Vier Sicherheitsexperten von Tenable, einem Anbieter von Cyber-Exposure-Lösungen zur Reduzierung von Cybersicherheits-Risiken, geben ihre Vorhersagen für wichtige Entwicklungen in der Cybersicherheit im Jahr 2020.
(Quelle: Montri Nipitvittaya/Shutterstock)
Renaud Deraison, Co‑Founder und CTO von Tenable, geht auf die Bedeutung von Operational Technology (OT) und 5G-Netzwerke für die Cybersicherheit ein. So haben bereits in den vergangenen 24 Monaten „laterale Angriffe” einen Fuß in die Tür zur IT bekommen und breiten sich nun auf Netzwerke der Operational Technology (OT) aus.
Renaud Deraison ist Co‑Founder und CTO von Tenable.
(Quelle: Tenable)
OT‑Angriffe als Zugang zur IT
Im Jahr 2020 werden vermehrt OT‑Angriffe auf die IT stattfinden, ermöglicht durch die zunehmende Konvergenz von IT und OT. Kriminelle zielen auf verwundbare OT‑Umgebungen ab, um leichter Zugriff auf IT‑Datenbestände zu erhalten. Ein Beispiel sind Angriffe, die gezielt Industrial Control System (ICS) kompromittieren, um auf IT‑Netzwerke und ‑Assets, wie Kundendatenbanken, zugreifen zu können.
Außerdem sollten wir uns darauf vorbereiten, dass Kriminelle OT‑Infrastrukturen, etwa Niederlassungen oder Zweigstellen größerer Unternehmen, angreifen. Üblicherweise sind diese kleineren Standorte mit dem größeren OT‑Netzwerk verbunden – im Falle von Energieversorgern auch mit regionalen Stromnetzen. Die Gefahr dabei: Ein erfolgreicher Angriff auf eine Zweigstelle oder kleineren Energieversorger könnte einen kaskadenartigen Effekt haben, wenn sich der Angriff ausbreitet.
Cybersicherheit: 5G-Netze als wichtiger Faktor
Im Jahr 2020 werden 5G‑Mobilnetze in Städten auf der ganzen Welt aufgebaut. Deshalb wird es auch entsprechende Geräte geben, die für die Nutzung von 5G ausgelegt sind. Unternehmen sind dann mit einem Sicherheitsproblem konfrontiert. Für sie wird es noch schwerer, alle Geräte zu erkennen und sicherzustellen, dass kompromittierte Sicherheitskameras oder Smart Speaker ihre Mitarbeiter nicht überwachen.
Zugleich entstehen IoT‑ und IIoT‑Geräte, die ausschließlich mit 5G arbeiten – sie müssen sich also nicht mehr in das lokale Netzwerk einloggen. Damit verschwindet einerseits die Gefahr, dass ein IoT‑Gerät als Angriffspunkt für den Rest des Netzwerks genutzt wird. Andererseits erschwert dies Unternehmen, Equipment in ihrer digitalen Infrastruktur zu erkennen, weil ihre Aufzüge, HAVC, Videoüberwachung und Smart Speaker über 5G direkt mit der Cloud verbunden sind.
Bekannt sind bereits die MITM‑Angriffe, die Cyberkriminellen Device Fingerprinting, Akkuentleerung oder Downgrading‑Angriffe ermöglichen. Für die Zukunft steht eine steigende Zahl neuer Angriffsvektoren ins Haus, weil 5G weltweit einsatzbereit ist und Forscher die Implementierungsprobleme aufdecken. Geräte entwickeln sich gemeinsam mit mobilen Wireless‑Systemen weiter. Deshalb ist es zukünftig noch wichtiger, dass die Sicherheit des Geräts selbst in den Fokus rückt.
Rasamware-Angriffe nehmen weiter zu
Scott Caveza, Research Engineering Manager bei Tenable, prognostiziert, dass 2020 Ransomware‑Angriffe möglicherweise auch Schäden in der „realen“ Welt verursachen werden. Bereits 2019 sorgte Ransomware für aufsehenerregende Berichte über die betroffenen Unternehmen. Besonders besorgniserregend ist die Anzahl der betroffenen Krankenhäuser und Anbieter im Gesundheitswesen. So wurde beispielsweise das Klinikum Fürstenfeldbruck im November 2019 aufgrund eines Ransomware‑Angriffs von der Rettungsleitstelle abgemeldet und konnte nicht mehr von Krankenwägen angefahren werden.
Es fällt nicht schwer, sich vorzustellen, dass ein Cyberangriff Pflege und Patientensicherheit beeinträchtigt. Ein Pflegedienstleister, der wegen eines Ransomware‑Infektion oder anderer Malware nicht mehr auf seine Patientenakten zugreifen kann, könnte gezwungen sein, Tests oder medizinische Maßnahmen nur noch für kritische Fälle durchzuführen. Die Zahl der Ransomware‑Fälle wird im kommenden Jahr gegenüber 2019 weiter steigen. Das weckt die Befürchtung, dass Unbeteiligte physische Schäden erleiden.
Automotive‑Sicherheit im Fokus der Angreifer
Für Aditya Kuppa, Principal Researcher bei Tenable, liegt insbesondere die Automotive‑Sicherheit im Fadenkreuz der Angreifer. Dies zeigt auch der Zuwachs von Zwischenfällen in der Cybersicherheit, die smarte Mobilität betrafen. 2019 allein wurden weltweit 175 Vorfälle registriert. Der Hauptursache ist der unberechtigte Zugriff oder Diebstahl von Fahrzeugen mittels Relais‑Angriffen auf Schlüssel, Spoofing, Key Jamming oder Diagnose‑Hacks.
Im kommenden Jahr wird die Zahl dieser Angriffe vermutlich weiter ansteigen. Außerdem kommen neue Angriffswege hinzu, etwa Ransomware‑Angriffe gegen Automotive‑Komponenten. Der Grund dafür ist der zunehmende Einsatz von Drittanbieter‑Services die sowohl intern als auch extern in die vernetzten Systeme verbaut werden und die Angriffsoberfläche vergrößern. Die komplexe Gemengelage aus Enthüllung, Visibilität und Kontrolle richtig handzuhaben, spielt eine wichtige Rolle, um diese Angriffe zu stoppen.
Der wachsende Trend hin zum autonomen Fahrzeug begünstigt Angriffe auf unterstützende Systeme, beispielsweise Sensoren und deren Entscheidungssysteme. Zu erwarten sind mehr Berichte über Remote‑Angriffe auf Kamera‑ und LiDAR (Light Detection and Ranging) ‑Systeme sowie ‑Sensoren. Diese Systeme liefern die notwendige Überwachung beim autonomen Fahren. Vielleicht werden solche Angriffe tatsächlich bereits in der Realität stattfinden.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Cybersicherheit: Absicherung von IoT‑Geräten immer wichtiger
Dick Bussiere, Technical Director APAC bei Tenable, ist überzeugt, dass bei der Absicherung von IoT‑Geräten Schuldzuweisungen schwieriger werden. Im Jahr 2020 werden laut dem Statista Research Department über 30 Milliarden IoT‑Geräte miteinander vernetzt sein. IoT‑Geräte gewinnen exponentiell an Beliebtheit, sorgen zugleich allerdings für zusätzliche Risiken und wachsende Komplexität – weil sie sowohl persönliche als auch Unternehmensnetzwerke durchdringen.
In 2019 wurde eine Vielzahl von Sicherheitskameras, Druckern, Routern und anderen Geräten kompromittiert. Üblicherweise entwickeln Anbieter diese Geräte mit einer knappen Gewinnspanne, dafür aber mit einer umso größeren Vielfalt obskurer Betriebssysteme, die vielleicht niemals ein Sicherheitsupdate erleben. Noch schlimmer: Viele existieren länger als traditionelle Computing‑Geräte in den Netzwerken – etwa eine netzwerkfähige Appliance. Die Einführung des 5G‑Netzwerks verschärft diese Lage, weil es mehr intelligente, vernetzte Geräte und mehr Angriffe auf eben jene Geräte gibt.
2020 wird das Jahr besserer IoT‑Sicherheit, die Kunden und Unternehmen gleichermaßen vor den kommenden Bedrohungen schützt. Hersteller von IoT‑Geräten erleben dann einen wachsenden Druck, Sicherheit von Anfang an in die Entwicklung mit einzubeziehen. Das heißt auch, dass Hersteller, die Cybersicherheit und Privatsphäre in den Vordergrund stellen, einen Wettbewerbsvorteil erlangen werden. (sg)