- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Neue Dimension der Cyber-Security


Mit der Rechenpower und agilen Entwicklungsmethoden, die durch die Cloud kostengünstig zur Verfügung stehen, können neue Angriffswerkzeuge realisiert werden, die die Möglichkeiten bisheriger Methoden drastisch erhöhen
Ebenso wie Angreifer in der Vergangenheit die Sicherheitslücken von IoT-Geräten für DDoS-Attacken genutzt haben, rückt künftig zunehmend die Cloud ins Blickfeld


- Anzeigen -





Die Bedrohungslage für die IT-Sicherheit wird sich substanziell verschärfen, meint Software-Anbieter CyberArk. Gründe sind die verstärkte Cloud-Nutzung, Weiterentwicklungen bei der Künstlichen Intelligenz und Hacker-Kooperationen. Und täglich grüßt das Murmeltier: Jedes Jahr von neuem beleuchten Hersteller und Marktforscher einzelne Sicherheitstrends – für 2017 etwa die isolierte Zunahme von Ransomware- oder DDoS-Attacken. "Das ist alles schön und gut, verkennt aber die Tatsache, dass sich die Bedrohungslandschaft nicht einfach, wie bisher, inkrementell verändern wird", betont Michael Kleist, Regional Director DACH bei CyberArk in Düsseldorf. "Vielmehr verstärken sich grundlegende Trends gegenseitig und führen in naher Zukunft zu einer drastischen Erhöhung der Gefährdungslage."

Die drei Gründe für die veränderte Sicherheitslage im Überblick:

1. Cloud-basierte Cyber-Attacken
Der Geschäftsalltag in immer mehr Unternehmen ist geprägt von der zunehmenden Nutzung von Cloud-Infrastrukturen und Cloud-basierten Services. Die Vorteile der Cloud sind weitreichend und sind natürlich auch Cyber-Kriminellen nicht verborgen geblieben.

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

Ebenso wie Angreifer in der Vergangenheit die Sicherheitslücken von IoT-Geräten für DDoS-Attacken genutzt haben, rückt künftig zunehmend die Cloud ins Blickfeld. Hacker werden sie für die beschleunigte Entwicklung von Angriffs-Tools verwenden.

Mit der Rechenpower und den agilen Entwicklungsmethoden, die durch die Cloud kostengünstig zur Verfügung stehen, können neue Angriffswerkzeuge realisiert werden, die die Möglichkeiten bisheriger Methoden drastisch erhöhen. Damit werden wesentlich stärkere und zerstörerische Attacken als in der Vergangenheit möglich. Erschwerend kommt hinzu, dass durch die Cloud-Nutzung die Hacker-Identifizierung nahezu unmöglich wird.

2. Selbstlernende Cyber-Attacken
Das vergangene Jahr war von signifikanten Fortschritten im Bereich der Künstlichen Intelligenz (KI) geprägt, etwa bei Technologien im maschinellen Lernen oder Deep Learning.

Auch hinsichtlich des Themas Cyber-Sicherheit arbeiten inzwischen Hunderte von Unternehmen daran, KI und maschinelles Lernen in ihre Technologien zu integrieren, um die nächsten größeren Cyber-Attacken zu prognostizieren, zu verhindern und zu bekämpfen.

Leider kann nicht ausgeschlossen werden, dass sich auch Cyber-Angreifer in gleichem Maße KI-Vorteile zunutze machen. Es ist nicht unwahrscheinlich, dass das neue Jahr die erste KI-basierte Cyber-Attacke mit sich bringt.

Charakterisiert werden diese Attacken durch die Fähigkeit sein, bei ihrer Ausbreitung zu lernen und "besser zu werden". Damit kann etwa der übliche "Spray and Pay"-Ansatz bei Ransomware-Attacken optimiert werden.

3. Hacker-Kooperationen
Es ist zu befürchten, dass auch Hacker-Kooperationen zunehmen werden. Cyber-Kriminelle werden ihre Zusammenarbeit verstärken, um dadurch auch Attacken größeren Ausmaßes durchzuführen, die bis dato typischerweise gut organisierten kriminellen Vereinigungen vorbehalten waren.

Zudem ist zu erwarten, dass Hacker in immer stärkerem Maße Tools nutzen werden, mit denen sie von anderen Attacken "lernen" können – so werden sich sehr schnell "De-facto Best Practices" herauskristallisieren, die einer breiten Masse zur Verfügung stehen.
"Angesichts dieser sich weiter verschärfenden Bedrohungslage dürfen Unternehmen das Thema IT-Security nicht mehr nur punktuell an einzelnen Trends wie Crypto-Ransomware oder DDoS festmachen und im Einzelfall reaktive Maßnahmen ergreifen", so Kleist. "IT-Sicherheit sollte mehr denn je zum Topthema jedes Unternehmens werden, anderenfalls drohen existenzgefährdende Konsequenzen." (CyberArk: ra)

eingetragen: 23.01.17
Home & Newsletterlauf: 20.02.17


CyberArk: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -



Meldungen: Hintergrund

  • E-Mail - Die Mutter allen Übels?

    Am 6. Januar 2016 - also noch vor dem unmittelbaren Ende der Präsidentschaft Barrack Obamas - veröffentlichte das Intelligence Community Assessment (ICA) unter dem Titel "Assessing Russian Activitites and Intentions in Recent US Elections" ein entsprechendes Hintergrundpapier. Eines der wichtigsten Ergebnisse der Nachforschungen: Russland wird für eine mehrschichtige Kampagne verantwortlich gemacht, die sich ausdrücklich gegen einen regulären Ablauf der jüngsten US-Wahlen richtete. Zum einen sollte das Vertrauen in den demokratischen Prozess als solchen unterminiert werden, vor allem aber die Glaubwürdigkeit der Präsidentschaftskandidatin Hillary Clinton. Zwar beschäftigt sich das Papier mit der mutmaßlichen Einflussnahme Russlands auf die US-Wahlen, die Autoren weisen aber ausdrücklich darauf hin, dass wir bei anstehenden Wahlen weltweit mit ähnlichen Szenarien rechnen dürfen. 2017 ist das Jahr der Präsidentschaftswahl in Frankreich und das der Bundestagswahl in Deutschland.

  • Allgegenwärtige Android-Malware

    SophosLabs hat die Malware-Aktivitäten der letzten Monate analysiert und auf dieser Grundlage einen ausführlichen Report über die Entwicklung der Gefahren durch Malware erstellt. Demnach ändert sich die Bedrohungslage zwar beinahe täglich, Hauptziele der Hacker werden jedoch wie im Vorjahr Windows-Geräte sein. Auch andere Plattformen gelangen zunehmend ins Visier der Cyberkriminellen. SophosLabs identifiziert vier Trends, die 2016 Fahrt aufgenommen haben und voraussichtlich in den nächsten Monaten massiver auftreten.

  • Das sind die Cyber Security-Trends 2017

    Was sind die Top-Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen entgegen. Konsequenz: Dem Top-Management kommt nach Auffassung von TÜV Rheinland mehr denn je eine Schlüsselrolle zu. "Cyber Security muss Teil des Business Cases sein und darf nicht als reiner Kostentreiber gesehen werden. Cyber Security ist idealerweise sowohl Risiko-Beratung als auch Business Enabler", so Frank Luzsicza, Leiter des Geschäftsbereichs ICT & Business Solutions bei TÜV Rheinland. "Die daraus resultierende Fülle und Verfügbarkeit an sensiblen Informationen über Menschen und Systeme werden zwangsläufig zu einem erhöhten Anpassungsdruck für gegenwärtige Cyber Security-Strategien führen", ist Björn Haan, Geschäftsfeldleiter Cyber Security Deutschland ICT & Business Solutions bei TÜV Rheinland, überzeugt. Was das genau bedeutet, beleuchten die Cyber Security Trends 2017 von TÜV Rheinland. Sie spiegeln die Einschätzung der aktuellen Entwicklung seiner führenden Experten für Cyber Security in Deutschland, den USA, Europa und IMEA wider.

  • Grundsätze zur Datenverschlüsselung

    Im Bemühen um die Unterstützung der EU-Minister bei ihren Beratungen über die Ausgewogenheit zwischen Verbraucherdatenschutz und Netzwerksicherheit veröffentlichte die BSA | The Software Alliance neue Verschlüsselungsgrundsätze zur Analyse der entsprechenden Rechtsvorschriften und politischen Gesetzgebungsvorschlägen. Durch Berücksichtigung der Bedürfnisse und Anforderungen aller Seiten zielen diese Verschlüsselungsgrundsätze darauf, für Gesetzgeber und alle anderen Interessengruppen eine gemeinsame Grundlage in der Diskussion über Verschlüsselung zu schaffen.

  • In Deutschland sind 66 Prozent Dark Data

    Der Begriff Dark Data klingt unheimlich, wenn nicht gar gefährlich. Und in der Tat, dieser verborgene Teil der gesammelten Datenberge, birgt Risiken für Unternehmen. Dabei besteht die größte Gefahr nicht darin, dass diese dunklen Daten etwa illegal sind, sondern vielmehr unkontrollierbar. Was genau steckt dahinter Unternehmensdaten lassen sich in drei Kategorien unterteilen.