2018 wird das Jahr des Krypto-Hijackings

Der Ixia 2018 Security Report fasst die wichtigsten Erkenntnisse des Application and Threat Intelligence (ATI) Research Centers zusammen. Er analysiert die zunehmende Gefährdung durch Sicherheitsrisiken in einer Zeit, in der Unternehmen ihre Workloads zunehmend in der Cloud betreiben. [...]

Während 2017 das Jahr des Lösegeldes war, hat 2018 beste Aussichten, als das Jahr des Krypto-Hijackings in die Geschichte einzugehen. (c) Vladimir Vitek - Fotolia
Während 2017 das Jahr des Lösegeldes war, hat 2018 beste Aussichten, als das Jahr des Krypto-Hijackings in die Geschichte einzugehen. (c) Vladimir Vitek - Fotolia

Der zweite jährliche Ixia Security Report basiert auf der Erfahrung des Unternehmens bei Netzwerksicherheitstests sowie Netzwerk- und Cloud-Visibility. Durch die Nutzung dieser Expertise kann Ixia die zunehmende Angriffsfläche von Unternehmensnetzen umfassend analysieren, die aus der Ausdehnung des Netzwerk-Perimeters in die Cloud resultiert.

„Unternehmen betreiben jetzt geschäftskritische Anwendungen und Services in der Cloud, und dieser Bericht unterstreicht die Notwendigkeit von Änderungen in der Art und Weise, wie sie ihre Daten und Anwendungen sichern“, sagt Jeff Harris, Vice President Portfolio Marketing bei Keysight Technologies. „Der Betrieb in der Cloud verändert die Sicherheitsanforderungen. Unternehmen benötigen ein starkes Sicherheitskonzept, das kontinuierliche Tests sowie Transparenz bis auf Paketebene umfasst, um bösartiges Verhalten zu erkennen und zu kontrollieren, bevor es sich auf ihr Geschäft auswirkt“.

Betroffen? Wir zeigen Ihnen, wie Sie Ihre Kryptowährung am sichersten schützen können.

Die wichtigsten Ergebnissen des Security Reports 2018

  • Die Sicherung von Daten und Anwendungen hat im Jahr 2018 in der Public Cloud oberste Priorität. Die Dominanz der Cloud hat sich auch auf die Sicherheitsteams ausgewirkt, die sich bemühen, effektive Sicherheit in einer hybriden, sich dynamisch verändernden On-Demand-Umgebung zu bieten.
  • Die Kluft zwischen Cloud-Betrieb und Sicherheitsbetrieb wächst: Fast 73 Prozent der öffentlichen Cloud-Instanzen weisen bei ihrer Absicherung eine oder mehrere schwerwiegende Fehlkonfigurationen auf. Die Kombination aus zunehmender Cloud-Nutzung und einer hohen Anzahl von Fehlkonfigurationen deutet darauf hin, dass es im Jahr 2018 zu weiteren Sicherheitsvorfällen kommen wird, bei denen die Cloud eine Rolle spielt.
  • Da sich Cyberangriffe weiterentwickeln, sollte mehr Wert auf Visibility und Erkennung gelegt werden: Während die Unternehmen weiterhin mit der Verhinderung von Sicherheitsvorfällen zu kämpfen haben, ist ein Umdenken erforderlich, um solche Vorfälle unverzüglich zu erkennen, sobald sie auftreten. Nach einer Studie von Ponemon vergehen heute noch durchschnittlich 191 Tage zwischen einem Einbruch und dessen Aufdeckung.
  • Cyber-Kriminalität ist ein gutes Geschäft (für Cyber-Kriminelle): Während 2017 das Jahr des Lösegeldes war, hat 2018 beste Aussichten, als das Jahr des Krypto-Hijackings in die Geschichte einzugehen. AdGuard-Forscher berichten, dass über 500 Millionen PCs ohne Wissen der Besitzer für das Krypto Mining eingesetzt werden. Das Schürfen von Krypto-Währungen ist für Hackern hochprofitabel und weitaus unauffälliger ist als ein Ransom-Angriff.
  • Verschlüsselung macht das Geschäft für Kunden (und auch für Hacker) sicherer: Im Jahr 2017 wurde mehr als die Hälfte des gesamten Webverkehrs verschlüsselt. Hacker nutzen diesen Trend aus und verstecken bösartigen Datenverkehr in verschlüsselten Streams, was die Erkennung mit herkömmlichen Mitteln unmöglich macht. Die Einführung von TLS 1.3 mit Ephemeral Keys erfordert Änderungen in der Verschlüsselungsstrategie.

Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*