Schlüsselthemen für die IT-Sicherheit in 2019 

Palo Alto Networks gibt einen Ausblick auf die kommende RSA.   [...]

Cyberkriminelle erkunden, wie sie Zahlungen abfangen oder Wallets kompromittieren können. (c) Vladimir Vitek - Fotolia
Cyberkriminelle erkunden, wie sie Zahlungen abfangen oder Wallets kompromittieren können. (c) Vladimir Vitek - Fotolia
Greg Day, Vice President & Regional Chief Security Officer, EMEA, bei Palo Alto Networks, wurde jüngst damit betraut, die Auswahl der Gastredner für die RSA USA 2019 zu übernehmen. Seine Auswertung von fast 400 Einreichungen lieferte wertvolle Einblicke in sicherheitsrelevanter Entwicklungen, die Branchenexperten für das kommende Jahr erwarten.
In seiner Analyse der Expertenmeinungen identifiziert Greg Day vier wesentliche Themen für 2019 in Sachen Cybersicherheit:

1. Künstliche Intelligenz und maschinelles Lernen

Künstliche Intelligenz und maschinelles Lernen stehen ganz oben auf der Liste. Dabei stellt sich die Frage, wie sie zur Verbesserung der Cybersicherheit eingesetzt werden können. Zugleich aber kommt vermehrt die Frage auf, wie man damit Cybersicherheitsfunktionen aushebeln kann.

2. Kryptowährungen

Kryptowährungen und die zugrundeliegenden digitalen Wallets und Ledgers, werden zunehmend heiße Eisen. In den letzten über zwölf Monaten gab es eine Zunahme der Kryptowährungsdienste sowie sehr medienwirksame Kursschwankungen bei einzelnen Währungen. Es ist nicht verwunderlich, dass die Hacker jeden Aspekt ins Visier nehmen, von der Erstausgabe der Währung und Kompromittierungssystemen bis hin zu Coin-Mining oder dem Diebstahl von Kryptowährung. Cyberkriminelle erkunden, wie sie Zahlungen abfangen oder Wallets kompromittieren können, und analysieren jeden Aspekt effektiv auf Schwachstellen und Sicherheitslücken. Zudem wird vermehrt beobachtet, wie Kriminelle die Kryptowährungen verwenden, um ihre illegalen Gelder zu bewegen. Dies ist ein Bereich, den viele aufmerksam beobachten, da der Anwendungsbereich des digitalen Ledgers in Zukunft noch breiter sein könnte, bis hin zu Identitätsmanagement.

3. Internet der Dinge

Das IoT weitet sich kontinuierlich aus und erfasst mehr und mehr Branchen – mit ihren ganz spezifischen Stärken und Schwächen. Zudem findet im IoT einem immer schnellere Vernetzung von Geräten statt. In den Jahren zuvor wurden bereits die Phasen des Angriffslebenszyklus auf einem System beobachtet. Es scheint so, dass es mehr Vorfälle in den Phasen des Angriffslebenszyklus geben wird, die mehrere IoT-Geräte umfassen, um das Ziel eines Angriffs zu erreichen.

4. Reaktion auf Sicherheitsvorfälle

Angesichts der sich verschärfenden Gesetzgebung, insbesondere mit Fokus auf Meldepflichten wie im Fall der DSGVO, steigt die Bedeutung von  Incident-Response-Fähigkeiten und –Prozessen. Besonders im Fokus steht hier auch das Thema „Purple Teams“. Noch ist schwer abzuschätzen, ob dies eine kurzfristige Modeerscheinung ist, um zu überprüfen, ob Red Teams und Blue Teams funktionieren, oder ob dies der längerfristige Ersatz für beide sein wird.

Mehr Artikel

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*