Niemand kann die Zukunft genau vorhersagen, aber einige Trends scheinen in der nahen Zukunft unausweichlich. In diesem Kapitel geht es um die nahe Zukunft und wir wagen auch einige Vorhersagen über die etwas fernere Zukunft.
Die nahe Zukunft (1–10 Jahre)
Während das Katz-und-Maus-Spiel zwischen Angreifern und Verteidigern weitergeht, werden neue Techniken und Innovationen entstehen. Die größten Auswirkungen für die nahe Zukunft werden jedoch wahrscheinlich bereits existierende Bedrohungen haben, die auf neuartige Weise eingesetzt werden. Die jetzigen Methoden werden verbessert und in mehr Angriffen verwendet werden. Computersysteme werden gehackt und neue Schwachstellen gefunden werden. Der aktuelle Trend der Erpressungssoftware wird wahrscheinlich anhalten und immer mehr Unternehmen betreffen.
1) Breitere Nutzung von künstlicher Intelligenz und maschinellem Lernen
Maschinelles Lernen (ML) und künstliche Intelligenz (KI) dürften sowohl auf Seiten der Angreifer als auch der Verteidiger immer häufiger eingesetzt werden. Diese Technologien werden bereits genutzt, um z. B. die Tausenden bis Millionen potenzieller Sicherheitsbedrohungen in einem Unternehmen durch Filtern auf eine überschaubare Zahl zu reduzieren. Im Moment dienen ML und KI dazu, den Bedarf an menschlichen Fachkräfte zu senken statt diese zu ersetzen. Die schiere Zahl an Verbindungen und Datenübertragungen, die ein einziger Webdienst, geschweige denn ein ganzes Unternehmensnetzwerk, verwaltet, ist unvorstellbar groß. Menschen können damit unmöglich Schritt halten. KI-Lösungen können die Menschen entlasten, indem sie Ereignisse entfernen, die sicher ignoriert werden können, und die verdächtigen Ereignisse auf eine überschaubare Zahl reduzieren.
Bis zu „echter KI“, die automatisch hacken oder verteidigen kann, ist es noch ein weiter Weg, aber die Technologie wird immer intelligenter.
2) Mehr Telearbeit
Durch die Corona-Pandemie musste ein Großteil der Arbeitnehmer von Zuhause arbeiten. Dies bedeutete ein nie dagewesenes Maß an Telearbeit. Arbeit wird wohl auch in der Zukunft weiter geografisch verteilt durchgeführt werden, was für Unternehmen neue Herausforderungen beim Schutz ihrer Vermögenswerte mit sich bringt. Dadurch wird es erforderlich, VPN-Lösungen zu skalieren und Schutzmaßnahmen wie Verschlüsselung für die Datenspeicherung auf den beteiligten Geräten zu implementieren. Der Internetanschluss im Homeoffice wird besser geschützt werden müssen. Internetzugang wird an vielen Orten der Welt als Gut erachtet, doch die Sicherheit befindet sich noch in den Anfängen.
Zudem bedeutet mehr Telearbeit, dass mehr wichtige Daten außerhalb des Unternehmenssitzes verarbeitet werden. Daten, auf die man bisher nur intern im Büronetzwerk zugreifen konnte, müssen nun auch von Zuhause zugänglich sein und möglicherweise auf persönlichen Geräten gespeichert werden können. Da die Freigabe des Büronetzwerks keine Lösung für die Datenspeicherung darstellt, werden auch persönliche Geräte gesichert werden müssen, damit wichtige Daten im Falle eines Defekts oder Befalls durch Schadsoftware nicht verloren gehen. Die Verschlüsselung von gespeicherten Daten auf einer Festplatte (Data at Rest, „ruhende Daten“) wird so wichtig wie die Verschlüsselung von Daten bei der Übertragung (Data in Transit, Daten, die übertragen werden).
3) Breitere Nutzung des Internet der Dinge und von 5G
Eine weitere Entwicklung, die mehr Angriffsfläche bedeutet, ist die Verbreitung des Internet der Dinge (Internet of Things, IoT). Da immer mehr Geräte mit dem Internet verbunden sind, werden sie zu Zielen für Cyberattacken. Jedes Gerät mit Internetverbindung ist ein kleiner (oder auch großer) Computer und damit anfällig für dieselben Angriffe wie normale Computer. Angesichts der schieren Zahl an IoT-Geräten, die es in der Zukunft geben wird, ist mit zunehmendem Missbrauch zu rechnen. In vielen Fällen ist das IoT-Gerät nicht das eigentliche Ziel, sondern nur ein Mittel, um in das Netzwerk zu gelangen. Sobald der Angreifer im Netzwerk ist, kundschaftet er es aus und versucht sich seitlich darin zu bewegen und andere Geräte oder Dienste zu hacken. Ein IoT-Gerät in einem Unternehmen kann für den Angreifer einen Weg bedeuten, um trotz Schutzmaßnahmen unbemerkt ins Netzwerk einzudringen. Die Sicherheit von IoT-Geräten ist momentan nicht auf der Höhe der Gefahren und muss in der unmittelbaren Zukunft dringend priorisiert werden.
Die Verbreitung von 5G und schnelleren mobilen Netzwerken im Allgemeinen wird es ermöglichen, Milliarden von IoT-Geräten und anderen elektronischen Geräten mit dem Internet zu verbinden. Dadurch wird die Angriffsfläche exponentiell zunehmen. Bei mehr Geräten finden sich schneller Ziele, allerdings werden die Angreifer dabei höchstwahrscheinlich mehr Automatisierung einsetzen müssen. Die Netzwerksegmentierung gewinnt aus diesen Gründen an Bedeutung. Wenn IoT-Geräte vom lokalen Netzwerk getrennt sind, ist das Risiko deutlich geringer. Viele Unternehmen setzen bereits auf Netzwerksegmentierung zur Risikominderung, doch die meisten Heimnetzwerke sind heutzutage ein einziges Netz, in dem alle Geräte drahtlos verbunden sind.
Wie sicher ist Ihr IoT-Gerät?
Es sind einige Initiativen entstanden, um IoT-Geräte zu prüfen und als „sicher“ zu zertifizieren. Ein Beispiel hierfür ist das Cybersicherheitssiegel des National Cyber Security Centre Finland (NCSC-FI). Gerätehersteller können das Siegel beantragen und wenn ihr Design als sicher eingestuft wird, erhalten sie es. Die Initiative ist noch neu, aber hoffentlich gibt es in naher Zukunft noch mehr solcher Siegel. Ohne sie ist es für Verbraucher sehr schwer, die Sicherheit eines Geräts zu beurteilen.
Das Cybersicherheitssiegel und alle zugelassenen Produkte finden Sie auf https://tietoturvamerkki.fi/en/products
4) Mangel an Fachkräften für Cybersicherheit
Da fast alle Unternehmen heute in gewisser Weise auch IT-Unternehmen sind (was in Zukunft noch zunehmen wird), ist Cybersicherheit als Berufszweig von immer größerer Bedeutung. Schätzungen zufolge fehlten Ende 2014 etwa 1 Mio. Fachkräfte für Cybersicherheit, und für das Jahr 2021 wird der Mangel auf 3,5 Mio. geschätzt. Der Fachkräftemangel in der Industrie ist eine große Triebkraft für maschinelles Lernen und KI-Entwicklung, da diese Technologien für Entlastung sorgen sollen. Cybersicherheit galt bisher als separater Berufszweig von anderen IT-Bereichen, doch in Zukunft muss sie fester Bestandteil der Computerwissenschaften werden. Programmierer, die zumindest die Grundlagen der Cybersicherheit beherrschen, sind für Arbeitgeber von großem Wert.
5) Zunehmende Datenschutzprobleme
In naher Zukunft wird das Thema Datenschutz im öffentlichen wie im privaten Sektor deutlich stärker debattiert werden. Verordnungen wie die DSGVO in der EU, der CCPA in Kalifornien oder der PIPEDA in Kanada sollen die Daten von Bürgerinnen und Bürgern vor Unternehmen schützen, die damit Profit machen wollen. Manche Unternehmen werden weiter die Grenzen ausreizen und versuchen, im Rahmen (bzw. am Rande) der Gesetzgebung den größtmöglichen Profit aus den Daten zu schlagen. Deshalb ist es entscheidend, dass die Verordnungen mit den sich entwickelnden Technologien Schritt halten und dass Unternehmen und Privatpersonen die Risiken kennen, um sich besser schützen zu können.
6) Die Möglichkeit der Cyberkriegsführung
In der nahen Zukunft wird es wahrscheinlich gezieltere Cyberangriffe zur Kriegsführung geben. Attacken auf Infrastruktur können einen unvorbereiteten Gegner schwer treffen. Dasselbe gilt für Angriffe auf Ziel- oder Lenksysteme für Raketen. Es gibt bereits Beispiele für Cyberspionage, aber das wahre Ausmaß der Möglichkeiten solcher Angriffe wurde noch nicht offenbar. Wie in allen anderen Bereichen werden auch hier die Risiken zunehmen, da immer mehr Vermögenswerte online digitalisiert, gespeichert und eingesetzt werden.
Cyberkriegsführung kann auch weniger sichtbare Formen annehmen: Propaganda und subtilere Formen der Meinungsbeeinflussung sind eine wirksame Taktik. Einen Vorgeschmack auf diese Art von Cyberkrieg haben wir bereits durch False-Flag-Angriffe bekommen. Bei solchen Operationen unter falscher Flagge wird die Quelle des Angriffs verschleiert und jemand anders als Schuldiger dargestellt, gegen den sich dann die Vergeltungsmaßnahmen richten. Ein Beispiel hierfür war das Hacken von E-Mails im Jahr 2015, um Todesdrohungen an US-Militärs zu senden. Der Angriff wurde ursprünglich dem mit dem IS in Verbindung stehenden „Cyber-Kalifat“ zugeschrieben, später jedoch auf die russische Gruppe APT-28 zurückgeführt, die auch Fancy Bear genannt wird. Dieser Angriff war bedeutend, da er zu einem Vergeltungsakt der USA auf Syrier führte, die fälschlicherweise als Urheber vermutet wurden.
Die fernere Zukunft (ab 2030)
1) Quantencomputing
Quantencomputing hat das Potenzial, fast alle heutigen Verschlüsselungsmethoden zu knacken. Symmetrische Verschlüsselung mit längeren Schlüsseln wird wahrscheinlich weiter funktionieren, doch Public-Key-Verschlüsselung dürfte nutzlos werden. Die heutigen Public-Key-Verschlüsselungen sind sicher, weil die Faktorisierung (Zerlegung in Primzahlen) großer Zahlen schwierig ist. Quantencomputer können asymmetrische Verschlüsselung knacken, z. B. durch den Shor-Algorithmus, der die Faktorisierung großer Zahlen erleichtert.
Noch stecken Quantencomputer in den Kinderschuhen und bedürfen viel Entwicklung, bis sie tatsächlich eine Gefahr für Verschlüsselungsmethoden darstellen. Dennoch wird man neue Wege zur Nutzung dieser Computer finden. Vermögenswerte, die für die Zukunft geschützt werden müssen, z. B. Regierungsgeheimnisse, sollten jetzt schon „quantensicher“ gemacht werden, doch nicht alle vertraulichen Daten sind in Gefahr. Quantencomputer werden keine Wunderwaffe sein, mit der sich Verschlüsselungen im Handumdrehen knacken lassen, und es dürfte noch lange dauern, bis Privatpersonen und Verbrecher Zugang zu ihnen haben.
Außerdem bietet Quantencomputing auch Möglichkeiten zum besseren Schutz von Daten durch effizientere Mechanismen für Verschlüsselung und Schlüsselaustausch. Dadurch wird der durchschnittliche Internetnutzer in Zukunft wahrscheinlich besser geschützt sein als heute.
Wann rückt Quantencomputing in greifbare Nähe? Das kommt darauf an. Für manche Anwendungsfälle ist Quantencomputing schon in sehr naher Zukunft eine Option. Für andere Funktionen, wie die effiziente Verwendung des Shor-Algorithmus, haben Wissenschaftler bisher noch keine Lösungen gefunden. Realistischen Schätzungen zufolge werden Quantencomputer in 10 bis 30 Jahren (Stand 2020) in der Lage sein, eine 2048-Bit-Zahl mit dem Shor-Algorithmus zuverlässig zu faktorisieren.
2) Passwörter werden nutzlos
Das Entstehen des Quantencomputing wird neben der Kryptografie viele andere Bereiche und Aspekte betreffen, unter anderem Passwörter. Es wird davon ausgegangen, dass es mit Quantencomputern deutlich einfacher wird, Passwörter mit Brute-Force-Angriffen zu knacken, sodass sie nutzlos werden. Multi-Faktor-Authentifizierung oder hardwarebasierte Authentifizierung könnten eine Lösung darstellen. Auch biometrische Authentifizierung gibt es bereits, doch die Schwächen sind offensichtlich. Es braucht neue Lösungen, um diese Sicherheitslücke zu schließen.
3) Künstliche Intelligenz erlangt neue Fähigkeiten
In 20 Jahren wird künstliche Intelligenz vielleicht einige der erwarteten Fähigkeiten erlangen. Möglicherweise kann KI dann eigenständig und zuverlässig neue Bedrohungen erkennen und bekämpfen. Auch Angreifer werden sich dies zunutze machen, sodass es zu einem Wettrüsten kommen wird. Es wird jedoch vermutet, dass man auch in Zukunft noch immer weit entfernt von echter automatisierter KI sein wird.
4) Das Internet der Dinge ist allgegenwärtig
Es wird geschätzt, dass im Jahr 2030 bis zu 100 Mrd. Geräte mit dem Internet verbunden sein werden. Winzige Computerchips werden allgegenwärtig sein und fast überall verbaut werden. Dadurch nimmt die Angriffsfläche enorm zu, was das Thema IoT-Sicherheit noch mehr in den Mittelpunkt rückt.
Die Technologie entwickelt sich weiterhin schneller als erwartet. Ohne Kristallkugel ist es nahezu unmöglich, in der Technologiebranche Vorhersagen für mehr als einige Jahre zu treffen. Es kann unerwartet zu großen Sprüngen kommen, die den Fokus von Cybersicherheit verschieben. Sicher ist jedenfalls, dass neue Bedrohungen entstehen werden und das Katz-und-Maus-Spiel weitergeht.