1. Post-Quanten-Kryptografie
IBM stellte kürzlich den ersten 1.000 qubit Quanten-Chip vor. Dies ist ein weiterer Meilenstein in der Entwicklung von Quantencomputern, die beständig voranschreitet. Inzwischen gibt es kaum noch Zweifel daran, dass die Technologie irgendwann im Mainstream ankommen und breit verfügbar sein wird. Die Frage ist vielmehr, wann dies geschehen wird. Sobald es so weit ist, könnte die überlegene Rechenleistung der Quantencomputer Verschlüsselungen brechen, die heute als sicher gelten. Dies würde bedrohliche Möglichkeiten für Cyber-Kriminelle eröffnen. IT-Unternehmen, zuständige Behörden und Security-Experten beobachten daher die Entwicklungen auf dem Gebiet der Quantentechnologie sehr genau. Es werden bereits neue Verschlüsselungsalgorithmen entwickelt, die derartig komplex sind, dass sie auch mit Quantenrechnern nicht in reeller Zeit geknackt werden können. Unternehmen, die sich zukunftssicher aufstellen wollen, sollten bereits heute auf Kryptoagilität setzen. Das bedeutet, dass ihre kryptografischen Systeme so ausgelegt sind, dass sich Soft- und Hardware auf die neuen quantensicheren Algorithmen umstellen lassen, sobald diese notwendig werden.
2. KI und Vertrauen
Das Trendthema des Jahres 2023, künstliche Intelligenz, wird auch 2024 relevant bleiben. Die Technologie wird allerdings immer differenzierter betrachtet und offenbart auch dunkle Seiten. Mithilfe von KI können beispielsweise immer realistischere Deep Fakes erstellt werden, die Kriminelle für perfide Angriffe nutzen können. KI kann auch beim Programmieren von Schad-Code helfen und so die Frequenz von Angriffen erhöhen. Auf der anderen Seite können gute Akteure KI einsetzen, um beispielsweise ungewöhnlichen Traffic im Unternehmensnetzwerk automatisiert zu erkennen. KI mit KI zu bekämpfen, wird aber nicht ausreichen. Darüber hinaus werden zuverlässige Verfahren benötigt, um menschliche Aktivitäten von maschinellen zu unterscheiden. Es geht darum, festzustellen, ob Inhalte von einer realen Person generiert wurden und diese Person auch im digitalen Raum identifizieren zu können. Technologien, die Vertrauen im digitalen Raum garantieren können, werden im Zuge der Flut an KI-generierten Inhalten immer wichtiger werden. Konkret könnten Hacker eine KI darauf trainieren, perfekte E-Mails im Stil des CEOs zu schreiben und diese für Phishing-Angriffe zu nutzen. Identitätsbasierte Sicherheitsmechanismen können hier eine wirkungsvolle Gegenmaßnahme darstellen. Werden E-Mails etwa mit einem starken, auf kryptografischen Prinzipien basierenden Zertifikat signiert, gibt es eine eindeutige technische Verifikation für den Ursprung von Mails.
3. Wechselwirkungen zwischen Nachhaltigkeit und Cyber-Sicherheit
Die Sicherheit von IT-Systemen und nachhaltiges Wirtschaften verbindet mehr, als man auf den ersten Blick denken könnte. Zunächst verursachen Cyber-Angriffe Verluste – Verluste an Zeit, Geld und Energie. Nach erfolgreichen Angriffen müssen Unternehmen Ressourcen aufwenden, um die Schäden zu beheben. Daneben sind auch direkte Angriffe beispielsweise auf Anlagen zur grünen Stromproduktion denkbar.
Auf der anderen Seite wird ESG-Monitoring für Unternehmen immer wichtiger. Um eine solide Datengrundlage entlang komplexer Lieferketten zu erhalten, setzen sie verstärkt auf IoT-Technologien. Je digitaler eine Lieferkette durch solche Maßnahmen wird, desto eher kann sie allerdings auch zum Ziel von Cyber-Angriffen werden. Deshalb muss die Ausweitung der Informationsinfrastruktur im Dienste von ESG-Initiativen immer auch mit einem Sicherheitsaspekt gedacht werden.
4. Infrastrukturelle Resilienz
Private Unternehmen spielen eine wachsende Rolle bei Telekommunikationsinfrastrukturen – das eindrücklichste Beispiel dürfte satellitengestütztes Internet sein. Nutzer dieser Infrastrukturen müssen sich die Frage stellen, welche sensiblen Informationen sie den Betreibern anvertrauen möchten. Außerdem stellt sich die Frage der Kontinuität: Was passiert, wenn ein Unternehmen seine Geschäftstätigkeiten plötzlich einstellt, etwa wegen Insolvenz und keine staatlichen Garantien für die Infrastruktur bestehen? Aus solchen Überlegungen heraus werden Unternehmen zukünftig verstärkt dazu übergehen, eigene sichere Infrastrukturen aufzubauen, die ein logisches Overlay über physischen Infrastrukturen externer Anbieter bilden. Das Ziel dahinter: durch Verschlüsslung innerhalb der logischen Infrastruktur die Sicherheit zu erhöhen und durch Einbindung verschiedener physischer Kommunikationswege die Ausfallsicherheit zu erhöhen.
5. Fachkräftemangel
Fehlende Fachkräfte sind ein Problem in fast allen Branchen, doch kaum irgendwo ist es so gravierend wie im Bereich Cybersecurity. In einer internationalen Umfrage von Fortinet geben 68 Prozent der befragten Unternehmen an, dass sie aufgrund fehlender IT-Sicherheitsfachkräfte zusätzlichen Risiken ausgesetzt sind. 56 Prozent haben Probleme damit, Talente zu rekrutieren, und 54 Prozent tun sich schwer damit, sie im Unternehmen zu halten.
Zahlen wie diese werden dafür sorgen, dass sich das Problem im nächsten Jahr wirklich nicht mehr ignorieren lässt. Doch was können konkrete Maßnahmen sein? Die Ausbildung von Nachwuchs auf diesem Gebiet wird mehrere Jahre dauern. Kurzfristig werden externe, Cloud-basierte Sicherheitsgebote an Bedeutung gewinnen und viele Unternehmen werden Upskilling-Initiativen innerhalb der eigenen Belegschaft etablieren.
Über den Autor
Nils Gerhardt verfügt über 19 Jahre Erfahrung in der Cybersicherheitsbranche. Derzeit ist er Chief Technology Officer bei Utimaco, einem führenden Anbieter von Cybersicherheitslösungen, und Mitglied des Aufsichtsrats der ISITS AG. Bevor er zu Utimaco kam, arbeitete Nils Gerhardt bei Giesecke + Devrient in verschiedenen Führungspositionen mit regionaler und globaler Verantwortung in Deutschland, Kanada und den USA. Als Chairman of the Board von GlobalPlatform, einer globalen Industrieorganisation, brachte Nils große Unternehmen zusammen, um Standards für sichere digitale Dienste und Geräte zu definieren.
UTIMACO ist ein global führender Anbieter von Hochsicherheitstechnologien für Cybersecurity und Compliance-Lösungen und Services mit Hauptsitz in Aachen, Deutschland und Campbell (CA), USA. UTIMACO entwickelt und produziert On-Premise und Cloud-basierte Hardware-Sicherheitsmodule, Lösungen für Schlüsselmanagement, Datenschutz und Identitätsmanegement sowie Data Intelligence-Lösungen für regulierte kritische Infrastrukturen und öffentliche Warnsysteme. In seinen Kernbereichen nimmt UTIMACO eine führende Marktposition ein.
Mehr als 500 Mitarbeiter tragen Verantwortung für Kunden und Bürger weltweit, indem sie innovative Sicherheitslösungen und Services entwickeln, die ihre Daten, Identitäten und Netzwerke schützen. Partner und Kunden aus den unterschiedlichsten Industrien schätzen die Zuverlässigkeit und langfristige Investitionssicherheit der UTIMACO-Sicherheitslösungen. Weitere Informationen unter www.utimaco.com.
Utimaco Management Services GmbH
Germanusstr. 4
52080 Aachen
Telefon: +49 (241) 1696-0
Telefax: +49 (241) 1696-199
https://utimaco.com/de
Utimaco
Telefon: +49 (241) 1696-200
E-Mail: pr@utimaco.com
Hotwire
Telefon: +49 (69) 506079244
E-Mail: utimaco@hotwireglobal.com