Cybersicherheit hat einen stetig wachsenden Einfluss darauf, wie Organisationen und politische Systeme funktionieren. Die Cylance-Experten Malcolm Harkins und Sascha Dubbel haben vier Trends identifiziert, die zu mehr Wachsamkeit mahnen. [...]
"Plain-Vanilla-Tool-Sets" machen das Aufspüren von Cyberkriminellen schwieriger. (c) Joachim Roy / Fotolia
Malcolm Harkins, Chief Security and Trust Officer, und Sascha Dubbel, Senior Sales Engineer, beide Cylance, haben die wichtigsten Sicherheitstrends, die in Verbindung mit Politik und Gesellschaft stehen, zusammengefasst:
1. Verantwortung der Anbieter von IT-Sicherheitslösungen
Schwerwiegende und folgenreiche Angriffe wie WannaCry und Datenschutzverletzungen in der Größenordnung von Equifax haben bereits die Aufmerksamkeit der Gesetzgeber auf sich gezogen. In den USA rechnet man fest damit, dass sich in nicht allzu ferner Zukunft Anbieter von Cybersicherheitslösungen vor dem Kongress werden verantworten müssen. Ähnliche Bestrebungen, Hersteller stärker als bisher in die Pflicht zu nehmen, gibt es auch in Europa. Das im Herbst letzten Jahres auf den Weg gebrachte BSI-Projekt „Impulse für eine smarte und sichere digitale Gesellschaft“ zielt in eine ähnliche Richtung. Im Moment ist es allerdings eher so, dass die Unternehmen, die selbst Opfer eines Cyberangriffs oder einer Datenschutzverletzung geworden sind, am Pranger von Politik und Presse stehen.
2. Die EU-Datenschutzgrundverordnung wird das „Y2K“ für 2018
Malcolm Harkins und Sascha Dubbel gehen davon aus, dass hinter verschlossenen Türen noch sehr viel Unsicherheit darüber herrscht, was Firmen wie tun müssen, um tatsächlich den Anforderungen der EU-DSGVO und den strengen Richtlinien zu entsprechen. „Die DSGVO ruft sicherlich keine dem Y2K-Hype vergleichbare Hysterie hervor. Für IT-Experten, die schon zur Jahrtausendwende im Job waren, mag es trotzdem einige Déjà Vus geben“, so die Experten. Gerade US-amerikanische Unternehmen sind vielfach noch in einer eher abwartenden Position, was die prognostizierten Auswirkungen der Datenschutzgrundverordnung angeht.
3. Das Thema „Kritische Infrastrukturen“ erweitert sich auf soziale Medien
„Kritische Infrastrukturen“ sind laut Definition des BSI „Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden.“ Was bis dato in erster Linie für die Bereiche Energieversorgung oder Gesundheitswesen zugetroffen hat, wird sich auf die sozialen Medien ausweiten.
„Der Zusammenbruch eines sozialen Netzwerks wird eine Gesellschaft sicherlich nicht davon abhalten, weiter zu funktionieren. Was diese Seiten aber inzwischen sehr wohl unter Beweis gestellt haben, ist, dass sie fähig sind Wahlen ebenso zu beeinflussen wie die öffentliche Meinung. Die Sicherheit sozialer Medien hat also ziemlich direkt etwas damit zu tun, die demokratische Grundordnung zu bewahren“, so die Cylance-Autoren.
Malcolm Harkins und Sascha Dubbel sind überzeugt, dass Cyberkriminelle im Jahr 2018 mehr und mehr zu „Plain-Vanilla-Tool-Sets“ greifen werden. Sets also, in denen unterschiedliche Instrumente miteinander kombiniert werden. Diese Kombination dient nicht zuletzt dazu, jegliches Anzeichen einer potenziellen Datenschutzverletzung oder Attacke zu beseitigen. Die Folge: Je schwieriger eine schnelle Aufdeckung und Zuordnung wird, desto folgenreicher ist der Angriff. „Die IT-Sicherheitsindustrie wird gezwungen sein, die bisherigen Modelle und Herangehensweisen zu überdenken, auch unter dem Druck des Gesetzgebers. Der Wandel hat sich in Teilen schon vollzogen, vom Schutz vor Risiken hin zu einem vorausschauenden Ansatz. Dass dabei maschinelles Lernen und auf künstlicher Intelligenz basierende Ansätze eine wichtige Rolle spielen, scheint inzwischen niemand mehr ernsthaft bestreiten zu wollen“, so Harkins und Dubbel.
E-Mail-Sicherheit umfasst inzwischen mehr als die Abwehr von Cyberbedrohungen. Vielmehr geht es auch darum, schnell und effektiv reagieren zu können, wenn es eine Bedrohung in den E-Mail-Posteingang schafft, denn selbst die fortschrittlichsten Sicherheitsmaßnahmen sind nicht zu 100 Prozent sicher. […]
Deepfake-Betrug ist auf dem Vormarsch. Die technischen Möglichkeiten werden immer besser und die Maschen umso perfider. Thomas Wrobel von Clever Dialer, einer App für Spamschutz und Anruferkennung, erklärt, woran man eine KI-Stimme erkennt und gibt praktische Tipps, um Deepfake-Anrufer zu entlarven. […]
CISPE (Cloud Infrastructure Services Providers in Europe) und Gaia-X integrieren das CISPE Gaia-X Digital Clearing House in das Gaia-X-Ökosystem. Das ermöglicht es Cloud-Kunden, Dienste auszuwählen und zu erwerben, die nachweislich den im Gaia-X Compliance-Dokument (Release 24.11) beschriebenen Richtlinien entsprechen. […]
Das aktive Netzwerk-Monitoring prüft Netzwerke mit gezielten Testabfragen, etwa zu Verfügbarkeit, Latenz oder der Systemleistung. Beim passiven Monitoring wird der tatsächliche Datenverkehr in Echtzeit ausgewertet, um Anomalien, Sicherheitslücken und Probleme proaktiv und frühzeitig zu erkennen. […]
Der Wandel im Zahlungsverkehr ist in vollem Gange. Die zeb Payment Study 2025 zeigt: Digitale Zahlungen nehmen zu, Bargeld wird seltener genutzt. Beim P19 Payment Circle wurde diskutiert, wie Banken, Unternehmen und Verbraucher:innen diesen Wandel aktiv und sicher mitgestalten können. […]
Seit mehreren Jahrzehnten schon werden E-Mails überall auf der Welt erfolgreich mit dem Standard Secure/Multipurpose Internet Mail Extensions (S/MIME) signiert und verschlüsselt. Der Standard hilft dabei, sicherzustellen, dass nur berechtigte Empfänger einer E-Mail die Nachrichten und angehängte Daten erhalten und einsehen können. […]
SOTI-Studie: 55 Prozent der befragten Verbraucher in Deutschland hätten Interesse an Kundenmitgliedschaften, die auf individuelle Bedürfnisse zugeschnittene Angebote bieten. […]
Seit Jahresbeginn ist Janina Stromberger Head of Net New Names bei SAP Österreich. Sie ist damit ausschließlich für die Erweiterung des Kundenstamms über sämtliche Branchen hinweg zuständig. […]
Angreifer wissen, dass Mitarbeiter bei eingehenden E-Mails misstrauisch sind. Deshalb platzieren sie Phishing-Links immer häufiger an anderen Stellen im Internet. Sie erstellen gefälschte Websites oder Anmeldeseiten, die sich als legitime Organisationen ausgeben. Ihr Ziel ist es, die Anmeldeinformationen der Besucher zu stehlen. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Artikel Empfehlung
Anmeldung Roundtable
Keine Felder gefunden.
Datenschutz Newsletter
Ich erhalte den Newsletter der Computerwelt c/o CW Fachverlag GmbH, Halbgasse 3-5 in 1070 Wien.
Meine Daten werden sicher gespeichert und niemals an Dritte weitergegeben.
Eine Abmeldung vom Newsletter, sowie Anmeldungen zu weiteren Services ist durch einen Link am Ende des Newsletters möglich.
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Be the first to comment