- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Cyberkriminelle auf Jagd nach großen Fischen


IT & Cybersecurity 2019: KI, IoT und Edge Computing, Whaling-Attacken und Cloud-Security – Vier Experten geben eine Vorschau
Berechtigte Befürchtung, dass viele Unternehmen nur unzureichende Sicherheitsmaßnahmen zum Schutz von Daten in der Cloud ergreifen

- Anzeigen -





"Business Email Compromise (BEC) wird auch 2019 Teil der Bedrohungslandschaft bleiben. Zwar sensibilisieren Unternehmen ihre Mitarbeiter für verdächtige E-Mails und bösartige Links, doch wie viele schulen ihre Angestellten darin, die Anweisung einer Führungskraft zu missachten? Sogenanntes Whaling (dt. Walfang) – eine Form des Phishings – zielt darauf ab, E-Mail-Accounts leitender Angestellten zu kompromittieren. Anschließend missbrauchen Cyberkriminelle den gekaperten Account des Vorgesetzten, um dessen Mitarbeiter anzuweisen, Zahlungen auf betrügerische Bankkonten vorzunehmen. Da diese Methode sehr erfolgreich und lukrativ ist, wird sie auch im kommenden Jahr weiter florieren.

Unternehmen sollten deshalb Best Practices für ihre Geschäftsabläufe einführen. Mitarbeiter können zum Beispiel trainiert werden, für jede Finanztransaktion eine Validierung durch Dritte zu verlangen. Auch können Unternehmen Zahlungsverfahren einführen, die mehrere unabhängige Kontrollen erfordern. Cyberkriminelle missbrauchen die Tatsache, dass Mitarbeiter ihren Vorgesetzen vertrauen oder um ihre Position fürchten, wenn sie nicht schnell wie angewiesen handeln. Unternehmen sollten deshalb entsprechende Prozesse einführen, damit Mitarbeiter bei ungewöhnlichen Anweisungen die richtigen Fragen stellen und dadurch Betrug per E-Mail verhindern." (Naaman Hart, Engineer, Digital Guardian)

Herausforderung: Cloud-Sicherheit
"Die Zahlen lügen nicht – immer mehr Unternehmen setzen auf Cloud-basierte Tools wie Office 365, G Suite, AWS, Salesforce und Slack: Im Jahr 2018 erreichte der Anteil der Unternehmen, die mindestens eine Cloudanwendung nutzen, weltweit 81 Prozent. Obwohl diese Zahl 2019 voraussichtlich weiter steigen wird, besteht gleichsam die berechtigte Befürchtung, dass viele Unternehmen nur unzureichende Sicherheitsmaßnahmen zum Schutz von Daten in der Cloud ergreifen, so dass die meisten Cloud-Sicherheitsausfälle schließlich zu Lasten der Kunden gehen.

Jüngste Erhebungen von Bitglass zeigen, dass nur jedes vierte Unternehmen im Jahr 2018 Single Sign-On (SSO), eine grundlegende Maßnahme für den Schutz von Daten in der Cloud, eingesetzt hat. Wenn die Cybersicherheit weiterhin hinter der Einführung der Cloud zurückbleibt, wird 2019 eine hohe Anzahl an Datensicherheitsvorfällen mit sich bringen." (Michael Scheffler, Regional Director CEEU, Bitglass: ra)

Künstliche Intelligenz prägt digitale Geschäftsmodelle
"Künstliche Intelligenz wird im kommenden Jahr die Digitalisierung in zahlreichen Branchen erheblich vorantreiben. Begünstigt wird diese Entwicklung durch drei Faktoren: Die Erforschung und Entwicklung der Technologie der Künstlichen Intelligenz schreitet beständig voran und bietet schon jetzt weit reichende Anwendungsmöglichkeiten für die Erhebung, Verarbeitung und Auswertung von Daten.

Zweitens werden auch international regulatorische Standards geschaffen, die digitalen Angeboten Geschäftschancen über nationale Grenzen hinweg eröffnen – die Payment Services Directive 2 (PSD2) für das europäische Finanzwesen ist ein Beispiel dafür.

Drittens werden KI-getriebene Services auch von Endkunden zunehmend akzeptiert. Das Gespräch mit einem Chatbot von Serviceanbietern oder die Nutzung von virtuellen Assistenten im privaten Umfeld entwickelt sich für mehr und mehr Menschen zu einem selbstverständlichen Bestandteil des täglichen Lebens. Parallel zu dem verbesserten Komfort steigen jedoch auch die Erwartungen der Kunden an die Servicequalität weiter an.

Unternehmen der Now Economy stehen damit vor den folgenden Herausforderungen: Sie müssen einerseits ihren digitalen Kunden einen bequemen, nahtlosen Service – vom Onboarding bis zum Checkout – bieten. Andererseits muss dies kosteneffizient und in Einklang mit branchenspezifischen und nationalen gesetzlichen Vorgaben geschehen. 2019 werden wir beobachten können, wie sowohl Startups als auch etablierte Unternehmen die Anwendungsmöglichkeiten von KI-Technologie nutzen werden, um neue digitale Geschäftsmodelle zu entwickeln." (Rupert Spiegelberg, CEO, IDnow: ra)

IoT wird Edge Computing weiter vorantreiben
"Ob Connected Cars, autonomes Fahren, Smart Buildings, intelligente Verkehrs- und Strominfrastrukturen oder eine Vielzahl örtlich weit verteilter Geräte im industriellen IoT-Bereich – das Daten-Management verlagert sich immer weiter an die Netzwerkränder (Edge). Während sich die IT-Komplexität in den letzten Jahren im Rechenzentrum sowie hinsichtlich einer Migration in die Cloud abgespielt hat, werden wir kommendes Jahr weitere Schritte Richtung Edge Computing sehen. Durch Edge Computing entfällt die Notwendigkeit, Daten über lange Strecken an zentrale Rechenzentren oder in die Cloud zu senden. Mit steigenden Datenmengen werden Unternehmen diese deshalb zunehmend näher an dem Ort verarbeiten, an dem sie final benötigt werden. Diese Entwicklung ist für viele IT-Teams nicht mehr nur eine Analystenvision, sondern zunehmend Realität. Eine zentrale Out-of-Band-Fernüberwachung und -verwaltung kritischer Infrastrukturen "at the Edge" wird deshalb zukünftig für Unternehmen noch wichtiger werden, um die Ausfallsicherheit von jeglichen Netzwerkkomponenten an allen ihrer Standorte zu gewährleisten." (Dirk Schuma, Sales Manager Europe, Opengear: ra)
(Bitglass: ra)

eingetragen: 08.12.18
Newsletterlauf: 10.01.19

Bitglass: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Phishing weitaus risikoreicher als WiFi

    Ist die Nutzung von öffentlichem WIFI eine gute Idee? "Kommt drauf an", sagt Chester Wisniewski, Security-Experte bei Sophos. Verschlüsselung hat das WWW zwar sicherer gemacht, aber nicht gänzlich risikolos. Seine Einschätzung zur Sicherheitslage und To do's für die Nutzung von Hot Spots im untenstehenden Beitrag. Lange galt die Warnung, keine öffentlichen WiFi-Netzwerke zu nutzen; das Risiko gehackt zu werden war zu groß. Parallel dazu wurde WiFi immer flächendeckender und beliebter, in Regierungsgebäuden, Coffee-Shops, öffentlichen Verkehrsmitteln. Nahezu überall findet man Hot-Spots auf Kosten des Hauses. Gefahrlos nutzbar? "Die Mehrheit sensibler Daten wird nun via verschlüsselte Kanäle versendet", räumt Chester Wisniewski von Sophos, ein. "Die Risiken öffentlicher WiFis sind verblasst, seitdem Erwachsene in ihr Online-Leben starteten."

  • Spionage- & Sabotageangriffe gegen CNI

    Ein aktueller Bericht von F-Secure zeigt, dass Cyber-Kriminelle technisch sehr fortschrittlich und mit viel Geduld arbeiten. Das zeigen Gruppen wie etwa APT33 oder die BlackEnergy Group mit ihren Angriffen auf Öl-Firmen oder Stromversorger. Gleichzeitig nutzen Unternehmen veraltete Systeme und Technologien um Geld zu sparen. Eine schlechte Sicherheitslage, falsche Prioritätensetzung und Wahrnehmung sind auch Geschenke für Angreifer. Schädliche Akteure zielen exponentiell auf kritische Infrastrukturen (CNI) und Energieverteilungseinrichtungen ab. Vernetzte Systeme in der Energiebranche erhöhen die Anfälligkeit für Cyberangriffe, die auch oft für einige Zeit unentdeckt bleiben.

  • Adware im Google Play Store

    Avast hat mit der Mobile Threat Intelligence-Plattform "apklab.io" 50 Adware-Apps im Google Play Store identifiziert, die jeweils zwischen 5.000 und 5 Millionen Installationen zählen. Die von Avast als TsSdk bezeichneten Apps blenden dauerhaft Anzeigen im Vollbildmodus ein und einige versuchen dadurch den Benutzer zur Installation weiterer Apps zu verleiten. Hinter den betroffenen Anwendungen stehen Android-Bibliotheken von Drittanbietern, welche die Hintergrunddienst-Einschränkungen, die in neueren Android-Versionen vorhanden sind, umgehen. Das ist zwar im Play Store nicht explizit verboten, jedoch erkennt Avast das Verhalten als Android:Agent-SEB [PUP], da die Apps den Akku des Benutzers belasten und das Gerät verlangsamen. Die Anwendungen zeigen dem Benutzer kontinuierlich immer mehr Einblendungen an, was wiederum die Regeln des Play Store verletzt. Avast-Sicherheitsforscher haben Google kontaktiert, um die Apps entfernen zu lassen.

  • Sicherheitsmängel in Industrieanlagen gravierend

    Eine verschlüsselte Datenübertragung per SSL/TLS ist ein richtiger Schritt zur Absicherung der IT-Infrastruktur eines Unternehmens. Die Einbindung von SSL-Zertifikaten auf Webseiten dient dazu, dass Daten, die zwischen zwei Computern übertragen werden, verschlüsselt werden und somit vor dem Zugriff Unbefugter geschützt sind. "Das allein nützt aber nichts, wenn Zugangsdaten zu internetbasierten Anwendungsoberflächen im Anmeldefenster bereits voreingetragen sind und so Unbefugte leicht Zugang zu Daten und Prozessen erlangen. Benutzername und Passwort dürfen ausschließlich berechtigen Personen bekannt sein", mahnt Christian Heutger, Geschäftsführer der PSW Group.

  • Datenschutz vorzugsweise in verteilten Umgebungen

    Daten, Daten, Daten! Nur wohin damit, wenn es um deren Schutz geht? Die Cloud scheint bei europäischen Unternehmen kein adäquate Backup-Lösung zu sein. Sie vertrauen in der Mehrheit immer noch ganz traditionell auf Plattformanbieter wie Microsoft, um ihre Daten zu schützen. So offenbart es eine aktuelle Studie von Barracuda Networks, die die Antworten von 432 IT-Experten, Geschäftsführern und Backup-Administratoren als Befragungsgrundlage hat. Ziel war es, die Einstellung der EMEA-Organisationen zu Backup und Wiederherstellung zu untersuchen.