- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Verschlüsselung vor Herausforderungen


Prognose für den Cybersicherheitsmarkt im Jahr 2018: Bedrohungen über Social-Media- und Drahtlos-Netzwerke im nächsten Jahr besonders akut
Zum Schutz gegen Social-Media-Angriffe müssen Organisationen unternehmensweite Sicherheitsrichtlinien für soziale Medien implementieren

- Anzeigen -





Forscher von Airbus CyberSecurity haben eine Liste der wichtigsten Technologieprognosen für 2018 erstellt. Die Übersicht basiert auf Trends, die 2017 in den Security Operations Centers (SOCs) des Unternehmens in Deutschland, Frankreich und Großbritannien ermittelt wurden.

Prognose Nr. 1: Fehlende Social-Media-Sicherheitsrichtlinien werden zum ernsthaften Risiko für Unternehmen
2017 war eine regelmäßige Nutzung der Social-Media-Plattformen für die Verbreitung gefälschter Nachrichten oder die Manipulation der öffentlichen Meinung zu beobachten. Soziale Medien lassen sich zur Manipulierung von Personen ("Social Engineering") und für das Ausspionieren von Informationen nutzen und sind damit ein Einfallstor für diverse hoch entwickelte Angriffe auf Unternehmen. Kriminelle und Hacker nutzen diese Plattformen bekanntermaßen für betrügerische Antiviren- und Phishing-Kampagnen oder die Verbreitung von Malware zum Schaden ihrer Opfer.

Markus Brändle, Head of Airbus CyberSecurity erklärt: "Soziale Medien verbinden Menschen weltweit und bieten in unserer digitalen Welt eine Plattform für Diskussionen und den schnellen Austausch von Ideen. Aus Sicht der Angreifer sind soziale Medien jedoch ein leichtes Ziel geworden. Gründe dafür sind die hohe Zahl von Nutzern, die sich nicht um Cybersicherheit kümmern, und die einfache und kostengünstige Zugänglichkeit dieser Plattformen. Zum Schutz gegen Social-Media-Angriffe müssen Organisationen unternehmensweite Sicherheitsrichtlinien für soziale Medien implementieren. Dazu gehört die Entwicklung von Mitarbeiter-Schulungsprogrammen zur Nutzung von sozialen Medien sowie die Erstellung von Reaktionsplänen, die im Falle einer Sicherheitsverletzung die Aktivitäten der Rechts-, Personal-, Marketing- und IT-Abteilungen koordinieren."

Prognose Nr. 2: Angriffe auf Drahtlos-Netzwerke werden dramatisch zunehmen
Die Zahl der Angriffe auf Drahtlos-Netzwerke wird ansteigen, da Angreifer versuchen, die im Oktober 2017 öffentlich gemachte KRACK-Sicherheitslücke (Key Reinstallation Attack) auszunutzen.

Diese Lücke ermöglicht es Angreifern, den WiFi-Datenverkehr zwischen Geräten und einem WiFi-Router abzufangen, auszulesen und schlimmstenfalls sogar schädliche Daten in Websites einzubringen. Angreifer könnten über die betroffenen Geräte möglicherweise auch vertrauliche Informationen abrufen, wie beispielsweise Kreditkartendetails, Passwörter, Chat- Nachrichten oder E-Mails.

Brändle: "Es ist ein Anstieg der Angriffe auf öffentliche oder offene WiFi-Verbindungen zu erwarten. Als Reaktion darauf müssen Organisationen, die ihren Kunden solche Dienste anbieten, erhöhte Sicherheitsvorkehrungen bieten. Angriffe dieser Art sind insbesondere gefährlich für Nutzer alter Geräte, die von den Anbietern nicht mehr unterstützt werden und sie so zu einem attraktiven Ziel für Cyberkriminelle macht. Diese Bedrohungen könnten auch eine verstärkte Nutzung von Virtual Private Networks (VPN) durch sicherheitsbewusste Nutzer zur Folge haben."

Prognose Nr. 3: Verschlüsselung wird Strafverfolgungsorgane weiterhin vor Herausforderungen stellen
Bedenken hinsichtlich des Datenschutzes, die verstärkte Nutzung von Cloud Computing, die zunehmende Zahl von Datenschutzverletzungen und die Einführung einer Datenschutzgrundverordnung (DSGVO) werden dazu beitragen, dass Unternehmen künftig die End-to-End-Verschlüsselung (E2EE) als effektivste Möglichkeit der Datensicherung nutzen. Andererseits wird E2EE die Strafverfolgungsorgane vor Herausforderungen stellen, da auch Kriminelle diese Technik für Spionage und andere subversive Zwecke nutzen werden.

Brändle weiter: "Bei der Bewertung der Kosten für eine Sicherheitslösung ist es wichtig, die finanziellen Auswirkungen eines Sicherheitsvorfalls zu berücksichtigen. Nach der Einführung der Datenschutzgrundverordnung (DSGVO) könnten Organisationen im Falle einer Datenschutzverletzung mit Strafen in Höhe von bis zu 4 Prozent ihres weltweiten Umsatzes belegt werden. Die Kosten für eine Lösung sind daher immer in Relation zu den bestehenden Risiken betrachten. (Airbus: ra)

eingetragen: 07.01.18
Home & Newsletterlauf: 06.02.18


Airbus CyberSecurity: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Datenschutz-Compliance im Blickpunkt

    Vier Trends in Sachen Datensicherheit für das Jahr 2018 sieht Arcserve. Angesichts des wachsenden Risikos Ransomware suchen Unternehmen intensiv nach Antworten auf die unvorhersehbare Nichtverfügbarkeit ihrer Daten. Durch das verbindliche Inkrafttreten der Datenschutz-Grundverordnung am 25. Mai 2018 benötigen Unternehmen schnell Lösungen, die die Compliance mit der DSGVO sicherstellen. Zudem wollen die Verantwortlichen ihre Storage-Infrastruktur vereinfachen. Vier Trends werden daher den Datensicherheits-Markt in 2018 massiv prägen.

  • Cybersicherheit: Welche Trends 2018 ab?

    Mit dem stetig wachsenden Zustrom von Internet Embedded-Technologien (IET) und dem Einzug des Internet der Dinge in Unternehmen - in Form von Druckern, Konferenzlösungen, Gebäudesicherheitstechnik, vernetzter Heizung, Lüftung und Klimatisierung, automatisierter Beleuchtung und anderen Geräten - würde es nicht überraschen, wenn diese Technologien im Jahr 2018 bei einem großen Datenklau im Mittelpunkt stehen. Noch hat es keine großen Zwischenfälle im direkten Zusammenhang mit diesen Technologien gegeben. Es gibt jedoch zwei Möglichkeiten, wie sie bei einem Datenverlust eine Rolle spielen könnten. Erstens auf indirektem Weg, wenn ein Unternehmen bereits kompromittiert ist und der Angreifer die IET-Systeme dann in der sekundären Phase nutzt, um seine Anwesenheit im Netzwerk zu verbergen. Weil diese Technologien leider nicht überwacht und beim Überprüfen der Sicherheitsumgebung oft übersehen werden, lassen sie sich von Angreifern auf diese Weise als Advanced Persistent Threat (APT) verwenden.

  • Das allwissende, gierige Auge Saurons

    Das nächste Mal, wenn man eine Webseite öffnet, stelle man sich vor, dass gleichzeitig eine Filmcrew eintrifft. Ein Kameramann platziert seine Kameralinse direkt über der eigenen Schulter und zwar so blitzartig schnell, dass die Webseite, die man gerade aufruft, noch nicht einmal vollständig geladen ist. Da hat die mitschauende Kameralinse bereits alles auf dem Bildschirm gierig erfasst. Jeder Mausklick, Scroll und Tastenschlag wird registriert. Unrealistisch? Mit Nichten, denn man vergisst allzu gerne, dass die virtuelle Linse existiert, alles sieht und speichert. So bewegt man sich beispielsweise durch den Checkout-Prozess und wird nach Namen, Adresse und Bezahlmodalitäten gefragt.

  • Krypto-Mining-Malware eingebettet

    Wie jetzt bekannt wurde, ist das Landesamt für Besoldung und Versorgung Baden-Württemberg seit Herbst 2017 bis Anfang des Jahres 2018 Opfer einer Hackerattacke geworden. Bei dem Angriff zielten die Kriminellen nicht auf Daten ab, sondern auf die Rechenleistung der Server. Die bislang unbekannten Angreifer sind mehrmals erfolgreich in das Computersystem eingestiegen, um so Krypto-Währungen wie Monero zu schürfen. Das heimliche Schürfen von Krypto-Währungen auf Computern von Unbeteiligten ist aufgrund explodierender Kurse von Bitcoin & Co. derzeit ein wichtiger Trend in der Malware-Szene.

  • Kommerzialisierung von Cyber Security-Angriffen

    Für das kommende Jahr erwartet TÜV Trust IT eine weitere Zunahme der Vielfalt und Intensität von Sicherheitsbedrohungen. Geschäftsführer Detlev Henze hat einige Trendaussagen für 2018 zusammengestellt, welche über die üblichen Buzzword-Threats zu Digitalisierung, Industrie 4.0 oder Social Engineering etc. deutlich hinausgehen. Skriptbasierte Schadsoftware verschärft die Bedrohungslage: Schadsoftware setzt zunehmend auf skriptbasierte Sprachen wie Visual Basic Script (VBS), JavaScript oder PowerShell. Der Grund dafür ist, dass die Zielsysteme die Interpreter für diese Sprachen häufig direkt zur Verfügung stellen, sodass die Schadsoftware ohne Umwege ausgeführt werden kann.