Infrastruktur, Cloud, Big Data: Die 6 IT-Bedrohungen der Zukunft

Die fünf größten IT-Bedrohungen sind laut der EU-Agentur Enisa aktuell automatisiertes Ausnutzen von Sicherheitslücken, Würmer und Trojaner, Einschleusen von Schad-Code, Pakete mit schädlichen Softwarekomponenten und Bot-Netzwerke. In Zukunft sollen die Bedrohungen in den Bereichen Mobility, Social Media und bei kritischen IT-Infrastrukturen liegen. [...]

 2. Soziale Netzwerke: Auch private und geschäftliche soziale Netzwerke, Applikationen und Services werden künftig zu einem der Kernziele bösartiger Attacken, denn nirgends sind so viele Personen miteinander verknüpft und tauschen Informationen aus. Soziale Medien sind deshalb ein ideales Einfallstor für Würmer und Trojaner, Phishing-Attacken sowie Daten- und Identitätsdiebstahl, weil die Sicherheitskontrollen meist lax sind und es viele Sicherheitslücken gibt. Hinzu kommt, dass das Sicherheitsbewusstsein der Anwender häufig unterentwickelt ist. Dadurch ist es für Angreifer einfach, mögliche Sicherheitslecks zu identifizieren und über diese sensible Nutzerinformationen zu stehlen.
Wie Stuxnet und Co. Anlagen lahmlegen
3. Kritische Infrastrukturen: Zu den kritischen Infrastrukturen zählen Verkehrsleitsysteme, Telekommunikationsnetzwerke, die Stromversorgung aber auch Industrieanlagen. Hier gibt es besonders hohe Anforderungen an die Verfügbarkeit, Ausfallsicherheit und Sicherheit. Fallen diese nämlich aus, dann gibt es keinen Strom, kein Telefon und kein Geld vom Bankautomaten. Ebenso können der Bus- und Schienenverkehr zum Erliegen kommen.
Da diese Systeme und ihre zahlreichen Subsysteme immer mehr miteinander verknüpft sind, wobei die Steuerung verstärkt durch webbasierte Anwendungen erfolgt, steigt das Risiko von Attacken. Bereits heute verfügen Angreifer über ausgereifte Schadsoftware wie Stuxnet, die als so genannte „Weaponized Software“ die Scada-Steuerungen von Anlagen komplett lahmlegen kann.
Vertrauenswürdige Verbindungen als Sicherheitsleck
4. Vertrauenswürdige Infrastrukturen: Unter einer „Trust Infrastructure“ verstehen die Enisa-Experten jede Form von Informationssystem, das durch Datenverschlüsselung oder Authentifizierung eine vertrauenswürdige und sichere Verbindung zwischen zwei Endpunkten ermöglicht. Solche IT-Infrastrukturen sind insbesondere für die Informationssicherheit von hoher Bedeutung, denn sie bilden die Grundlage zur Absicherung von Daten, Interaktionen und Transaktionen.
Würde eine solche „Trust Infrastructure“ erfolgreich geknackt, könnte im Ernstfall sogar die nationale Sicherheit bedroht sein. In der Regel erfolgen Angriffe auf diese Infrastruktur-Komponenten sehr gezielt per Denial-of-Service (DoS) oder mit gefälschten Herausgeber-Zertifikaten wie sie für die Erstellung von SSL-Zertifikaten benötigt werden. Angriffsmöglichkeiten bieten aber auch falsch implementierte Kryptographie-Standards und Key-Management-Lösungen.


Mehr Artikel

News

Mehr als nur ein Compliance-Kriterium: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur

Ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte Aufgabe von anderen für andere verstanden wird, entsteht vielleicht eine oberflächliche Compliance, aber keine wirkliche Cyberresilienz. […]

Michael Maier, Director Austria iteratec (c) iteratec
Kommentar

KI-Transformation in Unternehmen – Eine Revolution in fünf Schritten 

Wie weit wird die Evolution der Künstlichen Intelligenz gehen und wie wird sie sich auf Wirtschaft und Gesellschaft als Ganzes auswirken? Was für Privatpersonen interessante Fragen sind, sind für Unternehmer existenzielle Themen, schließlich müssen diese wirtschaftlich gegenüber Konkurrenten bestehen, von denen viele bereits an einer effektiven Nutzung von KI arbeiten. […]

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*