de en it fr

Cybersicherheitsbedrohungen | Aufkommende Technologien

Die digitale Sicherheit aufkommender Technologien kann die heutige Cybersicherheitslandschaft schnell verändern, zum Guten wie zum Schlechten. Das grösste Versprechen der digitalen Sicherheit liegt im Potenzial für die Weiterentwicklung von Methoden zum Schutz vor sich entwickelnden Bedrohungen. Die grössten Sorgen bereitet der Missbrauch und die Ausnutzung von Cybersicherheitsbedrohungen, die mit neuen Technologien verbunden sind, durch Bedrohungsakteure. Ein wichtiger Bereich, der sowohl für Dienstanbieter als auch für politische Entscheidungsträger auf internationaler Ebene von Bedeutung ist, ist der Umgang mit potenziell eingreifenden und datenintensiven Technologien und Diensten mit doppeltem Verwendungszweck und die Auswirkungen insbesondere auf den Schutz der Menschenrechte.

Zu den wichtigsten neuen Technologien, die für die digitale Sicherheit von Bedeutung sind, gehören: Künstliche Intelligenz (KI), Blockchain, das Internet der Dinge (IoT), Zero Trust Security, 5G und nicht-terrestrische Telekommunikationsnetze (NTN).

Künstliche Intelligenz

Obwohl es maschinelles Lernen (ML) schon seit Jahrzehnten gibt und insbesondere im Bereich der Cybersicherheit zunehmend von künstlicher Intelligenz (KI) gesprochen wird, stehen wir heute erst am Anfang der Einführung echter KI in der Cybersicherheit. KI verspricht, die Cybersicherheit zu revolutionieren, indem sie nicht nur die Entwicklung fortschrittlicherer Tools durch Menschen ermöglicht, sondern auch die Erledigung vieler zeitaufwändiger Aufgaben übernimmt, mit denen sich Cybersicherheitsanalysten tagtäglich beschäftigen. Jüngste Fortschritte bei Large Language Models (LLMs), die die Ankunft der künstlichen generativen Intelligenz ankündigen - KI, die mit der menschlichen Intelligenz konkurriert oder sie sogar übertrifft - bringen das zusätzliche Versprechen mit sich, dass KI selbst in der Lage sein wird, eigenständig Cybersecurity-Tools für die Erkennung von Anomalien, die Aufklärung von Cybersicherheitsbedrohungen und die automatische Reaktion zu entwickeln. Aus demselben Grund gibt es Bedenken hinsichtlich des Potenzials der KI, selbstständig bösartige Codes für Cyberangriffe zu schreiben und sogar noch nie dagewesene „Zero-Day“-Bedrohungen in einem viel schnelleren Massstab zu entwickeln, als es menschliche Angreifer bisher vermochten. Schon heute können KI-Algorithmen riesige Datenmengen analysieren und lernen, Muster, die auf Cybersicherheitsbedrohungen hinweisen, besser zu erkennen, um Bedrohungen schneller und besser zu erkennen.

Blockchain-Technologie

Die Blockchain-Technologie verspricht ein dezentralisiertes und unveränderliches Ledger-System, das die Datenintegrität und -sicherheit erhöht. Zu den Blockchain-Anwendungen im Bereich der Cybersicherheit gehören die Sicherung von Transaktionen, die Gewährleistung der Datenverfügbarkeit und der Schutz vor Manipulationen. Blockchain kann auch Identitätsüberprüfungen und sichere Wahlsysteme unterstützen, was sie zu einem vielseitigen Instrument im Kampf gegen Cyberkriminalität macht. Trotz ihrer vielversprechenden Anfänge ist die Blockchain-Technologie jedoch nicht frei von Cybersicherheitsbedrohungen.

Sicherheitsschwächen und Vorfälle:

  • 51% Angriffe: Eine bemerkenswerte Schwachstelle in der Blockchain-Technologie ist der 51%-Angriff, bei dem ein böswilliger Akteur oder eine Gruppe die Kontrolle über die Mehrheit der Mining-Hash-Rate des Netzwerks erlangt, wodurch sie die Blockchain manipulieren können. Diese Schwachstelle wurde bekanntlich bei dem Ethereum Classic-Angriff im Jahr 2019 ausgenutzt, was zu doppelten Ausgaben und erheblichen finanziellen Verlusten führte.
  • Smart Contract Exploits: Ein weiterer Bereich, der Anlass zur Sorge gibt, ist die Sicherheit von Smart Contracts. Diese selbstausführenden Verträge können Schwachstellen enthalten, die von Hackern ausgenutzt werden. Der DAO-Hack im Jahr 2016 ist ein Paradebeispiel, bei dem eine Schwachstelle im Ethereum-basierten Smart Contract zum Diebstahl von Kryptowährungen im Wert von 50 Millionen US-Dollar führte.
  • Börsen-Hacks: Zentralisierte Börsen, die als Vermittler für den Handel mit Kryptowährungen fungieren, waren häufig Ziel von Angriffen. Der Mt. Gox-Hack im Jahr 2014, bei dem Berichten zufolge 850.000 Bitcoins gestohlen wurden, ist nach wie vor einer der bedeutendsten Vorfälle, der den Bedarf an strengen Sicherheitsmassnahmen bei Blockchain-Anwendungen verdeutlicht.

Internet der Dinge (IoT)

Das Internet der Dinge (Internet of Things, IoT) bezeichnet ein Netzwerk miteinander verbundener Geräte, die miteinander kommunizieren und Daten austauschen. Die zunehmende Verbreitung von IoT-Geräten bringt neue Bedrohungen für die Cybersicherheit, Schwachstellen und Angriffsflächen mit sich. Die Sicherung dieser Geräte ist von entscheidender Bedeutung, da es ihnen oft an robusten Sicherheitsmassnahmen mangelt. Wirksame IoT-Sicherheitsstrategien umfassen Netzwerksegmentierung, regelmässige Updates und die Implementierung starker Verschlüsselungsprotokolle..

Vernetzte Systeme und Sicherheitsherausforderungen: Die aufkommenden Technologien in IoT-Geräten reichen von Haushaltsgeräten und tragbaren Gesundheitsmonitoren bis hin zu Industriemaschinen und intelligenter Stadtinfrastruktur. In intelligenten Häusern werden beispielsweise IoT-Geräte wie intelligente Thermostate, Sicherheitskameras und Beleuchtungssysteme miteinander verbunden, um den Komfort und die Energieeffizienz zu verbessern. In der Industrie überwachen IoT-Geräte die Leistung von Maschinen, optimieren Produktionsprozesse und verbessern die Sicherheit.

Sicherheitsschwachstellen:

  • Standard-Passwörter und fehlende Updates: Viele IoT-Geräte sind mit Standardpasswörtern ausgestattet und verfügen über keine Mechanismen für regelmässige Software-Updates, was sie anfällig für Angriffe macht. Der Mirai-Botnet-Angriff im Jahr 2016 nutzte diese Schwachstellen aus und führte zu einer massiven DDoS-Attacke (Distributed Denial of Service), die wichtige Internetdienste lahmlegte.
  • Fragen des Datenschutzes: Die umfangreiche Datenerfassung durch IoT-Geräte wirft erhebliche Datenschutzbedenken auf. Der unbefugte Zugriff auf sensible Daten, die von IoT-Geräten gesammelt werden, kann zu schwerwiegenden Datenschutzverletzungen führen. So benötigen beispielsweise intelligente Gesundheitsgeräte, die Patientendaten sammeln, eine robuste Verschlüsselung und sichere Datenspeicherlösungen, um die Vertraulichkeit der Daten zu schützen.

Beispiele für Anwendungsfälle:

  • Intelligente Häuser: Fernverwaltbare IoT-Geräte in intelligenten Häusern, wie Thermostate, Geräte und Sicherheitssysteme, erhöhen den Komfort, sind aber auch anfällig für Störungen und andere Bedrohungen.
  • Industrielles IoT (IIoT): In der Fertigung überwachen IIoT-Geräte den Zustand von Anlagen und sagen den Wartungsbedarf voraus. Die Sicherung dieser Geräte gewährleistet eine unterbrechungsfreie Produktion und verhindert Industriespionage.
  • IoT im Gesundheitswesen: Wearable Health Devices überwachen die Vitalwerte von Patienten in Echtzeit und verbessern so die Patientenversorgung. Die Sicherung dieser Geräte gewährleistet den Schutz und die Integrität der Patientendaten.

Null-Vertrauens-Architektur

Zero Trust Architektur (ZTA) ist ein Sicherheitsmodell, bei dem davon ausgegangen wird, dass keine Entität, weder innerhalb noch ausserhalb des Netzwerks, standardmässig vertrauenswürdig ist. ZTA erfordert eine kontinuierliche Überprüfung von Benutzeridentitäten, Gerätesicherheit und Zugriffsberechtigungen. Die Implementierung von ZTA umfasst ein strenges Identitäts- und Zugriffsmanagement, Mikrosegmentierung und Echtzeitüberwachung, um sicherzustellen, dass nur autorisierte Einheiten auf wichtige Ressourcen zugreifen können. Dieser Ansatz minimiert das Risiko interner und externer Cybersicherheitsbedrohungen durch die Durchsetzung strenger Zugriffskontrollen.

Künstliche Intelligenz und maschinelles Lernen werden in Zero Trust-Frameworks integriert, um die Fähigkeiten zur Erkennung von und Reaktion auf Bedrohungen zu verbessern. Die Kombination dieser neuen Technologien ermöglicht eine schnellere und genauere Identifizierung von Abweichungen und potenziellen Bedrohungen. Mit der weltweit zunehmenden Verbreitung von Cloud-Diensten wird auch Zero-Trust-Sicherheit angepasst, um Cloud-Umgebungen besser zu schützen. Dazu gehören die Implementierung strenger Zugangskontrollen, kontinuierliche Überwachung und Ansätze wie die Mikrosegmentierung in Cloud-Infrastrukturen.

5G-Sicherheit

Die 5G-Technologie bietet zahlreiche Vorteile, darunter höhere Geschwindigkeiten, geringere Latenzzeiten und die Möglichkeit, eine grosse Anzahl von Geräten gleichzeitig zu verbinden. Diese Vorteile sind jedoch mit erheblichen Sicherheitsproblemen verbunden:

  • Netzwerk-Slicing: 5G ermöglicht Network Slicing, bei dem mehrere virtuelle Netzwerke auf einer einzigen physischen Infrastruktur erstellt werden können. Jedes Slice kann für verschiedene Anwendungsfälle angepasst werden, z.B. für autonome Fahrzeuge oder intelligente Städte. Ein Angriff auf ein Slice kann sich jedoch potenziell auf andere auswirken, wenn es nicht ordnungsgemäss isoliert und gesichert ist.
  • Erhöhte Angriffsfläche: Die Verbreitung vernetzter Geräte in einer 5G-Umgebung bedeutet, dass jedes Gerät einen potenziellen Einstiegspunkt für Angreifer darstellen kann. Die Gewährleistung der Sicherheit dieser Geräte, insbesondere von IoT-Geräten, ist von entscheidender Bedeutung.
  • Sichere Kommunikationskanäle: Mit der Hochgeschwindigkeitsdatenübertragung von 5G wird der Bedarf an sicheren Kommunikationskanälen noch wichtiger. Die Verschlüsselung von Daten und die Sicherung von Kommunikationsprotokollen sind unerlässlich, um Abhörmassnahmen und Datenverletzungen zu verhindern.

Anwendungsfälle der 5G-Technologie

  • Intelligente Städte: 5G ermöglicht die Entwicklung intelligenter Städte mit vernetzten Systemen für das Verkehrsmanagement, die Energieverteilung und die öffentliche Sicherheit. So können beispielsweise intelligente Ampeln mit Fahrzeugen kommunizieren, um den Verkehrsfluss zu optimieren. Die Sicherung dieser Kanäle verhindert, dass böswillige Akteure die städtische Infrastruktur stören.
  • Gesundheitswesen: 5G kann das Gesundheitswesen durch die Unterstützung von Telemedizin und Fernoperationen revolutionieren. Hochgeschwindigkeitsverbindungen mit geringer Latenz ermöglichen es Ärzten, Operationen aus der Ferne mit Hilfe von Robotersystemen durchzuführen. Die Gewährleistung der Sicherheit dieser Verbindungen schützt die Patientendaten und gewährleistet die Sicherheit der medizinischen Verfahren.
  • Autonome Fahrzeuge: 5G-Netze erleichtern die Echtzeitkommunikation zwischen autonomen Fahrzeugen und Verkehrsmanagementsystemen und erhöhen so die Sicherheit und Effizienz. Die Sicherung dieser Kommunikationskanäle ist jedoch unerlässlich, um zu verhindern, dass Hacker den Fahrzeugbetrieb stören.

Nicht-terrestrische Netze

Drahtlose Kommunikationsnetze, die oberhalb der Erdoberfläche betrieben werden, werden unter dem Begriff nicht-terrestrische Netze (NTNs) zusammengefasst. NTNs umfassen verschiedene Arten von Luftplattformen - von Ballons bis zu Drohnen (UAVs) - sowie satellitengestützte Kommunikationssysteme und werden zu einem wesentlichen Bestandteil der globalen Vernetzung. Die Sicherung dieser Netze erfordert die Behebung von Schwachstellen, die bei neu entstehenden Technologien zur Unterstützung weltraumgestützter Infrastrukturen auftreten, wie z.B. die Gewährleistung sicherer Satellitenkommunikationsverbindungen, der Schutz von Bodenstationen und die Minderung der Risiken des Abfangens und Störens von Signalen. In dem Masse, wie diese Netze expandieren und sich weiterentwickeln, wird die Entwicklung zweckmässiger Rahmenwerke für die Widerstandsfähigkeit gegen die damit verbundenen Bedrohungen der Cybersicherheit von entscheidender Bedeutung sein, um die Datenübertragung zu schützen und die Integrität der globalen Kommunikation und der Kommunikation über nicht-terrestrische Netze (NTN) gleichermassen zu wahren.

Ihr Wegweiser in einer sich verändernden Landschaft

Teichmann International (IT Solutions) AG steht Ihnen in allen Fragen der Cybersicherheit mit Rat und Tat zur Seite. Ganz gleich, ob Sie neue Technologien verstehen oder einführen möchten oder ob Sie Ihre derzeitige Cyberresilienz bewerten und verbessern wollen, unser Expertenteam ist für Sie da, um Ihnen bei der Bewältigung der komplexen Zusammenhänge zu helfen. Setzen Sie sich noch heute mit uns in Verbindung, um mehr darüber zu erfahren, wie wir Sie dabei unterstützen können, die Abwehrkräfte Ihres Unternehmens gegen die sich entwickelnden Bedrohungen der Cybersicherheit zu verstärken.