Schlüsselthemen für die IT-Sicherheit in 2019 

Palo Alto Networks gibt einen Ausblick auf die kommende RSA.   [...]

Cyberkriminelle erkunden, wie sie Zahlungen abfangen oder Wallets kompromittieren können. (c) Vladimir Vitek - Fotolia
Cyberkriminelle erkunden, wie sie Zahlungen abfangen oder Wallets kompromittieren können. (c) Vladimir Vitek - Fotolia
Greg Day, Vice President & Regional Chief Security Officer, EMEA, bei Palo Alto Networks, wurde jüngst damit betraut, die Auswahl der Gastredner für die RSA USA 2019 zu übernehmen. Seine Auswertung von fast 400 Einreichungen lieferte wertvolle Einblicke in sicherheitsrelevanter Entwicklungen, die Branchenexperten für das kommende Jahr erwarten.
In seiner Analyse der Expertenmeinungen identifiziert Greg Day vier wesentliche Themen für 2019 in Sachen Cybersicherheit:

1. Künstliche Intelligenz und maschinelles Lernen

Künstliche Intelligenz und maschinelles Lernen stehen ganz oben auf der Liste. Dabei stellt sich die Frage, wie sie zur Verbesserung der Cybersicherheit eingesetzt werden können. Zugleich aber kommt vermehrt die Frage auf, wie man damit Cybersicherheitsfunktionen aushebeln kann.

2. Kryptowährungen

Kryptowährungen und die zugrundeliegenden digitalen Wallets und Ledgers, werden zunehmend heiße Eisen. In den letzten über zwölf Monaten gab es eine Zunahme der Kryptowährungsdienste sowie sehr medienwirksame Kursschwankungen bei einzelnen Währungen. Es ist nicht verwunderlich, dass die Hacker jeden Aspekt ins Visier nehmen, von der Erstausgabe der Währung und Kompromittierungssystemen bis hin zu Coin-Mining oder dem Diebstahl von Kryptowährung. Cyberkriminelle erkunden, wie sie Zahlungen abfangen oder Wallets kompromittieren können, und analysieren jeden Aspekt effektiv auf Schwachstellen und Sicherheitslücken. Zudem wird vermehrt beobachtet, wie Kriminelle die Kryptowährungen verwenden, um ihre illegalen Gelder zu bewegen. Dies ist ein Bereich, den viele aufmerksam beobachten, da der Anwendungsbereich des digitalen Ledgers in Zukunft noch breiter sein könnte, bis hin zu Identitätsmanagement.

3. Internet der Dinge

Das IoT weitet sich kontinuierlich aus und erfasst mehr und mehr Branchen – mit ihren ganz spezifischen Stärken und Schwächen. Zudem findet im IoT einem immer schnellere Vernetzung von Geräten statt. In den Jahren zuvor wurden bereits die Phasen des Angriffslebenszyklus auf einem System beobachtet. Es scheint so, dass es mehr Vorfälle in den Phasen des Angriffslebenszyklus geben wird, die mehrere IoT-Geräte umfassen, um das Ziel eines Angriffs zu erreichen.

4. Reaktion auf Sicherheitsvorfälle

Angesichts der sich verschärfenden Gesetzgebung, insbesondere mit Fokus auf Meldepflichten wie im Fall der DSGVO, steigt die Bedeutung von  Incident-Response-Fähigkeiten und –Prozessen. Besonders im Fokus steht hier auch das Thema „Purple Teams“. Noch ist schwer abzuschätzen, ob dies eine kurzfristige Modeerscheinung ist, um zu überprüfen, ob Red Teams und Blue Teams funktionieren, oder ob dies der längerfristige Ersatz für beide sein wird.

Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*