Besuchen Sie Keyfactor auf der RSA Conference™ 2024 | 6. bis 9. Mai | Erfahren Sie mehr

4 aufkommende Cybersecurity-Trends für 2019

Das Jahresende rückt näher - ein idealer Zeitpunkt, um einen Blick auf die Zukunft der Cybersicherheit in Unternehmen im Jahr 2019 zu werfen. Da Datenschutzverletzungen weiterhin Sicherheitsbedrohungen in allen Branchen darstellen, ist es wichtiger denn je, betriebliche Verbesserungen zu planen und gleichzeitig den neuesten Risiken zuvorzukommen.

Trends 2019

Ich habe kürzlich an einem Webinar mit anderen Cybersicherheitsexperten teilgenommen, das von der Information Systems Security Association (ISSA) zum Thema "2019 Cybersecurity Trends to Watch" veranstaltet wurde:

  1. Quantencomputer
  2. IoT Verunsicherung
  3. IoT Sicherheit
  4. Cloud-first und Containerisierung

Im Folgenden erfahren Sie, warum Sie 2019 auf diese neuen Cybersicherheitstrends achten sollten - und wie sich Ihr Unternehmen darauf vorbereiten kann.

Trend Nr. 1: Quantencomputer und Kryptographie

In den letzten zwei Jahrzehnten haben wir das Quantencomputing als eine Bedrohung der Zukunft betrachtet, die noch nicht zu einem kurzfristigen Problem geworden ist - aber diese Perspektive ändert sich.

Auch wenn die Zeitvorgaben variieren, sagen die meisten Experten auf diesem Gebiet voraus, dass Quantencomputer irgendwann zwischen 2024 und 2030 einsatzfähig sein werden. Die möglichen Auswirkungen auf die Kryptografie sind immens: Das NIST berichtet, dass Algorithmen wie AES und SHA-2 zwar "verwundet" werden, d. h. geschwächt, aber mit größeren Ausgabewerten oder Schlüsselgrößen wiederherstellbar sein werden, während die zugrunde liegenden asymmetrischen Algorithmen wie RSA und ECC selbst mit größeren Schlüsselgrößen unsicher und unrettbar werden.

Abgesehen von Quantum werden alle kryptografischen Algorithmen irgendwann unwirksam werden. Die Planung und erfolgreiche Durchführung ist komplexer als das bloße Überprüfen und Anpassen. Man braucht sowohl eine methodische Vorbereitung als auch einen Laufsteg.

Was bedeutet das?

  • Die Kryptographie, die Sie heute einsetzen, wird in Zukunft nicht mehr sicher sein. Dies wirkt sich besonders auf IoT Geräte aus, die über einen längeren Zeitraum im Einsatz bleiben können.
  • Die Notwendigkeit einer umfassenden Krypto-Agilität beginnt jetzt.

Das Grundprinzip einer kryptoagilen Haltung besteht darin, zu wissen, was man hat und wie man sichere Aktualisierungen in großem Umfang bereitstellen kann. Für den Anfang sollten Sie das Folgende berücksichtigen:

  • Wissen, was Sie haben: Erfassen und pflegen Sie Ihren Zertifikatsbestand. Wenn es um Zertifikate geht, sollten Sie wissen, wie viele Sie haben, wo sie sind, wofür sie verwendet werden und wann sie ablaufen.
  • Entwickeln Sie Reaktionspläne: Skizzieren Sie die Maßnahmen und erstellen Sie Prozesse, die Sie implementieren müssen, wenn Kryptoereignisse eintreten - Ablauf von Zertifikaten, Bruch von Algorithmen, Verletzung des öffentlichen Root-Systems und Quantendurchbrüche.

Trend Nr. 2: IoT Geräteunsicherheit

Es besteht kein Zweifel, dass 2018 ein schlechtes Jahr für die Sicherheit von IoT war, und leider wird 2019 wahrscheinlich noch schlimmer werden, da mehr Geräte Daten senden und Verbindungen zulassen.

IoT birgt ein enormes Potenzial, zwingt aber eine Gruppe von Architekten, Implementierern und Praktikern, die es nicht gewohnt sind, auf diese Weise zu denken, zu einer starken Sicherheitstechnik. Darüber hinaus sind starke kryptografische technische Fähigkeiten selten und teuer. Und die Wirtschaftlichkeit führt in vielen Fällen nicht dazu, dass zusätzliche Sicherheit als wertvoll empfunden wird - die Gewinnspannen sind oft gering, und die Kunden wollen nicht extra für Sicherheit bezahlen (erwarten aber, dass sie vorhanden ist).

Die Schaffung einer sicheren Grundlage zu Beginn der Herstellung ist einfach sinnvoll. In der Entwurfsphase sollte man die Kryptografie und die verbindliche digitale Identität einbeziehen, damit sie dem Gerät innewohnt. Wenn die Firmware richtig konzipiert ist, kann sie von allen Mitgliedern des Geräte-Ökosystems genutzt werden, so dass die Zwei-Wege-Kommunikation nicht nur funktioniert, sondern auch die Sicherheit aller beteiligten Geräte gewährleistet ist.

Gerätehersteller müssen daran arbeiten, das Risiko zu kontrollieren, und Gerätebenutzer müssen das Gleiche tun. Die Durchsetzung von Richtlinien, die Ausweitung von Zertifikaten auf alle Geräte im gesamten Unternehmen, die Trennung und der Schutz von Daten ... wenn diese Praktiken zum Standard werden, verwandelt sich die Unsicherheit der Dinge in das, was IoT sein soll.

OEM

Trend Nr. 3: Neue Sicherheitsstandards IoT

Auch wenn die Sicherheit von IoT in diesem Jahr einen Rückschlag erlitten hat, gibt es noch Hoffnung auf Besserung.

Staatliche Stellen und andere Organisationen haben begonnen, mehr Richtlinien, Vorschriften und bewährte Verfahren für die Sicherheit von IoT zu veröffentlichen. Es gibt Gesetze und Gesetzesvorschläge, die dem oben beschriebenen Problem der "Wirtschaftlichkeit der Sicherheit" entgegenwirken sollen.

Auch die Automobil- und Gesundheitsbranche nimmt das Thema Sicherheit immer ernster, da sie erkannt hat, dass unsichere medizinische Geräte oder Fahrzeuge zu Todesfällen führen können. Beide Branchen wurden durch frühere Sicherheitsverletzungen geschädigt und führen die Entwicklung und Sicherheit von Geräten in die nächste Generation.

Da immer mehr Branchen dem Beispiel der Automobilindustrie und des Gesundheitswesens folgen, wird die Sicherheit von IoT immer mehr an Bedeutung gewinnen.

Trend Nr. 4: Cloud-First und Containerisierung

Für 2019 können wir mit einem Cloud-First- und Containerisierungsansatz für die PKI-Verwaltung rechnen.

Digitale Sicherheit in der Cloud ermöglicht Agilität und Wandel. In einer kollaborativen Umgebung wird es einfacher, Bedrohungen auf globaler Ebene zu erkennen und darauf zu reagieren. Darüber hinaus kann die Sicherung von Daten dazu beitragen, das Verhalten der Endnutzer zu steuern. Und wenn diese Vorteile nicht ausreichen, ist die PKI-Verwaltung in der Cloud für viele Unternehmen eine bevorzugte Methode, da sie die Auslagerung des Prozesses als verwalteten Service ermöglicht.

Auch die Containerisierung nimmt zu, eine leichtgewichtige Alternative zur vollständigen Maschinenvirtualisierung, bei der eine Anwendung in einem Container mit eigener Betriebsumgebung gekapselt wird. Container helfen software dabei, zuverlässiger zu arbeiten, wenn sie von einer Umgebung in eine andere übertragen werden, indem sie die Einschränkungen verschiedener Betriebssysteme und Infrastrukturfragmentierung beseitigen. Dies ist häufig ein kostengünstigerer Ansatz, der es einem Unternehmen ermöglicht, seine Cloud-Ressourcen dichter zu nutzen.

Cloudfirst

Seien Sie bereit für neue Cybersicherheitstrends im Jahr 2019

Alles in allem werden Unternehmen im nächsten Jahr und darüber hinaus mehr denn je gefordert sein, ihre Identitäten zu schützen. Und obwohl uns diese Trends vielleicht unangenehm sind, wollen wir niemanden damit einschüchtern. Als CTO ist es meine Aufgabe, einen Blick auf den Horizont der Branche zu werfen und Lösungen für die größten Anforderungen zu entwickeln.

Egal, ob Sie ein IoT Gerätehersteller oder eine Organisation sind, die digitale Identitäten im gesamten Unternehmen schützen muss, wir haben neue Funktionen und Anwendungsfälle zu bieten. Um mehr zu erfahren, besuchen Sie uns unter keyfactor. com oder sehen Sie sich mein aktuelles Webinar an.