- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

IoT-Attacken werden weiter zunehmen


Was war, was wird und, was wir aus 2016 für 2017 lernen können
Das Jahr 2017 wird das Ende der Trickle-down-Ära in der IT markieren

- Anzeigen -





Von Wieland Alge, Vice President und General Manager EMEA bei Barracuda Networks

Das neue Jahr hat gerade erst begonnen, aber schon machen wieder Meldungen über Cyper-Attacken die Runde. Der neuerliche Angriff auf Tausende unsichere, da nicht einmal Passwort-geschützte, MongoDB-Server beweisen einmal mehr schmerzhaft, dass auch 2017 diesbezüglich dem alten Jahr vermutlich in nichts nachstehen wird. Sicherheitsexperte Wieland Alge, Vice President und General Manager EMEA bei Barracuda Networks, zieht ein Resümee des vergangenen Jahres und gibt einen Ausblick auf die Trends und Entwicklungen innerhalb der IT-Landschaft, auf die wir uns 2017 einstellen müssen. So prophezeit er das Ende des Trickle-down-Zeitalters und mahnt KMU zu besonderer Vorsicht. Außerdem ist er sicher, dass IoT-Attacken weiter zunehmen werden und die Nachfrage nach Managed Services in punkto Sicherheit steigen wird.

Geht man vom vergangenen Jahr aus, so lassen die Ereignisse und Entwicklungen nur einen wenig hoffnungsfrohen Ausblick auf die IT-Sicherheit 2017 zu. Ransomware wurde 2016 zu einer der gefährlichsten ständigen Bedrohungen, sowohl für Unternehmen als auch für Privatpersonen. Neben wahllosen großflächigen Ransomware-Angriffen haben organisierte Cyberkriminelle ihre Strategien und Vorgehensweisen weiter verfeinert und zu einem gut funktionierenden Geschäftsmodell ausgebaut. Ransomware ist für Cyberkriminelle zu einem überaus einträglichen Geschäft geworden, insbesondere deshalb, weil die Liste potentieller Opfer schier unendlich lang ist – und die Ausbeute nach einer großflächigen Angriffswelle dementsprechend hoch.

Kaspersky zufolge traten allein 2016 62 neue Ransomware-Familien in Erscheinung. Wir befinden uns mitten in einem cyberkriminellen Goldrausch. Das führt soweit, dass sich die Hacker kannibalisieren, indem sie die Ransomware des "Mitbewerbers" ausschalten, um ihre eigenen Forderungen besser an die Opfer zu bringen.

Doch dieser zweifellos negativen Entwicklung steht auch eine positive gegenüber: So wird der starke Anstieg der Saas-Nutzung im Jahr 2016 als ein Höhepunkt in die IT-Geschichte eingehen: Sowohl Unternehmen als auch Privatpersonen lagern zunehmend ihre E-Mail-Daten in die Public Cloud aus, indem sie Cloud-E-Mail-Services wie etwa Office 365 nutzen. Die Public Cloud hat mittlerweile einen festen Platz als eine gut funktionierende Option für produktive Zusammenarbeit.

Das Zusammenspiel beider Entwicklungen hat die IT-Landschaft im Jahr 2016 spürbar verändert – und zwar im positiven Sinne: Haben sie doch die Unternehmen zu für die gestiegenen Sicherheitsanforderungen sensibilisiert. Höhere Backup-Performance, kürzere Wiederherstellungsdauer und eine erweiterte Public-Cloud-Unterstützung sind mittlerweile wesentlicher Bestandteil der Verteidigungsstrategien sein. Dennoch ist auch 2017 erhöhte Wachsamkeit eine der wichtigsten Voraussetzungen für die IT-Sicherheit.

Das Ende des Trickle-down-Zeitalters in der IT 2017: Mittelständische Unternehmen werden zum bevorzugten Angriffsziel
In der Vergangenheit haben Hacker ihre Aufmerksamkeit auf Großunternehmen gerichtet. Diese großen Unternehmen waren immer die ersten, die die neuesten, noch wenig erprobten Technologien einsetzten, die dann für Cyberangriffe besonders interessant wurden. Nachdem diese Technologien dann stetig in den Mittelstand sickerten, waren die notwendigen Sicherheitstechnologien und –prozesse ausgereift. Folglich mussten auch die Hacker ihre Fähigkeiten entsprechend anpassen.

Das Jahr 2017 wird das Ende der Trickle-down-Ära in der IT markieren. Jetzt wird die digitale Transformation vom Mittelstand aus getrieben. Es sind die mittelständischen Unternehmen, die mehr und mehr die IoT- und Industrie 4.0-Technologien implementieren und die großen, schwerfälligen Unternehmen hinken mehr und mehr hinterher. Für die Sicherheit bedeutet dieser Trend, dass der Mittelstand nun zum bevorzugten Angriffsziel der Cyberkriminellen avanciert. Bereits im Jahr 2016 stieg die Zahl der Ransomware-Angriffe insbesondere auf KMU deutlich an, da Cyberkriminelle erkannten, dass diese im Allgemeinen größere Schwachstellen bieten und daher reichere Beute versprachen. KMU sind häufig weniger gut gegen Spear-Phishing-Versuche gewappnet und werden daher auch 2017 besonders stark durch Cyberangriffe gefährdet sein.

IoT-Attacken werden weiter zunehmen
Die umfassende Einführung von IoT-Geräten wird schnell Wirklichkeit. Alles von Haushaltsgeräten und -zählern bis hin zu gewerblichen Tiefkühlanlagen, intelligenten Kiosks, Autos und sogar Kinderspielzeug wird vernetzt. Selbstverständlich gehen die Nutzer dieser Geräte davon aus, dass die Anwendung kein Sicherheitsrisiko darstellt und sehen sich daher auch nicht veranlasst, weitere Vorkehrungen zu treffen.

Wie die Erfahrung jedoch zeigt, lässt der Sicherheitsstandard für IoT-Geräte stark zu wünschen übrig. Die DDoS-Angriffe des Mirai-Botnets gegen Ende 2016 haben deutlich gezeigt, was passieren kann, wenn schlecht gesicherte IoT-Geräte auf den Markt gebracht werden. Ein Cyberangriff, der die Kontrolle über Hunderttausende vernetzter Geräte übernimmt, um ein riesiges Botnet einzurichten, kann katastrophale Schäden nach sich ziehen – vor allem, wenn die Angreifer es auf kritische Infrastrukturen abgesehen haben. Aber bis der Gesetzgeber auf den Plan tritt und die Hersteller zwingt, eine Reihe vorgegebener Standards einzuhalten, werden die Sicherheitsvorkehrungen vieler IoT-Geräte bis auf weiteres wahrscheinlich suboptimal bleiben.

Es gibt genug Hinweise, dass viele große, unternehmenskritische IoT-Bereitstellungen bereits von Cyberangreifern attackiert und für Lösegeldforderungen genutzt wurden. Wir können sicher davon ausgehen, dass derartige Vorfälle 2017 regelmäßiger vorkommen und in größerem Umfang öffentlich werden.

Die Nachfrage nach Managed Services für die Sicherheit wird steigen
Worauf sollten sich Unternehmen im Jahr 2017 also gefasst machen? Sie sollten sich darauf einstellen, dass die Wirksamkeit ihrer Cybersecurity-Strategien fortlaufend auf dem Prüfstand stehen wird. Bedingt ist dies einerseits durch den digitalen Wandel, der zahlreiche Vorteile für den Geschäftsbetrieb in Unternehmen mit sich bringt, andererseits jedoch mindestens ebenso viele potentielle Schwachstellen schafft. Dem gegenüber stehen hochgradig professionalisierte Cyberkriminelle, die ihre Vorgehensweise ständig verfeinern und optimieren. Es kann also im Großen und Ganzen davon ausgegangen werden, dass die Dynamik – oder sollte man besser sagen: Das Wettrüsten? - in der IT-Sicherheit weiter an Fahrt aufnehmen und von Unternehmen noch mehr Agilität als im vergangenen Jahr gefordert sein wird.

Mit der steigenden Komplexität in der Verwaltung ihrer IT-Infrastrukturen werden sowohl große als auch kleine Unternehmen zunehmend auf Managed Services zurückgreifen, da sie für die Verwaltung, den Betrieb und die Sicherung ihrer IT-Assets zunehmend auf Expertenwissen angewiesen sein werden.
(Barracuda Networks: ra)

eingetragen: 23.01.17
Home & Newsletterlauf: 17.02.17


Barracuda Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -



Meldungen: Hintergrund

  • Was wird das Jahr 2017 bringen?

    Was sind die heißen Themen und wichtigsten Trends im IT-Sicherheitsbereich? Die Sicherheitsexperten von Rapid7 wagen eine Vorhersage. Corey Thomas, President und CEO, Rapid7, prognostiziert: "Wir werden bei den Anbietern von Sicherheitssystemen eine weitere Konsolidierung erleben. Mit dem Schwerpunkt auf höherer Produktivität werden sich Unternehmen von unterschiedlichen Punktlösungen, die nur für ein Problem geeignet sind, auf Lösungen zubewegen, die die gesamte IT-Umgebung abdecken. Dies wird die Anbieter im Sicherheits- und IT-Bereich zu mehr Integration, Konsolidierung und Kooperation motivieren. Es wird immer offensichtlicher, dass Fachkräfte aus dem IT- und Sicherheitsbereich es mit einer geringeren Zahl von Lösungen zu tun haben möchten, die einfacher zu verwenden sind."

  • Vorteile der Flash-Speichertechnologie

    In den letzten Jahren gab es im Bereich der Datenrettungs- und Datenspeichertechnologie ein enormes Wachstum bei den schnelleren Flash-Speichern und bei hyperkonvergenten Speichertechnologien, ebenso wie eine Verbreitung von Ransomware-Fällen, berichtet Kroll Ontrack. Für das Jahr 2017 und darüber hinaus sind weitere Technologiewechsel in den Rechenzentren, eine höhere Datenverschlüsselung und ein stärkeres Augenmerk auf Informationssicherheit in Unternehmen zu erwarten. Unsere persönlichen Geräte werden immer kleiner und können immer mehr Daten speichern - gleiches trifft auch auf die Speichertechnologien für Unternehmen zu. Flash-Speicher werden den Markt auch weiterhin in rasantem Tempo verändern. Obwohl die Kosten für SSD weiterhin höher liegen als für die alten Speichertechnologien, setzen viele Unternehmen dennoch auf einen hybriden Ansatz. Kroll Ontrack konnte seit 2014 einen Anstieg um 239 Prozent bei Datenrettungsaufträgen von Hybrid-Laufwerken feststellen.

  • Umsetzung von eID-Anwendungen im Projekt

    Im Rahmen der Strategie Europa 2020 unterstützt die Europäische Union mit der Connecting Europe Facility (CEF) Vorhaben von gemeinsamem Interesse für transeuropäische Netze. In Abstimmung mit dem Bundesinnenministerium haben sich acht deutsche Projektpartner um eine Co-Finanzierung beworben, um die deutsche eID-Infrastruktur, die auf der Nutzung der eID-Funktion des Personalausweises basiert, gemäß der eIDAS-Verordnung für eine europaweite Nutzung zu öffnen. Das Konsortium, bestehend aus Hochschule Harz, HSH Kommunalsoftware, SIXFORM, AKDB, Bundesdruckerei, OpenLimit, MTG und Governikus als Projektkoordinator, wird im Laufe der kommenden Monate im Projekt TREATS (TRans-European AuThentication Services) auf Basis konkreter Anwendungsfälle die Interoperabilität zu europäischen eID-Infrastrukturen herbeiführen.

  • Mathematische Analysemethoden

    Um die Sicherheit von Computerprogrammen und Hardware zu erhöhen, braucht es mathematische Analysemethoden. Dank eines Forscherteams um Krishnendu Chatterjee in einem vom Wissenschaftsfonds FWF finanzierten Projekt werden diese Methoden in Zukunft deutlich schneller sein. Sicherheitslücke in Programm entdeckt, Update dringend empfohlen. Schlagzeilen wie diese erreichen uns derzeit wöchentlich. Oft wird schon zum Verkaufsstart eines neuen Programms ein umfangreiches Update angeboten, das Kinderkrankheiten behebt. Das bringt vielerlei Probleme, öffentliche Institutionen aber auch Unternehmen leiden unter der Unsicherheit und sind immer wieder Hacker-Angriffen ausgesetzt. In immer mehr sensiblen Bereichen wird Software eingesetzt, deren Versagen im Extremfall sogar lebensgefährlich wäre. Nicht alle Bereiche sind gleichermaßen betroffen, viele Computersysteme laufen wie das sprichwörtliche Schweizer Uhrwerk, vor allem Hardware ist in der Regel sehr verlässlich, eher auf der Software-Seite gibt es Probleme.

  • Neue Dimension der Cyber-Security

    Die Bedrohungslage für die IT-Sicherheit wird sich substanziell verschärfen, meint Software-Anbieter CyberArk. Gründe sind die verstärkte Cloud-Nutzung, Weiterentwicklungen bei der Künstlichen Intelligenz und Hacker-Kooperationen. Und täglich grüßt das Murmeltier: Jedes Jahr von neuem beleuchten Hersteller und Marktforscher einzelne Sicherheitstrends – für 2017 etwa die isolierte Zunahme von Ransomware- oder DDoS-Attacken. "Das ist alles schön und gut, verkennt aber die Tatsache, dass sich die Bedrohungslandschaft nicht einfach, wie bisher, inkrementell verändern wird", betont Michael Kleist, Regional Director DACH bei CyberArk in Düsseldorf. "Vielmehr verstärken sich grundlegende Trends gegenseitig und führen in naher Zukunft zu einer drastischen Erhöhung der Gefährdungslage."