Sicherheitsvoraussagen für 2016
Die Zahl der kritischen Infrastrukturen wird in zahlreichen Branchen wie Energieversorgung, Finanzdienste und Gesundheitswesen deutlich ansteigen
Trotz der kontinuierlich publizierten Nachrichten über Datendiebstähle verfügen viele Unternehmen noch nicht über eine adäquate Security-Infrastruktur für ihren Schutz vor Cyberkriminellen
(15.02.16) - Mehr Aufmerksamkeit für das Smart Home - von allen Seiten. In privat genutzten Wohnungen und Häusern werden immer mehr Sensoren, Kameras und Aufzeichnungsgeräte zum Einsatz kommen, die sich über mobile Endgeräte steuern lassen. Daher werden diese samt der Smart-Home-Technologie von Hackern, deren Ziel es ist, Daten zu stehlen oder einfach nur Chaos zu verursachen, stärker in den Fokus gerückt.
Digitales Geld - digitale Taschendiebe. Mit ihren Bezahlmöglichkeiten und ID-Nachweisen sind die an mobile Endgeräte gebundenen digitalen Geldbörsen nicht nur für den Nutzer bequem, sondern für Unternehmen die Schnittstelle vom Marketing und Umsätzen. Damit gelangt der illegitime Zugang zu Mobilgeräten verstärkt ins Visier der pekuniär motivierten Cyberkriminellen.
Stärkere Fokussierung auf Schützenswertes. Statt der Vorgabe "einfach alles im Netzwerk zu schützen" und mehr oder minder effektive Einzellösungen zu etablieren, werden sich IT-Abteilungen darauf besinnen, als Einheit zu agieren und den Schutz der kritischen Ressourcen als zentrale Aufgabe begreifen. Eine Defense-in-Depth-Sicherheitsstrategie fokussiert die kritischsten digitalen Komponenten des Unternehmens.
Der heimliche Held: Identitäts- & Zugriffsmanagement. Unternehmen werden mehr Geld und F&E-Ressourcen in die verhaltensbasierte Modellierung, die Analyse und das Identity Access Management investieren, um Verhaltensweisen zu verfolgen. Eine entsprechende Kundennachfrage wird diesen Branchentrend verstärken.
Das nächste große Angriffsziel: Bildungseinrichtungen. Schulen, Universitäten und andere Ausbildungsstätten verfügen über umfangreiche Datenbestände, die für Cyberkriminelle interessant sind: personenbezogene Informationen, Daten zu Zahlungsverläufen und Spendengeldern, Honorarlisten. Die meisten Bildungseinrichtungen vernachlässigen allerdings die Sicherung ihrer IT-Systeme. Damit werden Informationen zu und von Professoren, Schüler und Studenten, Eltern und Administratoren zu immer beliebteren Angriffszielen.
Hacken für die gute Sache. Immer mehr Gruppen - siehe Anonymous - wollen die dunkle Seite verlassen und ihre Hacking-Aktivitäten in den Dienst der Allgemeinheit stellen. Ein steigender Bekanntheitsgrad und Lob auf den Social-Media-Kanälen ist dabei ein stärkerer Anreiz als ein finanzieller Gewinn. Auch für Nachwuchs ist gesorgt, denn Schulen unterrichten verstärkt in den als 'cool' eingestuften Bereichen Technologie und Programmierung.
Renaissance der Security. Sicherheit ist ein heißes Eisen. Allein die Tatsache, dass für den CISO (Chief Information Security Officer) mittlerweile häufig ein Platz in der Vorstandsetage reserviert ist, zeigt, wie wichtig dieser Bereich branchenübergreifend eingeschätzt wird. Viele Unternehmen verfügen allerdings immer noch nicht über eine ausreichende Absicherung ihrer IT-Infrastruktur, zudem mangelt es an Sicherheitsbewusstsein oder -ausbildung, um einen wirkungsvollen Eigenschutz schlüssig zu realisieren. Es wird interessant zu beobachten sein, wie Unternehmen, die sich einem durchgängigen Security-Engagement verweigern, mit den stetig strenger werdenden gesetzlichen Vorgaben umzugehen wissen.
Nächster Schritt für CISA: offener Austausch von Informationen zur Bedrohungsanalyse. Die Zahl der kritischen Infrastrukturen wird in zahlreichen Branchen wie Energieversorgung, Finanzdienste und Gesundheitswesen deutlich ansteigen. Um deren wirkungsvollen Schutz zu realisieren, ist unter den CISA (Certified Information Systems Auditor) die Bereitschaft für den offenen Austausch der entsprechenden Informationen zu Schutz, Gefahrenabwehr und Bedrohungen groß. Ob es auf "Security by Obscurity" oder auf "Full disclosure" hinausläuft, ist aber auch eine politische Entscheidung. Es wird also viel passieren - oder gar nichts.
Ransomware auf dem Vormarsch. Ransomware-Attacken sind meist äußerst dynamisch angelegt und nehmen nun auch Mac-Systeme und mobile Endgeräte ins Visier. Da Endanwender kaum eine andere Wahl haben, als zu zahlen, um wieder auf ihr System zugreifen zu können, wittern Cyberkriminelle ein gutes Geschäft. Vermutlich werden die Betreiber dieser Angriffsform nun auch Unternehmen als Opfer fokussieren.
Security-Anbieter müssen sich verstärkt engagieren. Trotz der kontinuierlich publizierten Nachrichten über Datendiebstähle verfügen viele Unternehmen noch nicht über eine adäquate Security-Infrastruktur für ihren Schutz vor Cyberkriminellen. Es ist allerdings nicht Aufgabe der Privatanwender, zu lernen, wie sie ihre Systeme zu Hause absichern. Letztlich liegt es in der Verantwortung der Anbieter von Security-Lösungen, bessere Software, Systeme und Patch-Mechanismen zu entwickeln sowie Schulungen und Services anzubieten, um die digitalen Ressourcen von Menschen und Unternehmen besser zu schützen und zur Sensibilisierung in Sicherheitsfragen beizutragen.
(LogRhythm: ra)
LogRhythm: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.