Schlüsselthemen für die IT-Sicherheit in 2019 

Palo Alto Networks gibt einen Ausblick auf die kommende RSA.   [...]

Cyberkriminelle erkunden, wie sie Zahlungen abfangen oder Wallets kompromittieren können. (c) Vladimir Vitek - Fotolia
Cyberkriminelle erkunden, wie sie Zahlungen abfangen oder Wallets kompromittieren können. (c) Vladimir Vitek - Fotolia
Greg Day, Vice President & Regional Chief Security Officer, EMEA, bei Palo Alto Networks, wurde jüngst damit betraut, die Auswahl der Gastredner für die RSA USA 2019 zu übernehmen. Seine Auswertung von fast 400 Einreichungen lieferte wertvolle Einblicke in sicherheitsrelevanter Entwicklungen, die Branchenexperten für das kommende Jahr erwarten.
In seiner Analyse der Expertenmeinungen identifiziert Greg Day vier wesentliche Themen für 2019 in Sachen Cybersicherheit:

1. Künstliche Intelligenz und maschinelles Lernen

Künstliche Intelligenz und maschinelles Lernen stehen ganz oben auf der Liste. Dabei stellt sich die Frage, wie sie zur Verbesserung der Cybersicherheit eingesetzt werden können. Zugleich aber kommt vermehrt die Frage auf, wie man damit Cybersicherheitsfunktionen aushebeln kann.

2. Kryptowährungen

Kryptowährungen und die zugrundeliegenden digitalen Wallets und Ledgers, werden zunehmend heiße Eisen. In den letzten über zwölf Monaten gab es eine Zunahme der Kryptowährungsdienste sowie sehr medienwirksame Kursschwankungen bei einzelnen Währungen. Es ist nicht verwunderlich, dass die Hacker jeden Aspekt ins Visier nehmen, von der Erstausgabe der Währung und Kompromittierungssystemen bis hin zu Coin-Mining oder dem Diebstahl von Kryptowährung. Cyberkriminelle erkunden, wie sie Zahlungen abfangen oder Wallets kompromittieren können, und analysieren jeden Aspekt effektiv auf Schwachstellen und Sicherheitslücken. Zudem wird vermehrt beobachtet, wie Kriminelle die Kryptowährungen verwenden, um ihre illegalen Gelder zu bewegen. Dies ist ein Bereich, den viele aufmerksam beobachten, da der Anwendungsbereich des digitalen Ledgers in Zukunft noch breiter sein könnte, bis hin zu Identitätsmanagement.

3. Internet der Dinge

Das IoT weitet sich kontinuierlich aus und erfasst mehr und mehr Branchen – mit ihren ganz spezifischen Stärken und Schwächen. Zudem findet im IoT einem immer schnellere Vernetzung von Geräten statt. In den Jahren zuvor wurden bereits die Phasen des Angriffslebenszyklus auf einem System beobachtet. Es scheint so, dass es mehr Vorfälle in den Phasen des Angriffslebenszyklus geben wird, die mehrere IoT-Geräte umfassen, um das Ziel eines Angriffs zu erreichen.

4. Reaktion auf Sicherheitsvorfälle

Angesichts der sich verschärfenden Gesetzgebung, insbesondere mit Fokus auf Meldepflichten wie im Fall der DSGVO, steigt die Bedeutung von  Incident-Response-Fähigkeiten und –Prozessen. Besonders im Fokus steht hier auch das Thema „Purple Teams“. Noch ist schwer abzuschätzen, ob dies eine kurzfristige Modeerscheinung ist, um zu überprüfen, ob Red Teams und Blue Teams funktionieren, oder ob dies der längerfristige Ersatz für beide sein wird.

Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*