{"id":227197,"date":"2020-01-20T00:39:19","date_gmt":"2020-01-19T23:39:19","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=227197"},"modified":"2020-01-22T00:39:23","modified_gmt":"2020-01-21T23:39:23","slug":"cyber-security-trends-2020","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/01\/20\/cyber-security-trends-2020\/","title":{"rendered":"Cyber-Security-Trends 2020"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\"\/>Im Cyber-Security-Jahr 2019 standen die Zunahme von politisch motivierten Cyber-Threats, aber auch Angriffe auf Smart-Home-Ger\u00e4te oder das einj\u00e4hrige Bestehen der DSGVO im Fokus. Welche Trends setzen sich im kommenden Jahr fort? Welche neuen Entwicklungen werden erwartet? <\/p>\n<p><!--more--><\/p>\n<p>Stefan Wehrhahn vom IT-Security-Anbieter BullGuard beleuchtet f\u00fcnf Trends f\u00fcr das Jahr 2020. Ich dachte, es w\u00e4re vielleicht nicht verkehrt, die Thesen von Wehrhahn hier im Blog einzustellen. <\/p>\n<h3>1. 5G und Cyber-Sicherheit<\/h3>\n<p>5G wird die umfassendste Kommunikationsrevolution sein, die wir je erlebt haben. Sie soll nicht nur das mobile Internet schneller machen, sondern auch neue Services f\u00fcr Unternehmen und Endverbraucher erm\u00f6glichen. So ist 5G zum Beispiel eine wichtige Basis f\u00fcr das vernetzte autonome Fahren. Doch wie werden die 5G-Netzrevolution und die damit verbundenen Ger\u00e4te und Anwendungen gesichert? Schlie\u00dflich sind \u2013 \u00e4hnlich wie im Internet of Things \u2013 so viele unterschiedliche Marktteilnehmer involviert, dass niemand die endg\u00fcltige Verantwortung f\u00fcr Cyber-Sicherheit im Bereich 5G tr\u00e4gt.  <\/p>\n<p>F\u00fcr diese Aufgabe k\u00f6nnten in erster Linie die Service Provider in Frage kommen, die das Netzwerk bereitstellen. Sie werden vermutlich von staatlichen und industriellen Sicherheitsbeh\u00f6rden unterst\u00fctzt werden. Auch die Einf\u00fchrung von Cyber-Security-Siegeln f\u00fcr Produkte und Dienstleistungen im Kontext von 5G liegt nahe. Parallel dazu ist eine breitere Einf\u00fchrung von Machine Learning oder k\u00fcnstlicher Intelligenz \u2013 insbesondere bei den Netzwerkanbietern \u2013 denkbar, um f\u00fcr mehr Automatisierung beim Schutz der 5G-Infrastruktur zu sorgen. <\/p>\n<h3>2. Zunehmender Einsatz von Machine Learning in Cyber-Security<\/h3>\n<\/p>\n<p>Machine Learning wird bereits seit einiger Zeit erfolgreich f\u00fcr mehr Cyber-Sicherheit eingesetzt. Sie hilft bei der automatisierten Erkennung von Bedrohungen und bietet so zus\u00e4tzliche Sicherheit vor Zero-Day-Angriffen. Diese Technologien klassifizieren Daten basierend auf vorgegebenen Parametern, \u00c4hnlichkeiten und Anomalien. Sie lernen aus fr\u00fcheren Entscheidungen und wenden diese Erkenntnisse auf unbekannte Daten an, zum Beispiel bei der Identifizierung und Blockierung von Zero-Day-Bedrohungen. <\/p>\n<p>Im Jahr 2020 wird Machine Learning aufgrund dieser Vorteile verst\u00e4rkt eingesetzt, insbesondere bei Unternehmen. Hier sind die Bedrohungen vielf\u00e4ltig, die Prozesse komplex und Ressourcen knapp. Automatisierte L\u00f6sungen bieten ein h\u00f6heres Ma\u00df an Sicherheit und unterst\u00fctzen dabei, die unwichtigen von den wichtigen Vorf\u00e4llen zu unterscheiden. Die zunehmende Anwendung von Machine Learning in Unternehmen wird jedoch leicht gebremst werden von einem Mangel an Cyber-Security-Experten, die mit dieser Technologie umgehen k\u00f6nnen. <\/p>\n<h3>3. Bek\u00e4mpfung von Identit\u00e4tsdiebstahl<\/h3>\n<\/p>\n<p>Der Identit\u00e4tsdiebstahl wird auch im Jahr 2020 ein wichtiges Thema sein: Social Media Accounts, Internet-Suchen, Einkaufspr\u00e4ferenzen, E-Mails und mehr werden zu gro\u00dfen Datens\u00e4tzen f\u00fcr das Data Mining zusammengestellt. Haben Angreifer erst Zugang zu einem Netzwerk, f\u00e4llt ihnen der Diebstahl solcher geb\u00fcndelten Datens\u00e4tze besonders leicht. <\/p>\n<p>In den n\u00e4chsten Monaten wird verst\u00e4rkt daran geforscht, wie die \u00dcberpr\u00fcfung der digitalen Identit\u00e4t verbessert und ID-Betrug reduziert werden kann. Im Fokus stehen dabei die DNA-basierte ID-Verifizierung, die mehrschichtige ID-Dokumentenpr\u00fcfung oder biometrische Kontrollen. Banken und die Gl\u00fccksspielindustrie sind erste Anwender, die Betrug eind\u00e4mmen und die gesetzlichen Bestimmungen einhalten wollen.  <\/p>\n<h3>4. Mehr Schutz f\u00fcr Nutzerdaten<\/h3>\n<\/p>\n<p>Die Ums\u00e4tze und Marktkapitalisierung der heutigen Technologieriesen werden durch den Handel mit Nutzerdaten angeheizt. Gleichzeitig sind Hacks, bei denen Millionen von Kundendaten gestohlen werden, beinahe allt\u00e4glich geworden. Gesetze wie die Datenschutzgrundverordnung (DSGVO) sind zumindest ein Versuch, das Kr\u00e4ftegleichgewicht zwischen Anbieter und Nutzer wiederherzustellen. <\/p>\n<p>Wir werden im Jahr 2020 sehen, wie Datenschutz von einer reaktiven Haltung in eine proaktive Handlung \u00fcbergeht. Antriebsfeder sind dabei nicht nur die Gesetzgebung, sondern letztlich die Frustration und die Wut der Verbraucher \u00fcber die Nutzung, den nachl\u00e4ssigen Umgang oder den Verlust ihrer Daten. Die Erkenntnis w\u00e4chst, dass die Macht von datengetriebenen Konzernen in gro\u00dfem Ma\u00df davon abh\u00e4ngt, wie bereitwillig sie Informationen von sich zur Verf\u00fcgung stellen. <\/p>\n<h3>5. Leichte Beute: Cyber-Angriffe auf kleine Unternehmen erleben Aufschwung<\/h3>\n<\/p>\n<p>Nahezu jeder zweite Cyberangriff trifft bereits heute ein kleines Unternehmen, so der aktuelle Verizon 2019 Data Breach Investigations Report. Sie haben im Vergleich mit gro\u00dfen Konzernen deutlich weniger Zeit, Budget oder technisches Know-how zur Verf\u00fcgung, um sich vor Cyber-Angriffen zu sch\u00fctzen. Diese Situation wird von Hackern ausgenutzt werden und zu einer steigenden Zahl von \u00dcbergriffen auf kleine Unternehmen f\u00fchren. <\/p>\n<p>Das Hauptrisiko f\u00fcr KMUs wird weiterhin Ransomware sein. Die zunehmende Komplexit\u00e4t und die sinkenden Kosten von \"ransomware-as-a-service\" werden es Hackern erm\u00f6glichen, Angriffe ungestraft durchzuf\u00fchren. Gleichzeitig wird Ransomware individueller: L\u00f6segelder werden auf Branche, Gr\u00f6\u00dfe oder Zahlungsf\u00e4higkeit des Ziel-Unternehmens angepasst. <\/p>\n<p>Auch der Zugang zu Unternehmensnetzwerken und vertraulichen Informationen bleibt weiterhin lukrativ. Hacker verschaffen sich Zugang zu Bankdaten, Gehaltsabrechnungen oder Kundendaten. Einmal im Besitz dieser Informationen, sind der Kreativit\u00e4t der Hacker keine Grenzen gesetzt: Erpressung oder Phishing-Betrug sind m\u00f6gliche Verwendungsformen. Manche nutzen die gewonnen Daten auch, um sich Zugriff auf weitere Netzwerke wie von Kunden oder Lieferanten zu verschaffen. <\/p>\n<p>W\u00e4hrend gro\u00dfe Firmen in Security Intelligence, Incident Response oder Predictive Analytics investieren, fehlen in kleineren Unternehmen oft die Ressourcen oder die Expertise f\u00fcr Cyber-Security. Hacker haben sie daher als leichte Beute identifiziert. Aus Sorge vor Reputationssch\u00e4den und Wachstumseinschnitten werden sie aber das Thema Cyber-Sicherheit weit oben auf die Agenda f\u00fcr das Jahr 2020 setzen \u2013 unterst\u00fctzt von externer Hilfe oder weitestgehend automatisierten Security-L\u00f6sungen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Cyber-Security-Jahr 2019 standen die Zunahme von politisch motivierten Cyber-Threats, aber auch Angriffe auf Smart-Home-Ger\u00e4te oder das einj\u00e4hrige Bestehen der DSGVO im Fokus. Welche Trends setzen sich im kommenden Jahr fort? Welche neuen Entwicklungen werden erwartet?<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-227197","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/227197","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=227197"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/227197\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=227197"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=227197"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=227197"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}