DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Pro­gnosen für das kom­mende Jahr

Security-Sze­­narien für das Jahr 2019

Auguren, Seher und Orakel wurden in alten Kul­turen gerne befragt, wenn Ent­schei­dungen bevor­standen oder die Zukunft sich ungewiss zeigte. Natürlich sind wir auf­ge­klärte tech­nisch ori­en­tierte Men­schen im 21. Jahr­hundert, aber kaum nähert sich das Jah­resende bzw. hat das neue Jahr gerade begonnen, schimmert diese alte Tra­dition wieder durch. Vor­her­sagen, was das neue Jahr so mit sich bringt, könnte man natürlich tra­di­tionell treffen, indem man die Form der Ein­ge­weide einer geop­ferten Ziege inter­pre­tiert. Oder natürlich man macht es sich ein bisschen ein­facher und fasst zusammen, was in den letzten Wochen in der Infosec-Com­­munity so ange­sprochen wurde. Ich habe mich dieses Jahr für letztere Methode ent­schieden, weil “kleine Opfer­ziege” nicht (oder nicht mehr) im Anfor­de­rungs­portal erhältlich ist, und weil das Opfern auch immer eine rechte Sauerei ist und nicht bei jeder Kol­legin und jedem Kol­legen auf bedin­gungs­loses Ver­ständnis trifft.

Hier sind ein paar aus­ge­wählte Sze­narien, die für 2019 als möglich oder wahr­scheinlich erachtet werden:

1. Datenleck bei einem Dienst­leister für DNS-Ana­­lysen
In den letzten Jahren wurde es für Nor­mal­bürger einfach, eine Analyse der eigenen DNS vor­nehmen zu lassen, um ver­schie­denste Erkennt­nisse zu gewinnen. Zum Bei­spiel Abstammung oder Gesundheit können damit ana­ly­siert werden. Wie die Firmen dahinter mit den erho­benen Daten umgehen, ist sowieso fraglich; es wird als wahr­scheinlich erachtet, dass die DNS-Daten­banken dahinter Ziel von Angriffen werden und die gene­ti­schen Infor­ma­tionen der betrof­fenen Pri­vat­bürger ver­öf­fent­licht werden.

2. Dau­er­brenner IoT-Security
Das Internet of Things hat viele schöne Dinge, und wie auch in den ver­gan­genen Jahren ver­kauft sich das Zeug besser, wenn es billig ist (mit Aus­nahme von ein paar Her­stellern wie Apple). Billig bleibt es, wenn man an manchen Sachen spart — und auch dieses Jahr gehört Security zu den Dingen, die im IoT nach wie vor kaum Berück­sich­tigung finden. Des­wegen bleibt das wei­terhin eine Bau­stelle, und ver­schiedene Bot­netz­be­treiber werden ihren Netzen weitere IoT-Geräte für großflächige/großvolumige Angriffe ein­ver­leiben können.

3. Kuber­netes und Con­tainer
Con­tai­ner­tech­no­logien wie Docker und Werk­zeuge wie Kuber­netes Ãndern die Sicher­heits­land­schaft, weil dort einiges abs­tra­hiert wird. Auch hier ist die Sicherheit der ein­zelnen Instanzen wei­test­gehend davon abhängig, wie gut diese z.B. vom Kuber­­netes-Admin imple­men­tiert oder berück­sichtigt wurde. Sucht man z.B. im Internet nach Port 30000/tcp (wird häufig als Manage­men­tin­terface benutzt), bekommt man schnell Zugang zu scheinbar unge­si­cherten Instanzen. Auch diese Angriffe werden zunehmen, zumindest wenn Management und andere Ports offen über das Internet erreichbar sind.

4. Bedrohung durch Super­groups
“Auch Nation States und APTs haben einen Boss und ein Budget” — dieser Satz ist nach wie vor wahr, aber es häufen sich Anzeichen, dass sich ver­schiedene Nation States in ihrer Cyber­an­griffs­funktion zusam­men­schließen, um noch zer­stö­re­ri­scher oder gefähr­licher zu agieren. Orga­ni­sierte Kri­mi­na­lität macht das ja auch bereits länger, und dass APTs ihre Struk­turen, Daten­lecks und Exploits teilen, ist ein logi­scher Schritt in Richtung größere Effi­zienz. Es gibt wenig posi­tives an dieser Ent­wicklung zu berichten, außer dass im Fokus dieser Bemü­hungen derzeit eher andere inter­es­sante Gruppen wie AI-For­­scher stehen. Aber das ist nichts, hinter dem man sich ver­stecken sollte. Das einzige Mittel hier ist, die Latte für Angreifer so hoch zu legen, dass sich ein Angriff nicht mehr lohnt; und selbst das ist nicht immer erreichbar.

Es liegt so ein bisschen in der Natur der Sache Info­se­curity, dass gute Nach­richten immer dann ent­stehen, wenn noch nichts pas­siert ist. Vor­her­sagen kon­zen­trieren sich aber auf das, was so pas­sieren könnte; des­wegen sind hier die Aus­sagen häufig düs­terer als viel­leicht in anderen Bereichen. Ande­rer­seits sind wir Infosec-Men­­schen auch häufig Schwarz­maler, wenn es um Vor­her­sagen geht. Das liegt bestimmt daran, dass es in den modernen Zeiten nach dem Orakeln keine leckere Ziege zum Essen gibt.

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Stefan Hager, DATEV eG

Beschäftigt sich seit den späten 80ern mit Themen rund um Cyber-Security. Beruflich erfolgte die Fokus­sierung auf die Absi­cherung von Netz­werken sowie Bedro­hungen aus dem Internet in 1999, mit Arbeits­plätzen in Schottland und Deutschland. Seit 2010 tätig für die DATEV in The­men­ge­bieten rund um Netz­werk­si­cherheit und Internet-Security.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.