Ausblick auf 2021 – Cyber Security

COVID-19 ist das beherrschende Thema für das Jahr 2020. Das wird auch 2021 weiterhin so bleiben und auch auf die Bereiche Datenschutz und Datensicherheit seine Auswirkungen haben. Was wird uns dieses Jahr 2021 bringen? Mad Max, als Handlungsvorlage, wird es wohl nicht sein, auch wenn der Film im Jahre 2021 spielt.

Gibt es Trends, Bewegungen, die sich im Bereich Cyber Security und Data Protection abzeichnen. Dieses möchte ich kurz darstellen:

  • Home Office:
    Ausgelöst durch COVID-19 setzen Organisationen vermehrt auf Arbeit von zu Hause – aka Home Office. Abseits neuer sozialer und rechtlicher Aspekte ist das eine massive Vergrößerung der Angriffsfläche. Es braucht nicht einmal neue Angriffsvektoren. Ein leidvolles Beispiel ist das private NAS mit Freigabe, oder das ungepatchte IoT (vgl.: Internet of Things) Gerät, wie eine Glühbirne.
    Der private Benutzer rückt immer mehr in den Fokus, als Sprungbrett und Hebel für verteilte Angriffe. Nicht nur der Zugang zu Ressourcen der Organisation ist das Ziel. Exfiltration lokaler Daten und Dokumenten, wie auch Einsatz als Bot zum Beispiel für einen DDOS (vgl.: Distributed Denial Of Service) Angriff reichen auch schon.
  • Alles in die Cloud Strategie:
    Einer der Trends ist, die möglichen Skaleneffekte von aaS (vgl.: as a Service) Modellen, ausnützen zu wollen. War es zuerst der Trend zur Virtualisierung ist jetzt der Trend zum serverlosen Computing. (Anm.: Der Server ist zwar vorhanden, wird aber nicht mehr durch die Organisation selbst betrieben.) Das spiegelt sich wider in der Migration von lokalen, internen Diensten, hin zu Cloud Diensten, mit all seinen Vor- und Nachteilen. Im Datenschutz ist es zwar nach dem Ende von Privacy Shield möglich über die Standard Vertragsklauseln zu arbeiten, aber eine endgültige rechtliche Klärung ist nicht erfolgt. Cloud Dienste und kritische Infrastruktur ist ein eigenes offenes Thema.
  • Steigende Nachfrage nach IT Sicherheits Lösungen:
    Das starke Wachstum des Wirtschaftszweiges Datensicherheit und Datenschutz wird in weiterer Folge zu neuen Produkten und neuen Produktgruppen führen. Vorderhand mag sich zwar die Komplexität verringern, aber diese wird nur in die dahinter/ darunter liegenden Schichten verdrängt. Der Aufwand in der Organisation produktspezifisches Wissen zu generieren und zu halten wird immer kürzeren Zyklen unterworfen. Die Konsequenz wird sein, dass technisches Grundlagen- und Basiswissen stärker gefragt sein wird. Unter dem Geschichtspunkt der Cloudinitiativen ist ein massiver Wandel in der personellen Struktur von Organisationen zu erwarten.
  • Nebulöser Datenschutzbegriff:
    Datenschutz an sich ist als Thema und vor allem in seiner Begrifflichkeit noch weit davon entfernt als dieser Wahrgenommen zu werden. Das hat für die Allgemeinheit Folgen, die sich auch auf das wirtschaftliche Fortkommen des Einzelnen auswirken können. Sei es nur eine Risikobewertung für einen Konsumkredits anhand des Wohnorts als geduldete Datenschutzverletzung, weil sie nicht als diese gesehen wird.
  • IoT Geräte als Hebel:
    Mit dem zunehmenden Einsatz von IoT Geräten und deren Einsatz im Smart Home wird es zu immer mehr Angriffen über diese Geräte kommen. Herstellerübergreifend sind oft baugleiche Module und Software im Einsatz, vor allem im Bereich Netzwerk. Das bietet einen ungeahnten Hebel für verteilte Angriffe. Wie sich bereits gezeigt hat, ist vor allem der lange Zeitraum, zwischen Feststellung und Veröffentlichung der Schwachstelle und Behebung durch den jeweiligen Hersteller, ein großes Problem.
  • Kennwort Dilemma:
    Kennwörter und der Umgang mit Ihnen ist ein dauerhaftes Thema. Das geht von der fehlenden Komplexität der verwendeten Kennwörter bis hin zur Offenlegung und mannigfaltigen Wiederverwendung derselben. Dem wird vor allem mit Multi Faktor Authentifizierung (vgl.: MFA) vermehrt entgegengewirkt. Die Zukunft liegt sehr wahrscheinlich in einer kennwortlosen und ist wie bereits oben geschrieben eine Verdrängung in eine darunter liegende Schicht. Diese Schicht heisst ID (vgl.: Identity) Provider und ist Teil eines stark wachsenden Bereichs der Datensicherheit.
  • Ransomeware, Pandemie im virtuellen Raum:
    Ransomeware wird weiterhin nicht nur bleiben, sondern auch aggressiver eingesetzt werden. Es gibt bereits Fälle in den Vereinigten Staaten, bei denen telefonisch, physische Gewalt, angedroht wurde, wenn keine Bezahlung erfolgt. Die Auswahl von Opfern und Zielen wird auch immer spezifischer – vor allem soziale Einrichtungen, wie Krankenhäuser stehen ganz oben auf so einer Liste.
  • 5G:
    Auch hier spielt 5G eine Rolle, denn diese Technologie eröffnet viele neue Möglichkeiten. Im Bereich der Kommunikation zwischen Fahrzeugen zum Beispiel (vgl.: Schlagwort C2X) ist eine unverschlüsselte Kommunikation vorgesehen. Damit alle miteinander kommunizieren können, die Unverfälschtheit der Kommunikation sollte aber auch gewährleistet werden.
  • Cyber Crime als Dienstleistung:
    CaaS (vgl.: Crime as a Service) wird sicher mehr Zuspruch finden und sei es nur aus reiner Neugier und ohne Schädigungsabsicht. Es haben sich dazu bereits Marktplätze etabliert und sei es „nur“ für ein Stalking der verflossenen Jugendliebe.
  • Digitale Währung Schemata:
    Digitale Währung Schemata, wie Bitcoin, werden noch mehr von weltweiten Interesse werden. Digitale Währung Schemata haben sich etabliert als alternative Zahlungsmittel. Sie sind zwar keine offizielles Zahlungsmittel in der EU, mit denen Steuern bezahlt werden können, aber als Vermögenswert werden sie seit einiger Zeit von etlichen Fondsmanagern im großen Stil zugekauft. Schwellenländer, wie die BRIC Staaten (vgl.: Brasilen, Russland, Indien und China) haben höhere Schwankungen und Inflation ihrer Realwährung, wie Brasilien zum Beispiel, oder sehen Vorteile im Einsatz einer eigenen digitalen Währung, wie zum Beispiel China mit dem digitalen Yuan.
    Ein Moment, der meist nicht so stark beachtet wird ist, dass durch den Einsatz von einem digitalen Währung Schemata nicht nur eine einheitliche Verrechnungsbasis gebildet wird, sondern auch eine einheitliche Bewertungsbasis geschaffen wird. Nicht kommunizierende Märkte können so in ihrem Preisgefüge beeinflusst werden.
  • Digitalisierung:
    Die Vielzahl an Digitalisierungsprojekten bedeuten auch anteilig zusätzliche Fehlentwicklungen und neue Sicherheitslücken.
Share on:

Leave a Comment