Mit der Zunahme an vernetzten und mobilen Geräten wächst die Komplexität der IT-Sicherheit in 2017 rasant. Zu diesem Schluss kommt der Securityspezialist Check Point in seinem aktuellen Security Report. [...]
Mit der wachsenden Nutzung von Smartphones um 394 Prozent und Tablets um 1.700 Prozent in den letzten vier Jahren ist es keine Überraschung, dass die Angriffe auf mobile Geräte weiter gestiegen sind. Angriffe auf Mobilgeräte nehmen auch weiterhin zu, deshalb ist zu erwarten, dass die von solchen Devices ausgehenden erfolgreichen Angriffe zu einem noch größeren Problem für die Unternehmenssicherheit werden. Laut dem Security Report 2016 hat einer von fünf Mitarbeitern bereits einen Sicherheitsvorfall ausgelöst, weil er sich Malware über ein infiziertes Wi-Fi eingefangen hatte. Die jüngsten, von Regierungen finanzierten Angriffe auf Mobiltelefone von Journalisten zeigen, dass diese Angriffsmethoden jetzt auch „in freier Wildbahn“ angekommen sind, und man sollte sich darauf einstellen, dass sie von Cyberkriminellen genutzt werden.
Aktualisieren von IoT-fähigen Geräten kann eine Herausforderung sein, vor allem, wenn die Hersteller der Geräte keinen Fokus auf die Sicherheit gelegt haben. Im nächsten Jahr können Unternehmen davon ausgehen, dass es mehr Angriffe auf industrielle IoT geben wird, vielleicht sogar auf Geräte wie Drucker. Angesichts der Herausforderung, die das Aktualisieren und Patchen von Geräten des Internets der Dinge (Internet of Things, IoT) darstellt, kann man im kommenden Jahr damit rechnen, dass sich Cyberangriffe auf das industrielle IoT (IIoT) ausweiten. Die Konvergenz von Informationstechnologie (IT) und Operational Technology (OT) macht beide Umgebungen anfälliger. Die Fertigungsindustrie wird physische Sicherheitskontrollen ausdehnen und Lösungen/Richtlinien zur Bedrohungsabwehr für IT- wie für OT-Netzwerke einsetzen müssen.
Kritische Infrastrukturen sind hochgradig anfällig für Cyberangriffe. Nahezu alle kritischen Infrastrukturen, so diejenigen von Energie-, Versorgungs- und Telekommunikationsunternehmen, wurden in einer Zeit vor der Bedrohung durch Cyberangriffe konzipiert und gebaut. Anfang 2016 wurde der erste, durch einen Cyberangriff vorsätzlich verursachte Stromausfall gemeldet (Ukraine). Sicherheitsplaner in kritischen Infrastrukturen müssen sich der Möglichkeit bewusst sein, dass ihre Netzwerke und Systeme Angriffsmethoden ausgesetzt sind, die zu mehreren potentiellen Bedrohungsakteuren passen: Nationalstaaten, Terrorismus und organisiertem Verbrechen.
Der Security Report zeigt auf, dass sich unbekannte Malware weiter verbreitet und nahezu zwölf Millionen neuen Malwarevarianten jeden Monat identifiziert werden. Ransomware wird immer wichtiger und wird in 2017 ein ähnliches Problem darstellen wie DDoS-Angriffe. Angesichts des Erfolgs von Verschlüsselungstrojanern werden Unternehmen eine vielseitige Abwehrstrategie anwenden müssen, wozu auch fortschrittliches Sandboxing sowie die Lieferung von schädlingsfreien Dokumenten zählen, um ihre Netzwerke wirksam schützen zu können. Sie werden auch alternative Wege in Betracht ziehen müssen, um mit denjenigen fertig zu werden, die Ransomware-Kampagnen starten. Solche Methoden wären unter anderem ein koordiniertes Vorgehen innerhalb einer Branche und Strafverfolgung.
Firmen verlagern ständig mehr Daten in die Cloud und öffnen Hackern damit eine Hintertür, die ihnen Zugriff auf andere Unternehmenssysteme ermöglicht. Dadurch wirkt sich ein Angriff, durch den es bei einem großen Cloud-Anbieter zu Störungen kommt oder diesen lahmgelegt, auf die Systeme all seiner Kunden aus. Angriffe auf Cloud-Anbieter werden als Mittel eingesetzt, einer bestimmten Organisation zu schaden. Da es viele betroffene Unternehmen gibt, wird die Bestimmung des Motivs erschwert.
Be the first to comment