IT-Sicherheitsmesse in Nürnberg

Security-Trends auf der it-sa 2017

16.10.2017
Auf Europas größter Security-Fachmesse gab es in diesem Jahr mehr zu sehen, zu hören und zu lernen als je zuvor. Und ein Stargast war in Nürnberg ebenfalls zugegen.

Die größte europäische Fachmesse zum Thema IT Security fand auch 2017 in Nürnberg statt. Auf der it-sa 2017 tummelten sich vom 10. bis 12. Oktober 630 Aussteller aus 24 Ländern, 12.870 Fachbesucher wurden gezählt. Damit hat die it-sa im Vergleich zum Vorjahr (489 Aussteller, 10.181 Besucher) ein gewaltiges Wachstum vorgelegt.

Auf der it-sa in Nürnberg gab es in diesem Jahr mehr zu sehen, zu hören und zu lernen als je zuvor.
Foto: Nuernberg Messe / Thomas Geiger

Erstmals wurde die IT-Sicherheitsmesse in zwei Hallen ausgetragen, rund um die bestens besuchten Stände gab es ein ausgedehntes Rahmenprogramm mit vielen interessanten Vorträgen aus sämtlichen Themenbereichen der IT-Sicherheit. Dabei wurden sowohl Admins und Security-Fachleute als auch das C-Level bedient: In beiden it-sa-Hallen gab es jeweils zwei offene Foren, eines mit technischer Ausrichtung, eines mit Management-Fokus. Star Speaker war auf der it-sa 2017 Ex-WikiLeaks-Sprecher Daniel Domscheit-Berg, der in seiner Keynote über die drei Technologie-Megatrends und die Herausforderungen für die Gesellschaft durch die Digitalisierung sprach. Und dabei kein Blatt vor den Mund nahm.

Die it-sa-Trends 2017

Kongressprogramm, Pressekonferenzen, Produkte, Lösungen, Jobbörse, Live-Hacks, Startups, IT-Campus, die Party der "IT-Helden" - die Security-Fachmesse in Nürnberg hatte jede Menge zu bieten. Und natürlich präsentierten sich auf der it-sa 2017 in Nürnberg auch so gut wie alle namhaften Security-Anbieter von ihrer besten Seite:

it-sa 2017: Impressionen
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017
it-sa 2017

Bei einem solchen Überangebot an Themen, Trends und Technologien kann man schon mal den Überblick verlieren. Wir haben deshalb die fünf maßgeblichen Trends auf der it-sa 2017 identifiziert.

Cloud Security

Kaum ein Unternehmen kommt im Zeitalter der Flexibilität und Agilität um die Nutzung von Cloud-Lösungen herum. Dabei stellt das Thema Sicherheit seit jeher einen kritischen Faktor dar. Die zunehmende Komplexität von hybriden Infrastrukturen, das Internet of Things (IoT) und die EU-Datenschutzgrundverordnung sorgen dafür, dass die Sicherheit in der Wolke zur Pflicht wird. Deswegen hatten auch so gut wie alle großen Hersteller etwas zum Thema Cloud Security auf der it-sa 2017 zu sagen oder zu zeigen.

Wenn Cloud Security dem CISO den Schlaf raubt
Security-Verantwortlichkeiten
Ihr Cloud-Provider ist für die IT-Sicherheit seiner Infrastruktur verantwortlich. Ihr Unternehmen ist hingegen dafür verantwortlich, welche Nutzer Zugriff auf seine Ressourcen und Applikationen erhalten. Mit anderen Worten: Sie müssen sich um das Management der Zugriffsrechte kümmern und dafür sorgen, dass sich User und Devices, die Cloud-Zugriff benötigen, authentifizieren. <br><br /> Tipp für CISOs: Erstellen Sie Security-Protokolle wie Authentifizierungs-Richtlinien, Verschlüsselungs-Schemata und Datenzugriffs-Richtlinien. Benutzen Sie IAM (Identity & Access Management) um den Nutzerzugriff auf Services und Daten abzusichern und einzuschränken. Außerdem sollten Sie ein Audit durchführen, um Compliance-Verstöße oder unauthorisierten Zugriff sichtbar zu machen.
Unmanaged Traffic
Es gab eine Zeit, da war es in Unternehmen Gang und Gäbe, dass alle User Connections durch einen allgemeingültigen Security-Checkpoint müssen. In Zeiten von Netzwerk-Vielfalt und mobilen Devices ist das nicht mehr praktikabel. Unmanaged Traffic bezeichnet im Übrigen Bandbreitennutzung, über die Sie nichts wissen. Das kann von Usern verursachter Datenverkehr sein, oder Cloud-to-Cloud-Traffic, der in der Regel signifikant ausfällt. Datenverkehr, der Ihnen nicht bekannt ist, kann auch nicht durch den Security Checkpoint geleitet werden. <br><br /> Tipp für CISOs: Cloud Services mit einem Checkpoint - also Proxy - abzusichern, sorgt für zahlreiche Sicherheitslücken. Sie sollten deshalb Nutzer und Daten des Cloud Services über APIs absichern. Unauthorisierten Zugriff decken sie über Monitoring, privilegierte Administratoren und Apps von Drittanbietern auf.
Managed Traffic
Wenn Sie sich dafür entscheiden, den Datenverkehr, über den Sie Bescheid wissen - also den Managed Traffic - durch einen zentralen Checkpoint zu leiten, kann darunter die Performance leiden. Der Grund: große Datenmengen sorgen für Stau im Netzwerk. Fällt die Performance ab, führt das wiederum dazu, dass frustrierte User Wege suchen, den Stau zu umgehen. <br><br /> Tipp für CISOs: Bewerten Sie in Frage kommende Sicherheitslösungen nach Ihren Use Cases. Einige Drittanbieter haben Security Tools im Programm, die sämtliche Cloud Services - also SaaS, PaaS und IaaS - ohne zentralen Checkpoint absichert.
User-Eigenmacht
Eigenmächtige User können für die Entstehung neuer Sicherheitsrisiken sorgen, wenn sie unbemerkt Traffic verursachen. Eine weitere Folge kann ein Erstarken der sogenannten Schatten-IT sein. In diesem Fall könnten User ohne Wissen der IT-Abteilung Applikationen und andere Ressourcen nutzen, die nicht authorisiert sind. <br><br /> Tipp für CISOs: Schatten-IT sorgt für Compliance-Verstöße und kann für ineffiziente und inkonsistente Prozesse verantwortlich sein. Sie sollten deshalb gemeinsam mit Ihrem Team die Nutzung von Schatten-IT im Unternehmen identifizieren und auf dieser Grundlage Richtlinien entwerfen, die nicht nur der IT-Abteilung, sondern auch allen anderen Abteilungen helfen, im Sinne der IT-Sicherheit produktiv und effizient zusammenzuarbeiten.
Kein Mut zur Lücke
Die meisten Cloud-Security-Lösungen legen ihren Fokus auf den Schutz von SaaS-Applikationen - was wiederum für grobe Sicherheitslücken sorgen kann. Für eine ganzheitliche Security-Strategie sollten Sie den Schutz aller Daten, User und Devices über SaaS-, IaaS- und PaaS-Applikationen forcieren. <br><br /> Tipp für CISOs: Die Risiken und Schwachstellen von IaaS-, PaaS- und SaaS-Modellen unterscheiden sich grundlegend. Sie sollten deshalb nach einer ganzheitlichen Lösung Ausschau halten, die die Cloud in ihrer Gesamtheit abdeckt.
Wahl der richtigen Security-Lösung
Derzeit gibt es zwei grundlegende Ansätze für das Deployment einer Cloud-Security-Lösung: den Proxy- und den API-Ansatz. Beide haben ihre vOr- und Nachteile - aber woher weiß man, welcher Ansatz der richtige ist? <br><br /> Tipp für CISOs: Denken Sie an die Bedürfnisse Ihres Unternehmens. Suchen Sie nach einer Proxy-Lösung, die Überwachung in Echtzeit ermöglicht? Oder ist der ganzheitliche API-Ansatz besser geeignet, der eine serviceübergreifende Absicherung aller Daten, Nutzer und Devices ermöglicht?

Security Automation

Die Automatisierung der IT-Sicherheit steht weiterhin hoch im Kurs - egal, ob es sich dabei um ganzheitliche Security-as-a-Service-Lösungen, cloudbasierte Sicherheitssoftware oder Threat-Intelligence-Plattformen handelt. Insbesondere der Einsatz von Künstlicher Intelligenz zur Unterstützung der menschlichen Fachkräfte boomt. Auch in diesem Segment haben alle bedeutenden Security-Anbieter Lösungen auf Lager.

Zum Video: Security-Trends auf der it-sa 2017

EU-Datenschutzgrundverordnung

Am 18. Mai 2018 müssen Unternehmen den Anforderungen der EU-Datenschutzgrundverordnung (DSGVO) genügen. Zahlreiche Umfragen und Studien haben in den vergangenen Monaten gezeigt, dass es in vielen Unternehmen in Sachen GDPR-Readiness nicht zum Besten steht. Kein Wunder also, dass etliche Sicherheits-Anbieter auf der it-sa die Datenschutzgrundverordnung - beziehungsweise wie man ihrer mit Hilfe von Software Herr wird - in den Fokus rückten.

(I)IoT / Endpoint Security

Industriespionage, staatlich gelenkte Hackerangriffe auf industrielle Kontrollsysteme, spionierende Kinderspielzeuge, Ransomware - die Gefahren die am Endpunkt drohen, sind vielfältiger denn je. Insbesondere die großen Ransomware-Wellen WannaCry und Petya haben dafür gesorgt, dass sowohl die Endpunkt-Sicherheit als auch die generelle Sicherheit im (Industrial) Internet of Things in den Fokus rücken. Alle namhaften Hersteller von IT-Sicherheitslösungen zeigten auf der it-sa 2017 ihr Rüstzeug, das Ihre Endpunkte und Devices stählen soll.

Ransomware-Angriffe 2017: Top 5
CryptoLocker
Den ersten Auftritt auf der großen Bühne hat Ransomware mit dem Auftauchen von CryptoLocker im Jahr 2013. Der Schädling verbreitet sich als Anhang von Spam-Nachrichten und nutzt RSA Public Key Encryption, um Files zu verschlüsseln. Zur Freigabe der Daten muss bezahlt werden. Insgesamt erpressen kriminelle Hacker mit CryptoLocker und seinen Abwandlungen rund drei Millionen Dollar.
TeslaCrypt
TeslaCrypt zielt in seiner ursprünglichen Form auf die File-Erweiterungen populärer Videospiele wie Call of Duty. Ein besonders fieser Aspekt dieser Ransomware: Ihre Autoren verbessern sie kontinuierlich und schließen Anfang 2016 auch eine Lücke, über die infizierte Systeme zurückgesetzt werden können. Im Jahr 2016 sind 48 Prozent aller Ransomware-Attacken auf TeslaCrypt zurückzuführen. Im Mai 2016 überraschen die Ransomware-Autoren dann mit der Nachricht, ihre kriminellen Aktivitäten einstellen zu wollen. In der Folge wird der Master Decryption Key veröffentlicht, der die Daten-Geiselnahme beendet.
SimpleLocker
SimpleLocker ist die erste mobile Ransomware, die tatsächlich Daten verschlüsselt und in Geiselhaft nimmt. Noch dazu ist es auch die erste Ransomware, die ihren maliziösen Payload per Trojaner ausliefert, was wiederum die Erkennung und Beseitigung durch Sicherheitslösungen erschwert. Obwohl (oder gerade weil) SimpleLocker aus Osteuropa stammt, sind drei Viertel seiner Opfer in den USA beheimatet.
WannaCry
WannaCry ist die bislang größte Ransomware-Attacke, die Mitte Mai 2017 Unternehmen, Behörden, Institutionen und Krankenhäuser in mehr als 150 Ländern weltweit heimsucht. Bei der Angriffswelle kommen erstmals gestohlene NSA-Hacking-Tools zum Einsatz. WannaCry nutzt eine Schwachstelle im Windows-SMB-Protokoll aus, kann aber letztlich durch das mehr oder weniger zufällige Auffinden eines "Kill Switch" entschärft werden.
Petya
Ende Juni 2017 verbreitet sich dann eine neue Ransomware-Variante, die auf der bereits seit 2016 bekannten Malware Petya basiert. Diese neue Form nutzt dieselbe Sicherheitslücke wie WannaCry. Wieder sind viele Unternehmen, Regierungsinstitutionen und Krankenhäuser betroffen, der Schwerpunkt liegt in der Ukraine und Russland. Die schnelle Ausbreitung über eine bereits bekannte (und ausgenutzte) Sicherheitslücke rückt ein weiteres Mal die vielerorts laxen Security-Prozesse ins Rampenlicht.

Awareness Building

Die immer weiter fortschreitende Professionalisierung krimineller Hacker und deren perfider Methoden macht den Einsatz von Lösungen für Unternehmen zur Pflicht. Dabei stehen viele verschiedene Ansätze und Softwarepakete unterschiedlichster Hersteller zur Wahl. Doch was nutzt die beste Software, wenn das Bewusstsein für Security völlig fehlt? Genau. Die rund 320 Vorträge zu verschiedensten Themenbereichen - sowohl aus technischer Sicht, als auch aus Management-Perspektive - wollten erste Denkanstöße geben. Darüber hinaus widmete sich zum Beispiel die Fraunhofer Academy und auch Kaspersky Lab auf der it-sa ganz explizit dem Thema Security Awareness.

"Man kann gar nicht falscher liegen, als das bei Herrn Oettinger der Fall ist"

Ein Highlight dürfte für viele Besucher und Aussteller die Special Keynote von Daniel Domscheit-Berg am 12. Oktober gewesen sein. Der ehemalige Sprecher der Enthüllungsplattform WikiLeaks stellte in seinem Vortrag auf der it-sa 2017 die Frage "Sind wir gewappnet, wenn die digitale Revolution richtig Fahrt aufnimmt?". Dabei kritisierte er auch die Art und Weise, wie die Politik mit dem Thema umgeht und stellte sich auch die Frage, ob die derzeit im Gespräch befindliche, mögliche Besetzung des künftigen deutschen Digitalministeriums eine gute Lösung wäre.

Daniel Domscheit-Berg nahm bei seiner Keynote auf der it-sa 2017 kein Blatt vor den Mund.
Foto: Nuernberg Messe / Thomas Geiger

Im Verlauf seiner Keynote benannte Domscheit-Berg auch die - seiner Meinung nach - prägenden Technologie-Trends der kommenden Jahre: Autonome Mobilität, 3D-Druck und Künstliche Intelligenz. Hier sehen Sie die Special Keynote auf der it-sa 2017 in voller Länge.

Weitere Informationen zur größten europäischen Fachmesse für IT Security finden Sie auf der offiziellen it-sa-Homepage. (fm)