So bekämpfen Sie die Top-10-Bedrohungen in 2016

Viren, Cybercrime, Erpressung, Kreditkartenbetrug - die Liste der digitalen Gefahren im Internet ist mittlerweile langgeworden. Wir haben die Top-10-Bedrohungen für 2016 zusammengestellt. [...]

INTERNET OF THINGS (IOT)
Heutzutage ist praktisch jeder mobil unterwegs und wickelt Arbeitsprozesse und Transaktionen entweder über sein Smartphone oder ein WLAN-fähiges Tablet ab. Der überwiegende Teil der Malware, die sich gegen mobile Endgeräte richtet, hat Android im Visier. Das Betriebssystem hat schlicht und ergreifend die weltweit meisten User. Zudem ist die Plattform besonders offen konzipiert. Internetkriminelle gehen traditionsgemäß dahin, wo zahlenmäßig am meisten zu erwarten ist. So ist es nicht besonders überraschend, dass wir mit der weiteren Verbreitung von iOS zunehmend gegen dieses Betriebssystem gerichtete Angriffe beobachten. Ein Beweis dafür, dass kein System wirklich immun ist.

Existiert eine Schwachstelle in welchem populären Betriebssystem auch immer, wissen Hacker davon, und es ist nur eine Frage der Zeit bis die entsprechende Lücke ausgenutzt wird. Es ist höchst problematisch, dass die meisten Benutzer Sicherheits-Updates und Patches nicht sofort installieren und dadurch ihre Systeme gefährden.

Die beste Empfehlung ist, sicherzustellen, dass alle Benutzer die aktuellste Version des Betriebssystems eingespielt haben, inklusive der letzten Firmware- und Software-Updates. In vielen Fällen werden Sicherheitsschwachstellen gefunden und Patches zügig veröffentlicht. Sie zeitnah zu installieren, kann also den Unterschied ausmachen, ob man einem Angriff zum Opfer fällt oder nicht. Schulungen wie man sich sicher im Internet bewegt und wie man verdächtige Links als solche identifizieren kann tragen ebenfalls dazu bei die Angriffsfläche zu verringern.

BYOD
Keine Liste potenzieller Bedrohungen wäre komplett ohne BYOD. BYOD wird propagiert, weil es Kosten spart und Mitarbeiter produktiver und effizienter arbeiten. Allerdings bringt BYOD gerade für die IT-Abteilungen Herausforderungen mit sich, die zu bewältigen der Quadratur des Kreises ähnelt. Unternehmen müssen eine Strategie entwickeln und Richtlinien umsetzen, die zum jeweiligen Anforderungsprofil passen. Zu den zu berücksichtigenden Sicherheitsaspekten gehören: starke Passwortrichtlinien, Verschlüsselung, Geräte-Management, Zugriffskontrollen und so weiter.

Gleichzeitig sollten die Mitarbeiter noch so viele Freiheiten haben, dass sie wirklich von BYOD in ihrem Arbeitsalltag profitieren. Diese Balance zu finden ist oftmals nicht ganz einfach, stellt aber sicher, dass Unternehmen ausreichend geschützt sind und Mitarbeiter gleichzeitig optimale Arbeitsbedingungen vorfinden. Es ist leichter gesagt als getan, solche Policies umzusetzen, trotzdem ist es alternativlos.

WEARABLES
Dann sind da noch die Wearables. Und es werden immer mehr. Aber sie werden genauer unter die Lupe genommen. Die Benutzer fragen sich zunehmend, wo eigentlich alle die Daten landen, die sie übermitteln. Der Markt für Gesundheits- und Fitness-Apps boomt. Genauso wie der für Wearables aller Art. Mit ihrer steigenden Popularität steigt aber das Sicherheitsrisiko für hoch vertrauliche und sensible Daten. Unter Umständen verursacht durch simple Fehler bei den Privatsphäre-Einstellungen.

Trotzdem fragen sich immer mehr Menschen in einer Welt der Datenschutzverletzungen wo eigentlich alle diese Daten letztendlich gespeichert sind und wozu genau sie benutzt werden (sollen). Zumindest kann man mit an Sicherheit grenzender Wahrscheinlichkeit davon ausgehen, dass ein Großteil dieser Daten sich in sehr individuellen und zielgerichteten Marketing-Kampagnen wiederfindet.

TOR
Auch als „Dark“ oder „Deep Web“ bezeichnet, hat TOR an Attraktivität gewonnen. Das Versprechen der Anonymität zieht dabei legitime Nutzer genauso an wie Kriminelle. Neben guten Gründen, die für ein anonymes Netzwerk sprechen, gibt es eine ganze Reihe illegaler Aktivitäten, die sich diesen Schutz ebenfalls zunutze machen. Dazu gehören Verstöße gegen Handelsabkommen, Urheberrechts- und andere Gesetzesverstöße, Foren, in denen mit gestohlenen Kreditkartennummern gehandelt wird, Hacking-Dienstleistungen und Malware aller Art. Selbst Vereinigungen wie solche, die hinter Ransomware wie Cryptolocker stehen, haben begonnen ihre Erpressungen über TOR mit Krypto-Währungen wie BitCoin abzuwickeln. Das hilft sich gegenüber Behörden und Opfern gleichermaßen zu tarnen.

Intelligente Malware wird zudem versuchen, ihre Aktivität besser zu verschleiern, in dem sie weniger traditionelle Dienste nutzt, wie zum Beispiel TOR oder andere P2P-Netze. Initiativen wie jüngst von Facebook in Zusammenhang mit TOR werden möglicherweise weitere renommierte Unternehmen motivieren ähnliches zu tun. Unternehmen, die ihren Nutzer eine anonyme Zugriffsmöglichkeit bieten wollen. Auch um neue Nutzergruppen anzuziehen, die ansonsten eher zögerlich sind, solche Netze auszuprobieren. Man sollte sich dieser Möglichkeiten bewusst sein, bevor man sich entschließt TOR zu verwenden und die notwendigen Vorkehrungen treffen. Unternehmen können beispielsweise im Rahmen der Sicherheitsrichtlinien die Installation von TOR einschränken. Auch hier zahlt es sich aus aufmerksam zu sein und zu beobachten, was im Netzwerk vor sich geht.

UNBEKANNTE SCHWACHSTELLEN
Bisher nicht veröffentlichte Schwachstellen in beliebten Plattformen und gängigen Protokollen werden weiterhin das Ziel von Angreifern sein. Die letzten Jahre haben uns mit einigen Beispielen für solche schwerwiegende Sicherheitslücken in der Kommunikation konfrontiert. Das gilt für Heartbleed in SSL-basiertem Datenverkehr ebenso wie für die äußerst langlebige Bash-Sicherheitslücke Shellshock. Solche Schwachstellen zu finden, wird eines der großen Ziele im Jahr 2016 bleiben. Und zwar für beide Seiten: Für Angreifer und für IT-Sicherheitsspezialisten.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*