- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Neue Dimension der Cyber-Security


Mit der Rechenpower und agilen Entwicklungsmethoden, die durch die Cloud kostengünstig zur Verfügung stehen, können neue Angriffswerkzeuge realisiert werden, die die Möglichkeiten bisheriger Methoden drastisch erhöhen
Ebenso wie Angreifer in der Vergangenheit die Sicherheitslücken von IoT-Geräten für DDoS-Attacken genutzt haben, rückt künftig zunehmend die Cloud ins Blickfeld


- Anzeigen -





Die Bedrohungslage für die IT-Sicherheit wird sich substanziell verschärfen, meint Software-Anbieter CyberArk. Gründe sind die verstärkte Cloud-Nutzung, Weiterentwicklungen bei der Künstlichen Intelligenz und Hacker-Kooperationen. Und täglich grüßt das Murmeltier: Jedes Jahr von neuem beleuchten Hersteller und Marktforscher einzelne Sicherheitstrends – für 2017 etwa die isolierte Zunahme von Ransomware- oder DDoS-Attacken. "Das ist alles schön und gut, verkennt aber die Tatsache, dass sich die Bedrohungslandschaft nicht einfach, wie bisher, inkrementell verändern wird", betont Michael Kleist, Regional Director DACH bei CyberArk in Düsseldorf. "Vielmehr verstärken sich grundlegende Trends gegenseitig und führen in naher Zukunft zu einer drastischen Erhöhung der Gefährdungslage."

Die drei Gründe für die veränderte Sicherheitslage im Überblick:

1. Cloud-basierte Cyber-Attacken
Der Geschäftsalltag in immer mehr Unternehmen ist geprägt von der zunehmenden Nutzung von Cloud-Infrastrukturen und Cloud-basierten Services. Die Vorteile der Cloud sind weitreichend und sind natürlich auch Cyber-Kriminellen nicht verborgen geblieben.

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

Ebenso wie Angreifer in der Vergangenheit die Sicherheitslücken von IoT-Geräten für DDoS-Attacken genutzt haben, rückt künftig zunehmend die Cloud ins Blickfeld. Hacker werden sie für die beschleunigte Entwicklung von Angriffs-Tools verwenden.

Mit der Rechenpower und den agilen Entwicklungsmethoden, die durch die Cloud kostengünstig zur Verfügung stehen, können neue Angriffswerkzeuge realisiert werden, die die Möglichkeiten bisheriger Methoden drastisch erhöhen. Damit werden wesentlich stärkere und zerstörerische Attacken als in der Vergangenheit möglich. Erschwerend kommt hinzu, dass durch die Cloud-Nutzung die Hacker-Identifizierung nahezu unmöglich wird.

2. Selbstlernende Cyber-Attacken
Das vergangene Jahr war von signifikanten Fortschritten im Bereich der Künstlichen Intelligenz (KI) geprägt, etwa bei Technologien im maschinellen Lernen oder Deep Learning.

Auch hinsichtlich des Themas Cyber-Sicherheit arbeiten inzwischen Hunderte von Unternehmen daran, KI und maschinelles Lernen in ihre Technologien zu integrieren, um die nächsten größeren Cyber-Attacken zu prognostizieren, zu verhindern und zu bekämpfen.

Leider kann nicht ausgeschlossen werden, dass sich auch Cyber-Angreifer in gleichem Maße KI-Vorteile zunutze machen. Es ist nicht unwahrscheinlich, dass das neue Jahr die erste KI-basierte Cyber-Attacke mit sich bringt.

Charakterisiert werden diese Attacken durch die Fähigkeit sein, bei ihrer Ausbreitung zu lernen und "besser zu werden". Damit kann etwa der übliche "Spray and Pay"-Ansatz bei Ransomware-Attacken optimiert werden.

3. Hacker-Kooperationen
Es ist zu befürchten, dass auch Hacker-Kooperationen zunehmen werden. Cyber-Kriminelle werden ihre Zusammenarbeit verstärken, um dadurch auch Attacken größeren Ausmaßes durchzuführen, die bis dato typischerweise gut organisierten kriminellen Vereinigungen vorbehalten waren.

Zudem ist zu erwarten, dass Hacker in immer stärkerem Maße Tools nutzen werden, mit denen sie von anderen Attacken "lernen" können – so werden sich sehr schnell "De-facto Best Practices" herauskristallisieren, die einer breiten Masse zur Verfügung stehen.
"Angesichts dieser sich weiter verschärfenden Bedrohungslage dürfen Unternehmen das Thema IT-Security nicht mehr nur punktuell an einzelnen Trends wie Crypto-Ransomware oder DDoS festmachen und im Einzelfall reaktive Maßnahmen ergreifen", so Kleist. "IT-Sicherheit sollte mehr denn je zum Topthema jedes Unternehmens werden, anderenfalls drohen existenzgefährdende Konsequenzen." (CyberArk: ra)

eingetragen: 23.01.17
Home & Newsletterlauf: 20.02.17


CyberArk: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -



Meldungen: Hintergrund

  • Datenschutz-Compliance im Blickpunkt

    Vier Trends in Sachen Datensicherheit für das Jahr 2018 sieht Arcserve. Angesichts des wachsenden Risikos Ransomware suchen Unternehmen intensiv nach Antworten auf die unvorhersehbare Nichtverfügbarkeit ihrer Daten. Durch das verbindliche Inkrafttreten der Datenschutz-Grundverordnung am 25. Mai 2018 benötigen Unternehmen schnell Lösungen, die die Compliance mit der DSGVO sicherstellen. Zudem wollen die Verantwortlichen ihre Storage-Infrastruktur vereinfachen. Vier Trends werden daher den Datensicherheits-Markt in 2018 massiv prägen.

  • Cybersicherheit: Welche Trends 2018 ab?

    Mit dem stetig wachsenden Zustrom von Internet Embedded-Technologien (IET) und dem Einzug des Internet der Dinge in Unternehmen - in Form von Druckern, Konferenzlösungen, Gebäudesicherheitstechnik, vernetzter Heizung, Lüftung und Klimatisierung, automatisierter Beleuchtung und anderen Geräten - würde es nicht überraschen, wenn diese Technologien im Jahr 2018 bei einem großen Datenklau im Mittelpunkt stehen. Noch hat es keine großen Zwischenfälle im direkten Zusammenhang mit diesen Technologien gegeben. Es gibt jedoch zwei Möglichkeiten, wie sie bei einem Datenverlust eine Rolle spielen könnten. Erstens auf indirektem Weg, wenn ein Unternehmen bereits kompromittiert ist und der Angreifer die IET-Systeme dann in der sekundären Phase nutzt, um seine Anwesenheit im Netzwerk zu verbergen. Weil diese Technologien leider nicht überwacht und beim Überprüfen der Sicherheitsumgebung oft übersehen werden, lassen sie sich von Angreifern auf diese Weise als Advanced Persistent Threat (APT) verwenden.

  • Das allwissende, gierige Auge Saurons

    Das nächste Mal, wenn man eine Webseite öffnet, stelle man sich vor, dass gleichzeitig eine Filmcrew eintrifft. Ein Kameramann platziert seine Kameralinse direkt über der eigenen Schulter und zwar so blitzartig schnell, dass die Webseite, die man gerade aufruft, noch nicht einmal vollständig geladen ist. Da hat die mitschauende Kameralinse bereits alles auf dem Bildschirm gierig erfasst. Jeder Mausklick, Scroll und Tastenschlag wird registriert. Unrealistisch? Mit Nichten, denn man vergisst allzu gerne, dass die virtuelle Linse existiert, alles sieht und speichert. So bewegt man sich beispielsweise durch den Checkout-Prozess und wird nach Namen, Adresse und Bezahlmodalitäten gefragt.

  • Krypto-Mining-Malware eingebettet

    Wie jetzt bekannt wurde, ist das Landesamt für Besoldung und Versorgung Baden-Württemberg seit Herbst 2017 bis Anfang des Jahres 2018 Opfer einer Hackerattacke geworden. Bei dem Angriff zielten die Kriminellen nicht auf Daten ab, sondern auf die Rechenleistung der Server. Die bislang unbekannten Angreifer sind mehrmals erfolgreich in das Computersystem eingestiegen, um so Krypto-Währungen wie Monero zu schürfen. Das heimliche Schürfen von Krypto-Währungen auf Computern von Unbeteiligten ist aufgrund explodierender Kurse von Bitcoin & Co. derzeit ein wichtiger Trend in der Malware-Szene.

  • Kommerzialisierung von Cyber Security-Angriffen

    Für das kommende Jahr erwartet TÜV Trust IT eine weitere Zunahme der Vielfalt und Intensität von Sicherheitsbedrohungen. Geschäftsführer Detlev Henze hat einige Trendaussagen für 2018 zusammengestellt, welche über die üblichen Buzzword-Threats zu Digitalisierung, Industrie 4.0 oder Social Engineering etc. deutlich hinausgehen. Skriptbasierte Schadsoftware verschärft die Bedrohungslage: Schadsoftware setzt zunehmend auf skriptbasierte Sprachen wie Visual Basic Script (VBS), JavaScript oder PowerShell. Der Grund dafür ist, dass die Zielsysteme die Interpreter für diese Sprachen häufig direkt zur Verfügung stellen, sodass die Schadsoftware ohne Umwege ausgeführt werden kann.