Die kritischsten Security-Trends 2017

Mit der Zunahme an vernetzten und mobilen Geräten wächst die Komplexität der IT-Sicherheit in 2017 rasant. Zu diesem Schluss kommt der Securityspezialist Check Point in seinem aktuellen Security Report. [...]

Die Prognosen von Check Point basieren auf den Daten des aktuellen Security Reports und behandeln Verbrauchertrends ebenso wie unternehmensspezifische Bereiche wie kritische Infrastrukturen und Cloud Sicherheit. Im Auge behalten sollten Sicherheitsexperten demnach folgende Entwicklungen: 
Trend 1: Mobile Security
Mit der wachsenden Nutzung von Smartphones um 394 Prozent und Tablets um 1.700 Prozent in den letzten vier Jahren ist es keine Überraschung, dass die Angriffe auf mobile Geräte weiter gestiegen sind.  Angriffe auf Mobilgeräte nehmen auch weiterhin zu, deshalb ist zu erwarten, dass die von solchen Devices ausgehenden erfolgreichen Angriffe zu einem noch größeren Problem für die Unternehmenssicherheit werden. Laut dem Security Report 2016 hat einer von fünf Mitarbeitern bereits einen Sicherheitsvorfall ausgelöst, weil er sich Malware über ein infiziertes Wi-Fi eingefangen hatte. Die jüngsten, von Regierungen finanzierten Angriffe auf Mobiltelefone von Journalisten zeigen, dass diese Angriffsmethoden jetzt auch „in freier Wildbahn“ angekommen sind, und man sollte sich darauf einstellen, dass sie von Cyberkriminellen genutzt werden.
Trend 2: Internet of Things (IoT)
Aktualisieren von IoT-fähigen Geräten kann eine Herausforderung sein, vor allem, wenn die Hersteller der Geräte keinen Fokus auf die Sicherheit gelegt haben. Im nächsten Jahr können Unternehmen davon ausgehen, dass es mehr Angriffe auf industrielle IoT geben wird, vielleicht sogar auf Geräte wie Drucker. Angesichts der Herausforderung, die das Aktualisieren und Patchen von Geräten des Internets der Dinge (Internet of Things, IoT) darstellt, kann man im kommenden Jahr damit rechnen, dass sich Cyberangriffe auf das industrielle IoT (IIoT) ausweiten. Die Konvergenz von Informationstechnologie (IT) und Operational Technology (OT) macht beide Umgebungen anfälliger. Die Fertigungsindustrie wird physische Sicherheitskontrollen ausdehnen und Lösungen/Richtlinien zur Bedrohungsabwehr für IT- wie für OT-Netzwerke einsetzen müssen.
Trend 3: Kritische Infrastruktur
Kritische Infrastrukturen sind hochgradig anfällig für Cyberangriffe. Nahezu alle kritischen Infrastrukturen, so diejenigen von Energie-, Versorgungs- und Telekommunikationsunternehmen, wurden in einer Zeit vor der Bedrohung durch Cyberangriffe konzipiert und gebaut. Anfang 2016 wurde der erste, durch einen Cyberangriff vorsätzlich verursachte Stromausfall gemeldet (Ukraine). Sicherheitsplaner in kritischen Infrastrukturen müssen sich der Möglichkeit bewusst sein, dass ihre Netzwerke und Systeme Angriffsmethoden ausgesetzt sind, die zu mehreren potentiellen Bedrohungsakteuren passen: Nationalstaaten, Terrorismus und organisiertem Verbrechen. 
Trend 4: Threat Prevention
Der Security Report zeigt auf, dass sich unbekannte Malware weiter verbreitet und nahezu zwölf Millionen neuen Malwarevarianten jeden Monat identifiziert werden. Ransomware wird immer wichtiger und wird in 2017 ein ähnliches Problem darstellen wie DDoS-Angriffe. Angesichts des Erfolgs von Verschlüsselungstrojanern werden Unternehmen eine vielseitige Abwehrstrategie anwenden müssen, wozu auch fortschrittliches Sandboxing sowie die Lieferung von schädlingsfreien Dokumenten  zählen, um ihre Netzwerke wirksam schützen zu können. Sie werden auch alternative Wege in Betracht ziehen müssen, um mit denjenigen fertig zu werden, die Ransomware-Kampagnen starten. Solche Methoden wären unter anderem ein koordiniertes Vorgehen innerhalb einer Branche und Strafverfolgung.
Man wird mehr gezielte Angriffe erleben, die Organisationen manipulieren oder außer Gefecht setzen sollen, wobei diese Angriffe von „legitimen“ Akteuren gestartet werden. Der aktuelle US-Präsidentschaftswahlkampf verdeutlicht dieses Beispiel und dient als Vorbild für künftige Angriffskampagnen.
Trend 5: Cloud Security
Firmen verlagern ständig mehr Daten in die Cloud und öffnen Hackern damit eine Hintertür, die ihnen Zugriff auf andere Unternehmenssysteme ermöglicht. Dadurch wirkt sich ein Angriff, durch den es bei einem großen Cloud-Anbieter zu Störungen kommt oder diesen lahmgelegt, auf die Systeme all seiner Kunden aus. Angriffe auf Cloud-Anbieter werden als Mittel eingesetzt, einer bestimmten Organisation zu schaden.  Da es viele betroffene Unternehmen gibt, wird die Bestimmung des Motivs erschwert.
Es wird zu einem Anstieg an Ransomware-Angriffen kommen, die sich auf cloudbasierte Datenzentren auswirken. Da immer mehr Organisationen, im öffentlichen Sektor wie in der Privatwirtschaft, auf Cloud-Services setzen, werden sich diese Angriffstypen entweder durch verschlüsselte Dateien, die sich von Cloud zu Cloud verbreiten, oder durch Hacker, die die Cloud als Mengenmultiplikator nutzen, ihren Weg in diese neue Infrastruktur bahnen.
„Die Daten aus unserem aktuellen Security Report zeigen ein komplexes und zum Teil alarmierendes Bild der Informationssicherheit in 2017. Bezogen auf die Themen Mobile, Cloud und IoT haben wir die Trendwende längst überschritten – all diese Technologien sind ein integraler Bestandteil des Geschäftsalltags und Cyberkriminelle haben ihre Technologien daran angepasst“, sagt Sonja Meindl, Country Manager Österreich und Schweiz von Check Point. 
„Bösartige Hacker werden immer intelligenter, wenn es um Malware oder Ransomware geht und sie veröffentlichen neue Varianten im Minutentakt. Die Tage von signatur-basierten Antivirus-Lösungen sind gezählt. Wenn Unternehmen sich diese Prognosen genau anschauen, können sie darauf aufbauend ihre maßgeschneiderten  Konzepte für Cybersicherheit entwickeln, um der wachsenden Bedrohungslandschaft einen Schritt voraus zu sein.“

Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*