Angesichts der zunehmenden Bedrohungen aus dem Netz ist es kein Wunder, dass der Cyber-Security-Markt am Fliegen ist. Schätzungen von Gartner zufolge soll der Bereich bis 101 Milliarden Dollar in 2018 anwachsen. Grundlage ist ein Volumen von 75 Milliarden Dollar in 2015.
Den Trend haben auch Branchenriesen wie Cisco und IBM registriert. Big Blue verbuchte im vergangenen Jahr bereits zwei Milliarden Dollar Umsatz in dem Bereich, der Netzwerkriese Cisco 1,75 Milliarden Dollar. Unter dem Strich steuerten die Security-Erlöse damit zwar nur 2,4 beziehungsweise drei Prozent zum Gesamtumsatz bei und auch das Wachstum hielt sich mit jeweils zwölf Prozent im Vergleich zu anderen Bereichen (bei IBM z. B. Cloud, Analytics, Social und Mobile) noch in Grenzen. Dennoch wuchsen Cisco und IBM damit stärker als die reinen Security-Anbieter Symantec und Checkpoint und übertrafen von den reinen Zahlenwerten locker Spezialisten wie Palo Alto Networks, Proofpoint, Fortinet oder Fireeye.
Aus Sicht von Steve Morgan, CEO des Marktforschungsinstituts Cybersecurity Ventures, ist es daher abzusehen, dass sich IT-Riesen wie IBM, Cisco, Dell in diesem Jahr stärkere Schlagabtäusche mit den Spezialisten liefern - insbesondere im Markt für Sicherheitssoftware und -services. Und IT-Konzerne wie IBM und Cisco üben sich dabei sicher nicht in Zurückhaltung, sondern treten mit gut gefüllten Kriegskassen an. Der Umstand, dass unlängst die Aktienkurse einiger Anbieter von Security-Software aus Angst vor einer rückläufigen Nachfrage gefallen sind, macht mögliche Übernahmekandidaten dabei noch erschwinglicher.
Die Security-Trends 2016
Security-Trends 2016
Viren, Cyberkrime, Erpressung, Kreditkartenbetrug - die Liste der digitalen Gefahren im Internet ist mittlerweile langgeworden. Wir haben die Top-10-Bedrohungen für 2016 zusammengestellt.
Malware
Bewährte und bekannte Malware-Technologien werden sich weiter entwickeln. Social-Engineering-Methoden, vor allem Tricks und Täuschungsmanöver, die sich wie bei Ransomware bereits erfolgreich bewährt haben, werden Unternehmen weiter terrorisieren. Es mag sein, dass Cyberkriminelle sich in Zukunft mit weniger Beute begnügen müssen. Einfach weil das Bewusstsein für diese Art von Angriffen deutlich gestiegen ist und die Backup-Prozesse sich bei den anvisierten Zielfirmen verbessert haben. Nichtsdestotrotz wird es weiterhin ausreichend ahnungslose Opfer geben, deren Daten einem hohen Risiko ausgesetzt sind. Und mit den Daten unter Umständen ganze Geschäftsmodelle und Firmen.
Datenschutzverletzungen
Die Flut an Datenschutzverletzungen wie wir sie 2015 erlebt haben und die damit verbundenen Verluste an Kreditkartendaten und persönlichen Informationen werden auch in diesem Jahr die Zahl der Spear-Phishing-Angriffe und der zielgerichteten Attacken rasant ansteigen lassen. Mittlerweile kursieren derart viele vertrauliche und sensible Informationen im Untergrund, dass Cyberkriminelle anhand dieser Informationen in der Lage sind, spezifische individuelle Profile zu erstellen.
Cyberkrieg
Aggressive Akte dieser Art werden zwischen immer mehr Nationen stattfinden, nicht nur zwischen den USA und China, aber auch. Von der Mehrzahl solcher Angriffe gegen Regierungsinfrastrukturen oder als Teil großangelegter Wirtschaftsspionage werden wir vermutlich nicht einmal etwas erfahren. Aber ganz offensichtlich ist das Internet auch aus Politik und strategischer Kriegführung nicht mehr weg zu denken.
Internet of Things
Heutzutage ist praktisch jeder mobil unterwegs und wickelt Arbeitsprozesse und Transaktionen entweder über sein Smartphone oder ein WLAN-fähiges Tablet ab. Der überwiegende Teil der Malware, die sich gegen mobile Endgeräte richtet, hat Android im Visier. Das Betriebssystem hat schlicht und ergreifend die weltweit meisten User. Zudem ist die Plattform besonders offen konzipiert. Internetkriminelle gehen traditionsgemäß dahin, wo zahlenmäßig am meisten zu erwarten ist.
BYOD
Keine Liste potenzieller Bedrohungen wäre komplett ohne BYOD. BYOD wird propagiert, weil es Kosten spart und Mitarbeiter produktiver und effizienter arbeiten. Allerdings bringt BYOD gerade für die IT-Abteilungen Herausforderungen mit sich, die zu bewältigen der Quadratur des Kreises ähnelt. Unternehmen müssen eine Strategie entwickeln und Richtlinien umsetzen, die zum jeweiligen Anforderungsprofil passen. Zu den zu berücksichtigenden Sicherheitsaspekten gehören: starke Passwortrichtlinien, Verschlüsselung, Geräte-Management, Zugriffskontrollen und so weiter.
Wearables
Dann sind da noch die Wearables. Und es werden immer mehr. Aber sie werden genauer unter die Lupe genommen. Die Benutzer fragen sich zunehmend, wo eigentlich alle die Daten landen, die sie übermitteln. Der Markt für Gesundheits- und Fitness-Apps boomt. Genauso wie der für Wearables aller Art. Mit ihrer steigenden Popularität steigt aber das Sicherheitsrisiko für hoch vertrauliche und sensible Daten. Unter Umständen verursacht durch simple Fehler bei den Privatsphäre-Einstellungen.
TOR
Auch als "Dark" oder "Deep Web" bezeichnet, hat TOR an Attraktivität gewonnen. Das Versprechen der Anonymität zieht dabei legitime Nutzer genauso an wie Kriminelle. Neben guten Gründen, die für ein anonymes Netzwerk sprechen, gibt es eine ganze Reihe illegaler Aktivitäten, die sich diesen Schutz ebenfalls zunutze machen. Dazu gehören Verstöße gegen Handelsabkommen, Urheberrechts- und andere Gesetzesverstöße, Foren, in denen mit gestohlenen Kreditkartennummern gehandelt wird, Hacking-Dienstleistungen und Malware aller Art.
Unbekannte Schwachstellen
Bisher nicht veröffentlichte Schwachstellen in beliebten Plattformen und gängigen Protokollen werden weiterhin das Ziel von Angreifern sein. Die letzten Jahre haben uns mit einigen Beispielen für solche schwerwiegende Sicherheitslücken in der Kommunikation konfrontiert.
Mobile Zahlungssysteme
Mobile Zahlungssysteme arbeiten intensiv daran, digitale Zahlungen sicherer zu machen. Dazu tragen Dienste wie ApplePay, Google Wallet und CurrentC bei. Anbieter versuchen seit einer geraumen Zeit das Verbraucherverhalten in Bezug auf mobile finanzielle Transaktionen durch Technologien wie die Nahfeld-Kommunikation NFC oder das "virtuelle Portemonnaie" zu verändern. Die Early Adopter-Phase verlief nicht allzu glücklich und ließ noch einiges zu wünschen übrig.
Cloud-Speicher
Die private Nutzung von Dropbox, OneDrive, Box, Google Drive oder anderen Speicherlösungen in der Cloud führt automatisch zu einem höheren Risiko. Und das für private Daten genauso wie für Unternehmensdaten und Dateien, die in solchen Cloud-Lösungen gemeinsam abgespeichert werden. Dabei sollte nicht unerwähnt bleiben, dass Cloud-basierte Backup-Lösungen nicht vor Ransomware schützen. Eher ist es sogar so, dass etliche Ransomware-Angriffe (wie CryptoLocker) sich auf kostenfreie Dienste wie Dropbox verlassen haben, um ihre schädliche Fracht zu verbreiten.
Panikeinkäufe nach Hacker-Attacken
Trotz der kürzlich gesunkenen Investitionen von Unternehmen dürfte außer Frage stehen, dass der Bedarf an Cyber-Security-Lösungen eher gestiegen ist, man denke nur an die erfolgreichen Hacker-Angriffe auf Target, Home Depot und Sony. Diese Vorfälle hatten laut Piper-Jaffray-Analyst Andrew Nowinski in den vergangenen Jahren zu Panikeinkäufen geführt.
In einer vor kurzem vorgenommenen Umfrage des Analystenhauses gaben 60 Prozent der 137 befragten CIOs an, sie hätten ihre Firewalls in den vergangenen zwölf Monaten auf den neuesten Stand gebracht. Dabei lag das Thema Firewall-Security nur auf Platz fünf der CIO-Prioritäten hinter Endpoint Security, Compliance, dem Schutz von Web-Applikationen und der internen Zugriffsverwaltung.
Aus Sicht von Nowinski wird es in diesen vier Segmenten 2016 Übernahmen geben. Der Grund: Im Zuge der massiven Datendiebstähle hätten viele Unternehmen in 2014 und 2015 aufgerüstet und viel Geld in die Absicherung ihrer Netzwerkgrenzen gesteckt, erklärte er gegenüber dem Investment-Magazin "Investors Business Daily". Jetzt sei es an der Zeit, in Technologien zu investieren, die das schützen, wonach die Hacker aus seien.
Endpoint Protection: Symantec, Trend Micro und McAfee führend
Gartner zufolge sind Symantec, Trend Micro und Intel-Tochter McAfee im Bereich Endpoint Protection führend, Imperva und F5 Networks toppen den Markt für Web-Application-Firewalls und Cyberark Software das Segment Identity & Access Management (IAM).
Nachdem es im vergangenen Jahr wegen der drastisch gestiegenen Bewertungen der Sicherheitsanbieter zu keiner starken Konsolidierung im Cybersecurity-Markt gab, ist nun die Jagdsaison eröffnet. Die Bandbreite der möglichen Übernahmen ist dabei sehr groß, da es im Bereich Cybersecurity kaum sogenannte Unicorns (Unternehmen mit einer Bewertung von einer Milliarde Dollar oder mehr) gibt.
Stattdessen befinden sich in dem Segment viele Startups, die sich zehn bis hundert Millionen Dollar Finanzierung gesichert haben, um zu wachsen und anschließend von größeren IT-Playern übernommen zu werden. Bereits im Januar eröffnete Fireeye den Übernahmereigen mit dem Kauf des Cybersecurity-Spezialisten iSight Partners für 200 Millionen Dollar und erweiterte damit nach der milliardenschweren Akquisition von Mandiant im Jahr 2014 weiter das Portfolio. Weitere Käufe sind aktuell zwar noch nicht in Sicht. Allerdings legte die Aktie von CyberArk im Januar bereits nach Gerüchten über eine anstehende Akquisition durch Checkpoint zu.
Als weitere Übernahmekandidaten sieht etwa Daniel Ives von FBR & Co. Qualys, Fortinet, FireEye und Imperva. Seiner Ansicht nach ist es insbesondere für Symantec an der Zeit, Zukäufe zu tätigen. Der kalifornische Sicherheitsspezialist hat Ende Januar seine Datenspeichertochter Veritas für 5,3 Milliarden Dollar an die Carlyle Group verkauft und sucht nun nach Zukäufen, um seine Position nach dem Umsatzrückgang im vergangenen Jahr wieder zu festigen.
Außerdem gilt als ausgemacht, dass auch IBM, Cisco, Hewlett Packard Enterprise und Oracle ihr Cybersecurity-Angebot weiter aufstocken. Von den Kunden wird dies geschätzt, sie wünschen eine integrierte Plattform, weil sie weniger Werkzeuge von weniger Anbietern kaufen wollen. Zudem muss die Lösung auf Unternehmen zugeschnitten sein, was wiederum für die großen Player spricht.