Angriffe werden 2017 intelligenter, autonomer und schwieriger zu erkennen sein

Das Threat Research Team der Fortinet FortiGuard Labs veröffentlicht sechs Prognosen über die Bedrohungslandschaft 2017. Diese Vorhersagen beinhalten die Methoden und Strategien, die Cyberkriminelle nach Meinung der Fortinet Forscher bald anwenden werden. Sie zeigen außerdem die möglichen Folgen von Cyberangriffen auf die globale digitale Gemeinschaft auf. [...]

„Aufgrund technischer Innovationen wie Cloud Computing und IoT-Geräte werden die Angriffsflächen immer größer. Das Tempo dieser Entwicklung hat es so noch nicht gegeben, sodass nun ein kritischer Wendepunkt erreicht ist. Die Folgen von Cyberangriffen beschränken sich nun nicht mehr nur auf die eigentlichen Opfer, sondern machen sich auch im persönlichen, politischen und wirtschaftlichen Bereich bemerkbar. Wenn nicht schnell etwas unternommen wird, ist der Fortschritt der globalen digitalen Gemeinschaft ernsthaft in Gefahr“, warnt Derek Manky, Global Security Strategist, Fortinet.

Folgende sechs Prognosen stellen die Fortinet-Experten der FortiGuard Labs:

1. Automatisierte und autonom agierende Malware erfordert immer intelligentere Abwehr
Die Bedrohungen werden immer intelligenter und agieren zunehmend autonom. Im nächsten Jahr erwarten wir „menschenähnliche“ Malware mit sich anpassendem, erfolgsbasiertem Lernverhalten, durch das Reichweite und Effizienz der Angriffe immer weiter verbessert werden.

2. IoT-Hersteller verantwortlich für Sicherheitsverletzungen
Wenn IoT-Hersteller ihre Geräte nicht besser schützen, könnten die Folgen für die digitale Wirtschaft verheerend sein. Es ist gut möglich, dass die Verbraucher diese Produkte aufgrund sicherheitsbezogener Bedenken nicht mehr unbesorgt kaufen. Die Entwicklung und Umsetzung von Sicherheitsstandards werden immer lauter gefordert, damit die Gerätehersteller für das Verhalten ihrer Devices zur Verantwortung gezogen werden können.

3. 20 Milliarden IoT-Geräte sind das schwächste Element der Cloud

Die größte Schwachstelle der Cloud ist nicht ihre Architektur. Es sind vielmehr die Millionen an Remote-Geräten, die auf Cloud-Ressourcen zugreifen. Es ist davon auszugehen, dass es Angriffe geben wird, die Endpunktgeräte kompromittieren, um dann von Kundenseite aus effektiv die Cloud-Anbieter anzuvisieren. Unternehmen werden zunehmend fabric-basierte Sicherheits- und Segmentierungs-Strategien einsetzen, um nahtlose Sicherheitsrichtlinien zu erstellen, zu orchestrieren und umzusetzen, die physische, virtuelle und private Cloud-Umgebungen abdecken.

4. Angreifer werden sich auf intelligente Städte stürzen
Im nächsten Jahr wird der Bereich der Automatisierungs- und Managementsysteme weiterhin wachsen, was ihn besonders attraktiv für Hacker macht. Das Potenzial für massive, zivile Vorfälle durch das Kompromittieren dieser integrierten Systeme ist verheerend und daher ein besonders attraktives Ziel für Cyberkriminelle.

5. Ransomware erreicht neue Stufe
Es ist von sehr zielgerichteten Angriffen gegen besonders hochkarätige Ziele wie Prominente, Politiker und große Unternehmen auszugehen. Automatisierte Angriffe führen dazu, dass Ransomware immer wirtschaftlicher wird. Damit können Hacker kleine Geldbeträge gleichzeitig von einer großen Zahl an Opfern erpressen, insbesondere durch den Angriff auf IoT-Geräte.

6. Wir benötigen mehr kritische Cybersicherheits-Experten
Der aktuelle Mangel an fähigen Cybersicherheits-Experten führt dazu, dass viele Unternehmen und Länder, die an der digitalen Wirtschaft auf weltweitem Niveau teilnehmen wollen, das nur unter erhebliche Risiken tun können. Sie haben einfach nicht die nötigen Erfahrungen oder das Know-how, um Sicherheitsrichtlinien zu entwickeln, kritische, sich nun frei zwischen den Netzwerken bewegende Assets zu schützen und die ausgefeilten Angriffe von heute zu erkennen und darauf zu reagieren.

Vorhersagen, Trends und Schlussfolgerungen
Das Internet der Dinge (IoT) und die Cloud stehen weiterhin im Mittelpunkt der Vorhersagen, einige Trends sind jetzt schon bemerkbar. Sowohl Unternehmen als auch Einzelpersonen sind immer enger mit dem Internet verbunden, wodurch die potenzielle Angriffsfläche sich dramatisch erweitert. Zudem ist alles zu einem Ziel geworden und alles kann als Waffe eingesetzt werden. Die Bedrohungen werden immer intelligenter, handeln immer autonomer und sind immer schwerer zu erkennen. Schließlich kehren alte Bedrohungen immer wieder zurück – allerdings mit neuen Technologien, die Erkennungsmethoden und forensische Untersuchungen an ihre Grenzen bringen.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*