Infrastruktur, Cloud, Big Data: Die 6 IT-Bedrohungen der Zukunft

Die fünf größten IT-Bedrohungen sind laut der EU-Agentur Enisa aktuell automatisiertes Ausnutzen von Sicherheitslücken, Würmer und Trojaner, Einschleusen von Schad-Code, Pakete mit schädlichen Softwarekomponenten und Bot-Netzwerke. In Zukunft sollen die Bedrohungen in den Bereichen Mobility, Social Media und bei kritischen IT-Infrastrukturen liegen. [...]

 5. Cloud Computing: Fachanwender in Unternehmen nutzen für bestimmte Aufgaben häufig Public Cloud Services ohne Wissen der IT-Abteilung. Da diese Cloud-Dienste die Daten der Nutzer in der Regel konzentriert in wenigen Rechenzentren speichern und verwalten, ist Cloud Computing ein attraktives Ziel für Hacker.
Cloud-Infrastrukturen als Angriffsziel
Dabei werden die Angreifer in Zukunft vor allem versuchen, über potentielle Sicherheitslecks in mobilen Geräten Zugriff auf Inhalte zu bekommen, die in einer Server-Wolke gespeichert sind. Die Attacken sollen sich zudem vorwiegend auf einer niedrigen Ebene der Cloud-Infrastruktur vollziehen. Dazu zählen die Programmierschnittstellen (Application Programming Interface = APIs) virtueller Maschinen, besonders solcher, die Sicherheitsaufgaben wie die Verschlüsselung von Daten ausführen.
6. Big Data: In Unternehmen steigen durch die Nutzung sozialer Medien, mobiler Anwendungen und von Cloud-Angeboten die Datenmengen rasant an – Big Data eben. Doch die Big-Data-Strategien der Firmen rufen wiederum Angreifer auf den Plan. Diese werden nicht nur versuchen, in den IT-Systemen vorhandene Sicherheitslücken auszunutzen, sondern auch neue Angriffsmethoden entwickeln, um an die Datenschätze zu kommen.
* Andreas Schaffry ist Redakteur der deutschen CIO.


Mehr Artikel

News

Maschinenidentitäten auf dem Vormarsch

Laut dem „Horizons of Identity Security“-Bericht werden Maschinenidentitäten in den nächsten 3 bis 5 Jahren voraussichtlich um etwa 30 Prozent wachsen und somit schneller an Bedeutung gewinnen als alle anderen Arten von digitalen Identitäten. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*