
Foto: Barracuda

Die größte Bedrohung für das kommende Jahr ist aber nach Ansicht von Gheri "eine völlig neue": Ein Nebeneffekt der Migration in die Public Cloud sei, dass immer mehr Unternehmen serverlose Plattformen nutzen, um Cloud-Anwendungen einzubinden und Kosten zu senken. Die Serverlosigkeit löse jedoch nicht automatisch die bestehenden Sicherheitsprobleme. Vor allem die Verwendung veralteter Bibliotheken und fehlerhafter Konfigurationen durch Mitarbeiter sei eine große Bedrohung für Cloud-Deployments. "Um diese Probleme künftig zu vermeiden, erwarten wir eine erhöhte Cloud-Automatisierung etwa zur Behebung ungenügender Sicherheitseinstellungen", sagt Gheri. Außerdem würden Unternehmen künftig einen umfassenderen Einblick in die Sicherheitslage von Public-Cloud-Workloads benötigen.

Lesen Sie auch: Deshalb sind Anwender das größte Sicherheitsproblem in der Cloud

Zur Startseite