Die beiden vergangenen Jahre standen ganz im Zeichen der Corona-Pandemie. Im Bereich der IT-Sicherheit ging es dabei oft um neue Gefahren durch Remote Work und Homeoffice. Diese zu adressieren ist natürlich wichtig, doch es passiert noch so viel mehr in der Welt der Technologie. Malte Pollmann, Chief Strategy Officer bei Utimaco, hat drei Themenbereiche der IT-Security identifiziert, die nichts mit Homeoffice zu tun haben, 2022 aber trotzdem an Bedeutung gewinnen werden:

1. Konnektivität überall

Im Jahr 2022 sollen bereits knapp 30 Milliarden Geräte miteinander verbunden sein, natürlich angetrieben durch das Internet der Dinge und dem Ausbau der 5G-Netzwerke. Insbesondere im Automotive-Bereich findet eine rasante Vernetzung statt. Sowohl innerhalb des Autos steigt die Anzahl der Kommunikationseinheiten und Sensoren als auch nach außen hin: Das Auto als solches wird zu einem fahrenden Smartphone. Vehicle-to-X (V2X)-Kommunikation ist hier das Stichwort und das Schlüsselelement der zukünftigen intelligenten Mobilität. Automatisiertes Bezahlen im Parkhaus oder an der Tankstelle, Unfallwarnung durch Vehicle-2-Vehicle-Kommunikation sind nur einige Beispiele für Mobilität der Zukunft, eingebettet in umfassende Smart-City-Konzepte.

Mit dem Fortschritt kommen aber immer auch Herausforderungen: Wie kann ein Auto sicherstellen, dass es wirklich mit einer Tankstelle kommuniziert und nicht mit einem Dritten, der die Zahlung abfangen möchte? Angreifer könnten sich ebenfalls einen Vorteil im Straßenverkehr verschaffen, indem ein Unfall simuliert und über V2V kommuniziert wird, sodass alle anderen Autos umgeleitet werden. Solche Fragestellungen werden besonders die Automobilbranche aber auch Supply-Chain-Security-Experten beschäftigen. Ein Cyber-sicheres Fahrzeug beginnt schließlich bereits bei der Produktion seiner einzelnen vernetzten Komponenten. Diese müssen über ihren gesamten Produktlebenszyklus hinweg geschützt werden.

2. Kryptowährungen im Aufwind

Im vergangenen Jahr haben Kryptowährungen immer neue Höhenflüge erlebt und immer mehr Anhänger gefunden, vor allem die Währungen Bitcoin und Ethereum. Es kommen zudem immer neue sogenannte Neo-Broker auf den Markt, die das Handeln und Sichern der Kryptowährungen so schnell und einfach wie möglich machen wollen. Während die Blockchain-Technologie keinen Raum zur Manipulation zulässt, gibt es zahlreiche Angriffsszenarien, wie Reverse-Proxy-Phishing oder das Umleiten von Zahlungen durch Manipulation der Zwischenablage. . Darüber hinaus gerieten im Jahr 2021 Krypto-Börsen in den Fokus von Angriffen, wie beispielsweise der 600 Millionen Dollar Diebstahl von Poly Network im August letzten Jahres. Nicht umsonst setzen Krypto-Börsen vermehrt auf Cybersecurity-Lösungen, wie die Akquisition von Unbound Security durch Coinbase zeigt. Diese Entwicklung verdeutlicht ebenfalls, dass selbst per Definition dezentrale Systeme, wie Blockchain-basierte Währungen, nicht ohne zentrale Security-Lösungen auskommen, die u.a. die nachgeschalteten Krypto-Wallets sichern.

3. Künstliche Intelligenz in der Breite

Künstliche Intelligenz, vor allem in Form von Machine Learning, ist weiterhin auf dem Vormarsch, so auch in der IT-Sicherheit. Selbstlernende Algorithmen unterstützen bei der Identifikation von Angreifern und Schadsoftware und unterstützen dabei, den Aufwand in Unternehmen so gering wie möglich zu halten. Andererseits nutzen Angreifer diese Technologien ebenfalls, um erfolgreich Unternehmen zu hacken. Durch das fast menschliche Verhalten, auf neue Situationen zu reagieren und sich der Umgebung anzupassen, können KI-Algorithmen Schwachstellen schneller aufspüren und ausnutzen. Passwörter können schneller gebrochen werden. Der Sicherheitsmechanismus „Captcha“, der massenhaftes Einloggen durch Bots verhindern soll, kann durch künstliche Intelligenz und das Erkennen von Wörtern und Bildern unwirksam gemacht werden.

KI-Anwendungen können auch selbst zum Ziel eines Angriffs werden, indem die Datenbasis manipuliert wird. Als Beispiel dient hier gerne ein selbstfahrendes Auto, das durch manipulierte Trainingsdaten zur Gefahr werden könnte. Ein derart korrumpiertes Fahrzeug könnte nun Radfahrer als Ziele wahrnehmen, anstatt ihnen, wie eigentlich vorgeschrieben, auszuweichen. Um solch unerwünschtes Verhalten auszuschließen, beschäftigen sich sowohl die Europäische Union als auch das BSI und das Normungsinstitut ETSI mit dem Thema vertrauenswürdige KI.

Über die Utimaco Management Services GmbH

UTIMACO ist ein global führender Anbieter von Hochsicherheitstechnologien für Cybersecurity und Compliance-Lösungen und Services mit Hauptsitz in Aachen, Deutschland und Campbell (CA), USA. UTIMACO entwickelt und produziert Hardware-Sicherheitsmodule und Key Management-Lösungen für den Einsatz im Rechenzentrum und in der Cloud sowie Compliance-Lösungen für Telekommunikationsanbieter im Bereich der Regulierung. In beiden Bereichen nimmt UTIMACO eine führende Marktposition ein.

Mehr als 470 Mitarbeiter tragen Verantwortung für Kunden und Bürger weltweit, indem sie innovative Sicherheitslösungen und Services entwickeln, die ihre Daten, Identitäten und Netzwerke schützen. Partner und Kunden aus den unterschiedlichsten Industrien schätzen die Zuverlässigkeit und langfristige Investitionssicherheit der UTIMACO-Sicherheitslösungen. Weitere Informationen unter www.utimaco.com.

Firmenkontakt und Herausgeber der Meldung:

Utimaco Management Services GmbH
Germanusstr. 4
52080 Aachen
Telefon: +49 (241) 1696-0
Telefax: +49 (241) 1696-199
https://utimaco.com/de

Ansprechpartner:
Patricia Lammers
Hotwire für Utimaco
Telefon: +49 (170) 8168890
E-Mail: utimaco@hotwireglobal.com
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel