1. Security-by-Design lautet die Devise
Das Internet-of-Things hält rasant Einzug in den Alltag. Allerdings bietet die Vernetzung intelligenter Geräte nicht nur mehr Komfort für den Verbraucher, sondern öffnet gleichzeitig auch Angreifern die Tür zu persönlichen Daten. Die immer weiter wachsende Anzahl an IoT-Geräten kann zudem für DDoS-Angriffe missbraucht werden und so bei Dritten immensen Schaden anrichten.
Gerade deshalb muss in Zukunft “Security by Design” der Leitsatz sein, an dem sich der gesamte Prozess der Herstellung von IoT-Geräten orientiert und der auch die Lieferketten adäquat einbindet. Praktikable und risikobasierte Sicherheitsstandards mit standardisierten Schnittstellen müssen geschaffen und implementiert werden, um Cyber-Risiken auf ein akzeptables Maß zu begrenzen.
2. Industrielle Anlagen vor Cyber-Angriffen schützen
Anlagen für die industrielle Automation und Leittechnik können heute aus standardisierten Hardware- und Softwarekomponenten zusammengesetzt werden. Diese offenen Systeme erleichtern die Integration und vermindern die Abhängigkeit von Zulieferern. Standardbasierte Komponenten ermöglichen die Vernetzung von Leittechnik, Anlagen und Büro-IT – auch über größere Entfernungen hinweg. Die durchgängige Kommunikation beschleunigt die Produktion, ermöglicht eine bessere Übersicht und senkt die Entwicklungs- und Betriebskosten.
Die Herausforderung für die Sicherheit liegt darin, dass offene Systeme leichter angreifbar sind. Spätestens seit Stuxnet – dem wohl bekanntesten Computerwurm – wissen wir, dass Anlagen der industriellen Automation und Leittechnik angreifbar sind. Daher müssen wir sie gegen feindliche Attacken, Sabotage und Spionage schützen. Die wichtigsten Methoden, um solchen Bedrohungen mit geeigneten Schutzmaßnahmen zu begegnen, sind Analysen, Prüfungen und Tests auf Basis eines fundierten Risikomanagements und international anerkannter Normen wie IEC 62443.
3. Künstliche Intelligenz – Chance und Risiko zugleich
Die künstliche Intelligenz wird auch als Top-Thema der Cybersecurity gehandelt und die Grenze bestehender Hindernisse, z.B. in der Sprachverarbeitung wird ständig verschoben. Ziel ist eine Erleichterung unseres Arbeitsalltags durch weitgehend automatisierte Entscheidungen mit einem ständigen Lernen, das menschliche Fähigkeiten übersteigen soll.
Damit entstehen ganz neue Anwendungsgebiete: Eine wichtige Rolle kann KI in der zunehmend automatisierten Erkennung und Behandlung von Cyber-Risiken einnehmen. In der Umkehrung steht jedoch der Missbrauch von KI durch die intelligente und automatische Ausnutzung dieser Risiken. Damit entsteht ein neues Spannungsfeld, in dem die Risiken der KI beherrschbar und die Chancen für die Cybersecurity nutzbar gemacht werden.
4. Kryptographie – Das Must-have der IT-Sicherheit
Es mag offensichtlich erscheinen, aber die Kryptographie stellt die zentrale Technik zum Schutz digitaler Daten dar. Ohne sie würden Unternehmensgeheimnisse und persönliche Daten beim Online-Shopping oder Online-Banking einfach unverschlüsselt im World Wide Web herumschweben – für jedermann zugänglich.
Aus diesem Grund nennt auch die Datenschutzgrundverordnung (DSGVO) in den knapp beschriebenen technischen und organisatorischen Maßnahmen in Artikel 32 die Verschlüsselung personenbezogener Daten als zentrales Instrument. Besonders im Bereich der E-Mail-Kommunikation muss die Ende-zu-Ende-Verschlüsselung noch weiter ausgebaut werden, da sie im Gegensatz zu den verschlüsselnden Messengern praktisch noch eine Nischenanwendung darstellt.
5. Ohne neue Standards keine Sicherheit
Um IT-Sicherheit gewährleisten zu können, sind fundierte Standards für potenziell gefährdete Systeme oder Software unabdingbar. Aus diesem Grund sind in der IT-Sicherheit weitere Regularien notwendig. So hat die EU-Kommission im Rahmen der europäischen Cybersicherheitsstrategie 2017 den Entwurf der Verordnung "Cybersecurity Act" veröffentlicht. Damit soll ein einheitlicher europäischer Rahmen für die Zertifizierung von IoT-Produkten geschaffen werden.
Ein anderes Beispiel ist das Forschungsprojekt European Cloud Service Protection Certification (AUDITOR). Zielsetzung ist eine europaweit anerkannte Zertifizierung von Cloud-Diensten nach Anforderungen der EU-Datenschutz-Grundverordnung, die geeignete technische und organisatorische Maßnahmen fordert. Die Nutzer von Cloud-Diensten sollen somit eine hohe Sicherheit erhalten.
Eines steht jedenfalls fest: Cybersecurity kann und wird nicht stillstehen. Wie Sie bei den stetigen digitalen Weiterentwicklungen up to date bleiben? Mit unserem Kursangebot im Bereich Cybersecurity und Datenschutz bietet die TÜV SÜD Akademie Ihnen zahlreiche Weiterbildungsmöglichkeiten – damit Sie gegen Cyber-Angriffe bestens gewappnet sind und im Digitalisierungs-Dschungel nicht den Überblick verlieren.
Jetzt informieren!