Schlüsselthemen für die IT-Sicherheit in 2019 

Palo Alto Networks gibt einen Ausblick auf die kommende RSA.   [...]

Cyberkriminelle erkunden, wie sie Zahlungen abfangen oder Wallets kompromittieren können. (c) Vladimir Vitek - Fotolia
Cyberkriminelle erkunden, wie sie Zahlungen abfangen oder Wallets kompromittieren können. (c) Vladimir Vitek - Fotolia
Greg Day, Vice President & Regional Chief Security Officer, EMEA, bei Palo Alto Networks, wurde jüngst damit betraut, die Auswahl der Gastredner für die RSA USA 2019 zu übernehmen. Seine Auswertung von fast 400 Einreichungen lieferte wertvolle Einblicke in sicherheitsrelevanter Entwicklungen, die Branchenexperten für das kommende Jahr erwarten.
In seiner Analyse der Expertenmeinungen identifiziert Greg Day vier wesentliche Themen für 2019 in Sachen Cybersicherheit:

1. Künstliche Intelligenz und maschinelles Lernen

Künstliche Intelligenz und maschinelles Lernen stehen ganz oben auf der Liste. Dabei stellt sich die Frage, wie sie zur Verbesserung der Cybersicherheit eingesetzt werden können. Zugleich aber kommt vermehrt die Frage auf, wie man damit Cybersicherheitsfunktionen aushebeln kann.

2. Kryptowährungen

Kryptowährungen und die zugrundeliegenden digitalen Wallets und Ledgers, werden zunehmend heiße Eisen. In den letzten über zwölf Monaten gab es eine Zunahme der Kryptowährungsdienste sowie sehr medienwirksame Kursschwankungen bei einzelnen Währungen. Es ist nicht verwunderlich, dass die Hacker jeden Aspekt ins Visier nehmen, von der Erstausgabe der Währung und Kompromittierungssystemen bis hin zu Coin-Mining oder dem Diebstahl von Kryptowährung. Cyberkriminelle erkunden, wie sie Zahlungen abfangen oder Wallets kompromittieren können, und analysieren jeden Aspekt effektiv auf Schwachstellen und Sicherheitslücken. Zudem wird vermehrt beobachtet, wie Kriminelle die Kryptowährungen verwenden, um ihre illegalen Gelder zu bewegen. Dies ist ein Bereich, den viele aufmerksam beobachten, da der Anwendungsbereich des digitalen Ledgers in Zukunft noch breiter sein könnte, bis hin zu Identitätsmanagement.

3. Internet der Dinge

Das IoT weitet sich kontinuierlich aus und erfasst mehr und mehr Branchen – mit ihren ganz spezifischen Stärken und Schwächen. Zudem findet im IoT einem immer schnellere Vernetzung von Geräten statt. In den Jahren zuvor wurden bereits die Phasen des Angriffslebenszyklus auf einem System beobachtet. Es scheint so, dass es mehr Vorfälle in den Phasen des Angriffslebenszyklus geben wird, die mehrere IoT-Geräte umfassen, um das Ziel eines Angriffs zu erreichen.

4. Reaktion auf Sicherheitsvorfälle

Angesichts der sich verschärfenden Gesetzgebung, insbesondere mit Fokus auf Meldepflichten wie im Fall der DSGVO, steigt die Bedeutung von  Incident-Response-Fähigkeiten und –Prozessen. Besonders im Fokus steht hier auch das Thema „Purple Teams“. Noch ist schwer abzuschätzen, ob dies eine kurzfristige Modeerscheinung ist, um zu überprüfen, ob Red Teams und Blue Teams funktionieren, oder ob dies der längerfristige Ersatz für beide sein wird.

Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*