Digitale Transformation und Sicherheit - «Alexa, beschütze mich!»
Der durch Internet-Kriminalität weltweit verursachte Schaden wird gemäss mehreren Quellen auf 1.3 bis 2 Billionen USD geschätzt, was der Wirtschaftsleistung Spaniens entspricht. Um diese ungeheure Summe einordnen zu können, muss man sich die Grundlagen des Internets vor Augen halten. Es ist eine globale Kommunikationsplattform, die ursprünglich auf das Teilen von Informationen und Computernetzwerken ausgelegt wurde.
In einer Welt, die immer «smarter» wird, verlagern sich mehr und mehr Dienstleistungen und Vorgänge, die bis anhin physisch stattfanden, ins Netz. Die digitale Mobilität findet immer stärker Einzug in unser Leben zuhause und am Arbeitsplatz: Zunehmend mehr Gegenstände und Anwendungen werden mit dem Internet verbunden. Das sogenannte «Internet der Dinge» soll bereits in fünf Jahren mehr als 76 Milliarden Geräte online vernetzen.
Dies ist der vierte von sieben Teilen der Serie «Digitale Transformation – Der Weg in die Zukunft». In der Serie wird anhand von fünf Treibern erläutert, wie die Digitalisierung Geschäftsmodelle verändert und wie Investoren daran partizipieren können. Hier geht es zur Einführung und zum Überblick über die Serie.
Ohne Schutz und umsichtigen Umgang mit sensiblen Daten ermöglicht die offene Architektur des weltweiten Internets Fremden sehr leicht, sich Zugang und Kontrolle über ein Gerät, Daten oder IT-Systeme zu verschaffen. Ist ein Gerät jedoch geschützt, so braucht der Eindringling eine Art Schlüssel, sogenannte Viren oder Trojaner.
Als gängige Lockmittel zur Installation solcher Schadsoftware dienen E-Mails oder Werbebanner auf Internetseiten. Ein Klick und das Drama nimmt seinen Lauf. Beschädigte oder fremdgesteuerte Geräte sind dabei noch das kleinere Übel. Schwerwiegender sind Zugangsblockierungen mit Lösegeldforderungen, Diebstahl und Missbrauch von Passwörtern für Bankkonti oder soziale Medien oder der Angriff auf Infrastrukturanlagen von Krankenhäusern, Elektrizitätswerken bis hin zu Raffinerien.
Schadsoftware als Geschäftsmodell
Die kriminellen Strukturen hinter Lösegeld-Forderungen und Gerätesperren haben das Ausmass industrieller Wertschöpfungsketten. Der Grossteil der Angriffe zielt darauf ab, finanzielle Vermögenswerte zu erbeuten. Um unerkannt Gelder zu erpressen haben Hacker Krypto-Währungen für sich entdeckt. Gemäss der obersten Polizeibehörde Europas, Europol, werden 4 % Prozent von «Cyber-Crime» über Bitcoin abgewickelt. Das US-Unternehmen Cisco schätzt, dass dies aktuell etwa der Hälfte aller Bitcoin-Transaktionen entspricht, und erwartet bis 2021 einen Anstieg auf 70 %. Die Behörden haben das im Auge: So schloss 2017 die Handelsplattform BTC-e für Kryptowährungen auf Geheiss des amerikanischen Justizministeriums. Etwa 3 % des Bitcoin-Handels fand über diese Plattform statt. Es stellte sich heraus, dass über sie gut USD 4 Mrd. kriminell erworbenes Geld «gewaschen», also legalisiert wurde.
Wie dabei die Grenzen zwischen legaler und illegaler Welt verwischen, zeigt das umstrittene «Dark Web». Es wurde ursprünglich 1990 vom US-Militär entwickelt, um über das Internet unerkannt zu kommunizieren. Dabei werden Datenserver genutzt, die nicht mit dem üblichen «World Wide Web» verbunden sind. Spezielle Plattformen bieten dabei einen nahezu gänzlich anonymisierten Zugang. Das Dark Web erfüllt damit viele Prämissen für die Umsetzung einer erfolgreichen digitalen Transformation. Leider wurde es ziemlich schnell von kriminellen Akteuren in Beschlag genommen. 2016 untersuchten die zwei Forscher Daniel Moore und Thomas Rid mehr als 5'200 Webseiten im Dark Web und stellten fest, dass knapp 30 % für eindeutig kriminelle Zwecke genutzt wurden. Neuere Studien taxieren die Quote auf über 50 %.
Digitales Katz und Maus Spiel
Bis anhin könnte man meinen, dass die Schattenwelt die Möglichkeiten der Digitalisierung für sich besser zu nutzen weiss als viele herkömmliche Industrien. Dabei will die Welt immer «smarter» werden. Der digitale Datenaustausch steigt rasant und der neue Mobilfunkstandard 5G sorgt für zusätzliche Beschleunigung. Ein wichtiges Merkmal digitaler Geschäftsmodelle ist die zentrale Speicherung über das Internet, genau deshalb kommt dem Thema Cyber-Security höchste Bedeutung zu.
Aus technischer Sicht wird dabei auf beiden Seiten vermehrt künstliche Intelligenz eingesetzt. Während die Betrüger die Lücken im System und somit den Zugang ausloten, versucht man umgekehrt einem möglichen Betrug mit dem Erkennen von Verhaltensmustern vorzugreifen. Falschmeldungen sind dabei sehr häufig und kostenintensiv. Viele grosse Technologieunternehmen bieten bereits Lösungen zum Schutz von Computersystemen und Datenspeicherungen an. Hewlett Packard Enterprise entwickelte dabei mit «Bromium» ein System, die jede Anwenderapplikation einzeln schützt. Dies verringert Fehlmeldungen deutlich und sorgt im Ernstfall dafür, dass nicht das ganze Netzwerk, sondern nur einzelne Anwendungen ausfallen.
Mit der Zunahme der Internetkriminalität entwickelt sich gleichermassen ein neues Geschäftsfeld für die Versicherungsbranche. Unternehmen können sich gegen digitalen Betrug oder Online-Angriffe versichern. Die Versicherungen verlangen im Gegenzug zusätzliche Schutzmassnahmen. Die deutsche Allianz kooperiert etwa mit Cisco und dem Technologiekonzern Apple. Cisco bietet mit «Cisco Ransomware Defense» Schutz für offene Betriebssysteme an, unter anderem Windows von Microsoft oder Android von Google. Die Lösung ist Teil eines integrierten Sicherheitsportfolios und umfasst eine erweiterte E-Mail-Sicherheit, den Schutz von betriebsinternen und externen Netzwerken und entdeckt dabei auch infizierte Webseiten. Apple beschreitet den Weg einer geschlossenen Anbieter-Plattform. Das Betriebssystem von Apple ist nur auf Apple-Geräten installiert und ist nur qualifizierten Dritten zugänglich und somit auch leichter zu schützen. Apple sorgt dabei nicht nur für einen stärkeren Schutz industrieller Digitalisierung sondern behütet dabei auch die Daten privater Anwender.
Industrialisierung privater Daten
Private Nutzer hinken im Bereich des Schutzes ihrer Daten und ihrer Identität den Unternehmen hinterher. Vielen Nutzern ist es egal, wenn ihre Daten von Dritten weiterverwendet werden. Dem eigenen Bewegungsprofil oder dem Kaufverhalten wird relativ wenig Bedeutung beigemessen und damit begründet, dass man die Internetwerbung zumeist ignoriere. Die Jagd auf wesentlich sensiblere Informationen hat jedoch bereits begonnen. Google erhielt mit der jüngsten Akquisition des Fitnessarmbandherstellers Fitbit Zugang zu Herzfrequenz-, Sport- und Bewegungsdaten aber auch Aufzeichnungen von Schlafmustern, die fast ein Jahrzehnt zurückreichen. Den Anwendern ist nicht bekannt, was Google mit den Daten beabsichtigt. Der Datenfluss erreicht nun zentrale Lebensbereiche des Nutzers und die Auswertung und Verwendung der Daten stehen im direkten Zusammenhang mit den betroffenen Personen. Man stelle sich vor, dass Gesundheitsdaten durch Fremdzugriff manipuliert und somit Fehlmedikationen erfolgen, oder der Zugriff vor wichtigen ärztlichen Behandlungen durch kriminelle Ransomware verhindert wird, bis Lösegeld überwiesen wurde. Ransomware ist eine Schadsoftware, die den Zugang zu Daten verhindert und nur durch eine Lösegeldzahlung wieder freigibt. Für solche Angriffe ist der technische Schutz nur ein Teil der Lösung. Vor allem der Umgang mit persönlichen Daten muss neu überdacht und angepasst werden.
Fazit
Digitale Transformation heisst auch, in digitale Sicherheit zu investieren. Dieses Bewusstsein setzt sich verstärkt bei Unternehmen durch, private Nutzer widmen dem Schutz ihrer persönlichen Daten noch wenig Aufmerksamkeit. Anbieter von Plattformen wie sie zum Beispiel Apple aufgebaut hat, beginnen den Benutzern Lösungen zu bieten und die Aufmerksamkeit deutlich zu erhöhen. Die kommenden Jahre werden somit verstärkt von der Auseinandersetzung um Eigentum und der Verwendung von Nutzerdaten geprägt sein. Neben regulatorischen Massnahmen und aufmerksameren Nutzern werden technische Lösungen zum Schutz der digitalen Identität eine wichtige Rolle einnehmen.
Anlageideen dazu hat Ihre persönliche Kontaktperson bei der VP Bank.
Verantwortlich für den Inhalt
Bernd Hartmann, Leiter CIO-Office
Harald Brandl, Senior Equity Strategist
Wichtige rechtliche Hinweise
Diese Dokumentation wurde von der VP Bank AG (nachfolgend Bank) erstellt und durch die Gesellschaften der VP Bank Gruppe vertrieben. Diese Dokumentation stellt kein Angebot und keine Aufforderung zum Kauf oder Verkauf von Finanzinstrumenten dar. Die darin enthaltenen Empfehlungen, Schätzungen und Aussagen geben die persönliche Auffassung des betreffenden Analysten der VP Bank AG im Zeitpunkt des auf der Dokumentation genannten Datums wieder und können jederzeit ohne vorherige Ankündigung geändert werden. Die Dokumentation basiert auf Informationen, welche als zuverlässig eingestuft werden. Diese Dokumentation und die darin abgegebenen Einschätzungen oder Bewertungen werden mit äusserster Sorgfalt erstellt, doch kann ihre Richtigkeit, Vollständigkeit und Genauigkeit nicht zugesichert oder gewährleistet werden. Insbesondere umfassen die Informationen in dieser Dokumentation möglicherweise nicht alle wesentlichen Angaben zu den darin behandelten Finanzinstrumenten oder deren Emittenten.
Weitere wichtige Informationen zu den Risiken, welche mit den Finanzinstrumenten in dieser Dokumentation verbunden sind, zu den Eigengeschäften der VP Bank Gruppe bzw. zur Behandlung von Interessenkonflikten in Bezug auf diese Finanzinstrumente sowie zum Vertrieb dieser Dokumentation finden Sie unter www.vpbank.com/legal_notice.