Politik und Cybersicherheit

Cybersicherheit hat einen stetig wachsenden Einfluss darauf, wie Organisationen und politische Systeme funktionieren. Die Cylance-Experten Malcolm Harkins und Sascha Dubbel haben vier Trends identifiziert, die zu mehr Wachsamkeit mahnen. [...]

Schwieriges Aufspüren von Cyberkriminellen.
"Plain-Vanilla-Tool-Sets" machen das Aufspüren von Cyberkriminellen schwieriger. (c) Joachim Roy / Fotolia
Malcolm Harkins, Chief Security and Trust Officer, und Sascha Dubbel, Senior Sales Engineer, beide Cylance, haben die wichtigsten Sicherheitstrends, die in Verbindung mit Politik und Gesellschaft stehen, zusammengefasst:

1. Verantwortung der Anbieter von IT-Sicherheitslösungen 

Schwerwiegende und folgenreiche Angriffe wie WannaCry und Datenschutzverletzungen in der Größenordnung von Equifax haben bereits die Aufmerksamkeit der Gesetzgeber auf sich gezogen. In den USA rechnet man fest damit, dass sich in nicht allzu ferner Zukunft Anbieter von Cybersicherheitslösungen vor dem Kongress werden verantworten müssen. Ähnliche Bestrebungen, Hersteller stärker als bisher in die Pflicht zu nehmen, gibt es auch in Europa. Das im Herbst letzten Jahres auf den Weg gebrachte BSI-Projekt „Impulse für eine smarte und sichere digitale Gesellschaft“ zielt in eine ähnliche Richtung. Im Moment ist es allerdings eher so, dass die Unternehmen, die selbst Opfer eines Cyberangriffs oder einer Datenschutzverletzung geworden sind, am Pranger von Politik und Presse stehen.

2. Die EU-Datenschutzgrundverordnung wird das „Y2K“ für 2018

Malcolm Harkins und Sascha Dubbel gehen davon aus, dass hinter verschlossenen Türen noch sehr viel Unsicherheit darüber herrscht, was Firmen wie tun müssen, um tatsächlich den Anforderungen der EU-DSGVO und den strengen Richtlinien zu entsprechen. „Die DSGVO ruft sicherlich keine dem Y2K-Hype vergleichbare Hysterie hervor. Für IT-Experten, die schon zur Jahrtausendwende im Job waren, mag es trotzdem einige Déjà Vus geben“, so die Experten. Gerade US-amerikanische Unternehmen sind vielfach noch in einer eher abwartenden Position, was die prognostizierten Auswirkungen der Datenschutzgrundverordnung angeht.

3. Das Thema „Kritische Infrastrukturen“ erweitert sich auf soziale Medien

„Kritische Infrastrukturen“ sind laut Definition des BSI „Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden.“ Was bis dato in erster Linie für die Bereiche Energieversorgung oder Gesundheitswesen  zugetroffen hat, wird sich auf die sozialen Medien ausweiten.
„Der Zusammenbruch eines sozialen Netzwerks wird eine Gesellschaft sicherlich nicht davon abhalten, weiter zu funktionieren. Was diese Seiten aber inzwischen sehr wohl unter Beweis gestellt haben, ist, dass sie fähig sind Wahlen ebenso zu beeinflussen wie die öffentliche Meinung. Die Sicherheit sozialer Medien hat also ziemlich direkt etwas damit zu tun, die demokratische Grundordnung zu bewahren“, so die Cylance-Autoren.

4. Standardisierte Hacking-Techniken machen Schuldigensuche schwieriger

Malcolm Harkins und Sascha Dubbel sind überzeugt, dass Cyberkriminelle im Jahr 2018 mehr und mehr zu „Plain-Vanilla-Tool-Sets“ greifen werden. Sets also, in denen unterschiedliche Instrumente miteinander kombiniert werden. Diese Kombination dient nicht zuletzt dazu, jegliches Anzeichen einer potenziellen Datenschutzverletzung oder Attacke zu beseitigen. Die Folge: Je schwieriger eine schnelle Aufdeckung und Zuordnung wird, desto folgenreicher ist der Angriff. „Die IT-Sicherheitsindustrie wird gezwungen sein, die bisherigen Modelle und Herangehensweisen zu überdenken, auch unter dem Druck des Gesetzgebers. Der Wandel hat sich in Teilen schon vollzogen, vom Schutz vor Risiken hin zu einem vorausschauenden Ansatz. Dass dabei maschinelles Lernen und auf künstlicher Intelligenz basierende Ansätze eine wichtige Rolle spielen, scheint inzwischen niemand mehr ernsthaft bestreiten zu wollen“, so Harkins und  Dubbel.
Twitter: choose like or share
LinkedIn: choose like or share
Google+ choose like or share
https://computerwelt.at/printausgabe/politik-und-cybersicherheit/
RSS
Email
SOCIALICON