
Mit dem 5G-Ausbau vergrößern sich auch die Sicherheitslücken für Cyberangriffe
Der mobile Kommunikationsstandard 4G (LTE) mit einer Datenkapazität von 1 Gigabyte pro Sekunde (GBit/s) ist ein Auslaufmodell. Damit wird der Weg frei für einen Quantensprung: Das 5G-Netz mit bis zu 10 GBit/s. Diese regelrechte Datenexplosion lässt den Markt für 5G und 5G-bezogene Netzwerkinfrastrukturen von rund 528 Mio. USD im Jahr 2018 auf 26 Mrd. USD im Jahr 2022 anwachsen. Durch das exponentielle Wachstum der Branche im Hinblick auf den Ausbau zu 5G im kommenden Jahr sowie die zunehmende Einführung von Geräten mit 5G-Technologie wird sich auch die Angriffsfläche für Cyberangriffe entsprechend schnell vergrößern.
Die umfassende Möglichkeit, mit 5G riesige Datenmengen in Cloudspeichern zu sichern oder zu übertragen, wird viele begehrte Vorteile mit sich bringen. Allerdings entstehen dadurch auch neue Ziele für Angreifer. Insbesondere die Tatsache, dass IoT-Geräte beim Datenaustausch einen zentralen Router umgehen können, erschwert es, diese Geräte zu überwachen. Dadurch sind sie auch anfälliger für direkte Angriffe. Das heißt auch, dass Sicherheitslösungen, die sich auf risikoorientierte Ergebnisse und Widerstandsfähigkeit konzentrieren, ebenfalls eine höhere Priorität zukommt.

Willkommen in der hochverfügbaren „Always-On“-Umgebung
Das Leben in der Kultur des Internets der Dinge (IoT) hat dazu geführt, dass die Bedeutung der Internetverfügbarkeit einen deutlichen Wandel erfahren hat. Intelligente Geräte dienen nicht mehr nur der zwischenmenschlichen Kommunikation, sondern kommunizieren nun auch miteinander, und das rund um die Uhr. Die Zusammenarbeit von mobilen Geräten, die digitalen Sprachassistenten, die beispiellose Datenerfassung und die Bereitstellung von Cloud-Computing-Ressourcen bringen den Grad der Vernetzung auf eine völlig neue Ebene und sorgen dafür, dass dabei die heutige Lieferkette neu definiert wird.
Dieser Fortschritt führt zu neuen Ebenen der Komplexität und einer bislang unerreichten Menge an Daten, die ungesichert ausgetauscht werden. Darüber hinaus schafft diese Entwicklung sehr reale Sicherheitslücken bei Fertigungsprozessen und kritischer Infrastruktur. Damit ist auch das Potenzial für Verluste aus Betriebsunterbrechungen gestiegen. Ein riesiges Netzwerk aus Geräten und Datentransfer bedeutet zudem, dass es immer schwieriger wird, den Ursprung von Datenlecks zu ermitteln. Daher ist es grundlegend wichtig, diese neue Umgebung zu verstehen. Damit Unternehmen jetzt und auch in Zukunft sicher durch die Untiefen des IoT-Geschäfts steuern können, müssen bestimmte Dinge geklärt werden, um weiterhin gegen Risiken gerüstet zu sein. Für ein Unternehmen ist es unerlässlich zu wissen, wo sich seine Geräte befinden, welche Daten erzeugt werden, ob der Zugriff auf die Geräte legitim ist und wer letztendlich Zugang haben muss und warum.

Ransomware-Angriffe lassen auf einen ausgeklügelteren Ansatz schließen

Machen Sie sich vertraut mit Cryptojacking
Wenn die Kryptowährungen 2019 teuer sind, ist davon auszugehen, dass sich Cryptojacking in der Welt der Cyberkriminalität größerer Beliebtheit erfreuen wird als Ransomware. Cryptojacker können sich kompromittierter Computer bedienen, und die Benutzer bemerken dies erst, wenn es zu spät ist. Läuft das Cryptojacking-Programm erst einmal vollständig, wird es den Hauptprozessor des Computers für das Crypto-Mining von Kryptowährungen nutzen. Ab dann verlangsamt sich die Rechenleistung des Computers oder Netzwerks, weil das Mining rechenintensiv ist. Dies führt dazu, dass das System ins Stocken gerät, träge wird, überhitzt und möglicherweise sogar ausfällt. In der Folge ist mit Produktivitätseinbußen und im schlimmsten Fall mit einem größeren Ausfall zu rechnen.
Cryptojacking kann für Hacker sehr attraktiv sein, da diese Technik sich leichter implementieren lässt als andere Methoden. Das Setup ist weniger zeitaufwändig, die Verfolgung ist nicht so leicht wie beispielsweise bei Ransomware und meistens sind solche Angriffe auch lukrativer. Für 2019 werden durch Cryptojacking die weitreichendsten Auswirkungen auf die Cyber-Versicherungsbranche erwartet.

Mehr Gesetzgebung und strengere Regulierung erwartet

Lieferketten bleiben Ziel von Exploits
