Das Jahr 2016 neigt sich dem Ende zu und die Weihnachtszeit steht vor der Tür. Wieder wird ein größerer Anteil der Weihnachtseinkäufe per Online-Shopping erledigt werden und ein neuer Präsident übernimmt in den USA bald das Ruder. In Deutschland stehen die Bundestagswahlen an. 2017 verspricht schon jetzt, ein interessantes Jahr zu werden. Aber vor den Prognosen zu 2017 wollen wir auf wichtige Ereignisse rund um IT-Sicherheit in 2016 zurückschauen. [...]
Nie zuvor in der US-Geschichte hat IT-Sicherheit eine so signifikante Rolle in der weltweiten Politik gespielt. Während des US-Wahlkampfes wurde die Öffentlichkeit mit Informationen zu Insider-Kommunikation bombardiert. Diese kamen durch ein gehacktes Netzwerk des Democratic National Committee (DNC) und John Podesta, dem Leiter von Clintons Kampagne, ans Licht.
Im September gab Yahoo bekannt, dass Daten von 500 Millionen Nutzer-Accounts bei einem der größten Hacks der Geschichte gestohlen wurden. Das Ausmaß des Datenklaus kam erst ans Licht, als ein Hacker die Daten von Millionen von Yahoo Nutzern online verkaufte.
Nach einer aktuellen Studie ist Ransomware zunehmend das bevorzugte Mittel für Cyber-Erpressung. Es gibt Ransomware zwar schon mehrere Jahre, aber 2016 gibt es einen deutlichen Aufwärtstrend. Beim Ransomware-Angriff verschlüsselt Schadsoftware die Daten auf dem infizierten System. Unternehmen und Verbraucher können nicht mehr auf die Daten zugreifen, und werden aufgefordert, für den Dechiffrierschlüssel zu bezahlen.
In dem turbulenten Jahr 2016 spielten Sicherheitslücken eine Schlüsselrolle. Sie gefährdeten Multimilliarden-Dollar-Übernahmen, beeinflussten die US-Präsidentschaftswahl und erleichterten die Erpressung von Unternehmen. Es ist daher ratsam, sich auf alles Mögliche vorzubereiten. Hier ein paar unserer Prognosen:
Nach dem großen Erfolg in 2016 ist ein erneuter Zuwachs bei Ransomware zu befürchten. Als Ergebnis werden Unternehmen wahrscheinlich Budgets einrichten, um ihre Daten bzw. den Zugang dazu zurückzukaufen, falls sie von Ransomware betroffen werden. Solange die Mehrheit von Lösegeldforderungen relativ niedrig bleibt, werden Firmen sie bezahlen. Und diese Unternehmen werden auch keine Strafverfolgungsbehörden einschalten, um Störungen ihres Geschäftsbetriebes und Schandflecken ihrer Marken zu vermeiden.
- Multifaktor-Authentifizierung: Wir glauben weiterhin, dass Zweifaktor-Authentifizierung immer häufiger in allen Branchen eingesetzt werden wird. Es ist eine grundlegende Technologie, die effektive Probleme löst, die zu groß geworden sind, um sie weiter zu ignorieren.
- Granulares Management von Privilegien: Natürlich ist es Plan A, Hacker aus dem eigenen Netzwerk auszusperren. Aber das ist nicht immer möglich. Daher brauchen Organisationen einen Plan B für den Fall, dass Perimeter-Technologien überwunden werden. Die meisten Sicherheitsexperten sehen heutzutage Privilege Management als essentielles zweites Schutz-Layer an. Einfach gesagt verhindert Privileged Identity Management (PIM), dass Hacker auf alles zugreifen können, nachdem sie Zugriff auf ein Netzwerk erlangt haben. Der Schlüssel liegt darin, bestimmten Mitarbeitern nur Zugriff auf bestimmte Informationen zu gewähren.
- Zugriff nach dem Least-Privilege-Prinzip: Eine Komponente von PIM ist Least Privilege Access. Das bedeutet, dass jede Person mit Zugriff auf das Netzwerk gerade über so viele Zugriffsrechte verfügt, wie für normales Funktionieren erforderlich sind – dem niedrigsten Level von Rechten, die ein Anwender haben kann, um seine Aufgaben zu erledigen.
- Bitcoin: Von dem Hack Anfang August, bei dem 120.000 Bitcoins im Wert von 65 Millionen US-Dollar gestohlen wurden, hat sich die Cryptowährung schnell erholt. Sie wird zudem immer populärer. Wir schätzen, dass einige zusätzliche Sicherheitsmaßnahmen bei den Bitcoin-Börsen eingeführt werden. In diesem Zusammenhang möchten wir auf die schnell voranschreitende Kommerzialisierung der Blockchain-Technologie hinweisen. Sie verlässt den Bereich der Währung und kommt in Produktion, Finanzen, Versand und Entertainment zur Anwendung.
Der endgültige Inhalt der neuen EU-Datenschutz-Grundverordnung steht fest. Die neue Verordnung soll Anfang 2018 in Kraft treten und das Datenschutzrecht innerhalb Europas vereinheitlichen. Damit gibt es keine datenschutzrechtlichen „Rückzugsräume“ mehr innerhalb Europas. Der Einzelne soll zudem mehr Kontrolle über seine Daten bekommen.
*Michael Neumayr ist Regional Sales Director Zentraleuropa bei Centrify.
Be the first to comment