DsiN-Blog

Der IT-Sicher­heitsblog für den Mittelstand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abonnieren:

Pro­gnosen für das kom­mende Jahr

Security-Sze­­narien für das Jahr 2019

Auguren, Seher und Orakel wurden in alten Kul­turen gerne befragt, wenn Ent­schei­dungen bevor­standen oder die Zukunft sich ungewiss zeigte. Natürlich sind wir auf­ge­klärte tech­nisch ori­en­tierte Men­schen im 21. Jahr­hundert, aber kaum nähert sich das Jah­resende bzw. hat das neue Jahr gerade begonnen, schimmert diese alte Tra­dition wieder durch. Vor­her­sagen, was das neue Jahr so mit sich bringt, könnte man natürlich tra­di­tionell treffen, indem man die Form der Ein­ge­weide einer geop­ferten Ziege inter­pre­tiert. Oder natürlich man macht es sich ein bisschen ein­facher und fasst zusammen, was in den letzten Wochen in der Infosec-Com­­munity so ange­sprochen wurde. Ich habe mich dieses Jahr für letztere Methode ent­schieden, weil “kleine Opfer­ziege” nicht (oder nicht mehr) im Anfor­de­rungs­portal erhältlich ist, und weil das Opfern auch immer eine rechte Sauerei ist und nicht bei jeder Kol­legin und jedem Kol­legen auf bedin­gungs­loses Ver­ständnis trifft.

Hier sind ein paar aus­ge­wählte Sze­narien, die für 2019 als möglich oder wahr­scheinlich erachtet werden:

1. Datenleck bei einem Dienst­leister für DNS-Analysen
In den letzten Jahren wurde es für Nor­mal­bürger einfach, eine Analyse der eigenen DNS vor­nehmen zu lassen, um ver­schie­denste Erkennt­nisse zu gewinnen. Zum Bei­spiel Abstammung oder Gesundheit können damit ana­ly­siert werden. Wie die Firmen dahinter mit den erho­benen Daten umgehen, ist sowieso fraglich; es wird als wahr­scheinlich erachtet, dass die DNS-Daten­­banken dahinter Ziel von Angriffen werden und die gene­ti­schen Infor­ma­tionen der betrof­fenen Pri­vat­bürger ver­öf­fent­licht werden.

2. Dau­er­brenner IoT-Security
Das Internet of Things hat viele schöne Dinge, und wie auch in den ver­gan­genen Jahren ver­kauft sich das Zeug besser, wenn es billig ist (mit Aus­nahme von ein paar Her­stellern wie Apple). Billig bleibt es, wenn man an manchen Sachen spart — und auch dieses Jahr gehört Security zu den Dingen, die im IoT nach wie vor kaum Berück­sich­tigung finden. Des­wegen bleibt das wei­terhin eine Bau­stelle, und ver­schiedene Bot­netz­be­treiber werden ihren Netzen weitere IoT-Geräte für großflächige/großvolumige Angriffe ein­ver­leiben können.

3. Kuber­netes und Container
Con­tai­ner­tech­no­logien wie Docker und Werk­zeuge wie Kuber­netes Ãndern die Sicher­heits­land­schaft, weil dort einiges abs­tra­hiert wird. Auch hier ist die Sicherheit der ein­zelnen Instanzen wei­test­gehend davon abhängig, wie gut diese z.B. vom Kuber­­netes-Admin imple­men­tiert oder berück­sichtigt wurde. Sucht man z.B. im Internet nach Port 30000/tcp (wird häufig als Manage­ment­in­terface benutzt), bekommt man schnell Zugang zu scheinbar unge­si­cherten Instanzen. Auch diese Angriffe werden zunehmen, zumindest wenn Management und andere Ports offen über das Internet erreichbar sind.

4. Bedrohung durch Supergroups
“Auch Nation States und APTs haben einen Boss und ein Budget” — dieser Satz ist nach wie vor wahr, aber es häufen sich Anzeichen, dass sich ver­schiedene Nation States in ihrer Cyber­an­griffs­funktion zusam­men­schließen, um noch zer­stö­re­ri­scher oder gefähr­licher zu agieren. Orga­ni­sierte Kri­mi­na­lität macht das ja auch bereits länger, und dass APTs ihre Struk­turen, Daten­lecks und Exploits teilen, ist ein logi­scher Schritt in Richtung größere Effi­zienz. Es gibt wenig posi­tives an dieser Ent­wicklung zu berichten, außer dass im Fokus dieser Bemü­hungen derzeit eher andere inter­es­sante Gruppen wie AI-For­­scher stehen. Aber das ist nichts, hinter dem man sich ver­stecken sollte. Das einzige Mittel hier ist, die Latte für Angreifer so hoch zu legen, dass sich ein Angriff nicht mehr lohnt; und selbst das ist nicht immer erreichbar.

Es liegt so ein bisschen in der Natur der Sache Info­se­curity, dass gute Nach­richten immer dann ent­stehen, wenn noch nichts pas­siert ist. Vor­her­sagen kon­zen­trieren sich aber auf das, was so pas­sieren könnte; des­wegen sind hier die Aus­sagen häufig düs­terer als viel­leicht in anderen Bereichen. Ande­rer­seits sind wir Infosec-Men­­schen auch häufig Schwarz­maler, wenn es um Vor­her­sagen geht. Das liegt bestimmt daran, dass es in den modernen Zeiten nach dem Orakeln keine leckere Ziege zum Essen gibt.

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Stefan Hager, DATEV eG

Beschäftigt sich seit den späten 80ern mit Themen rund um Cyber-Security. Beruflich erfolgte die Fokus­sierung auf die Absi­cherung von Netz­werken sowie Bedro­hungen aus dem Internet in 1999, mit Arbeits­plätzen in Schottland und Deutschland. Seit 2010 tätig für die DATEV in The­men­ge­bieten rund um Netz­werk­si­cherheit und Internet-Security.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mittelstand.