- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Neue Dimension der Cyber-Security


Mit der Rechenpower und agilen Entwicklungsmethoden, die durch die Cloud kostengünstig zur Verfügung stehen, können neue Angriffswerkzeuge realisiert werden, die die Möglichkeiten bisheriger Methoden drastisch erhöhen
Ebenso wie Angreifer in der Vergangenheit die Sicherheitslücken von IoT-Geräten für DDoS-Attacken genutzt haben, rückt künftig zunehmend die Cloud ins Blickfeld


- Anzeigen -





Die Bedrohungslage für die IT-Sicherheit wird sich substanziell verschärfen, meint Software-Anbieter CyberArk. Gründe sind die verstärkte Cloud-Nutzung, Weiterentwicklungen bei der Künstlichen Intelligenz und Hacker-Kooperationen. Und täglich grüßt das Murmeltier: Jedes Jahr von neuem beleuchten Hersteller und Marktforscher einzelne Sicherheitstrends – für 2017 etwa die isolierte Zunahme von Ransomware- oder DDoS-Attacken. "Das ist alles schön und gut, verkennt aber die Tatsache, dass sich die Bedrohungslandschaft nicht einfach, wie bisher, inkrementell verändern wird", betont Michael Kleist, Regional Director DACH bei CyberArk in Düsseldorf. "Vielmehr verstärken sich grundlegende Trends gegenseitig und führen in naher Zukunft zu einer drastischen Erhöhung der Gefährdungslage."

Die drei Gründe für die veränderte Sicherheitslage im Überblick:

1. Cloud-basierte Cyber-Attacken
Der Geschäftsalltag in immer mehr Unternehmen ist geprägt von der zunehmenden Nutzung von Cloud-Infrastrukturen und Cloud-basierten Services. Die Vorteile der Cloud sind weitreichend und sind natürlich auch Cyber-Kriminellen nicht verborgen geblieben.

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

Ebenso wie Angreifer in der Vergangenheit die Sicherheitslücken von IoT-Geräten für DDoS-Attacken genutzt haben, rückt künftig zunehmend die Cloud ins Blickfeld. Hacker werden sie für die beschleunigte Entwicklung von Angriffs-Tools verwenden.

Mit der Rechenpower und den agilen Entwicklungsmethoden, die durch die Cloud kostengünstig zur Verfügung stehen, können neue Angriffswerkzeuge realisiert werden, die die Möglichkeiten bisheriger Methoden drastisch erhöhen. Damit werden wesentlich stärkere und zerstörerische Attacken als in der Vergangenheit möglich. Erschwerend kommt hinzu, dass durch die Cloud-Nutzung die Hacker-Identifizierung nahezu unmöglich wird.

2. Selbstlernende Cyber-Attacken
Das vergangene Jahr war von signifikanten Fortschritten im Bereich der Künstlichen Intelligenz (KI) geprägt, etwa bei Technologien im maschinellen Lernen oder Deep Learning.

Auch hinsichtlich des Themas Cyber-Sicherheit arbeiten inzwischen Hunderte von Unternehmen daran, KI und maschinelles Lernen in ihre Technologien zu integrieren, um die nächsten größeren Cyber-Attacken zu prognostizieren, zu verhindern und zu bekämpfen.

Leider kann nicht ausgeschlossen werden, dass sich auch Cyber-Angreifer in gleichem Maße KI-Vorteile zunutze machen. Es ist nicht unwahrscheinlich, dass das neue Jahr die erste KI-basierte Cyber-Attacke mit sich bringt.

Charakterisiert werden diese Attacken durch die Fähigkeit sein, bei ihrer Ausbreitung zu lernen und "besser zu werden". Damit kann etwa der übliche "Spray and Pay"-Ansatz bei Ransomware-Attacken optimiert werden.

3. Hacker-Kooperationen
Es ist zu befürchten, dass auch Hacker-Kooperationen zunehmen werden. Cyber-Kriminelle werden ihre Zusammenarbeit verstärken, um dadurch auch Attacken größeren Ausmaßes durchzuführen, die bis dato typischerweise gut organisierten kriminellen Vereinigungen vorbehalten waren.

Zudem ist zu erwarten, dass Hacker in immer stärkerem Maße Tools nutzen werden, mit denen sie von anderen Attacken "lernen" können – so werden sich sehr schnell "De-facto Best Practices" herauskristallisieren, die einer breiten Masse zur Verfügung stehen.
"Angesichts dieser sich weiter verschärfenden Bedrohungslage dürfen Unternehmen das Thema IT-Security nicht mehr nur punktuell an einzelnen Trends wie Crypto-Ransomware oder DDoS festmachen und im Einzelfall reaktive Maßnahmen ergreifen", so Kleist. "IT-Sicherheit sollte mehr denn je zum Topthema jedes Unternehmens werden, anderenfalls drohen existenzgefährdende Konsequenzen." (CyberArk: ra)

eingetragen: 23.01.17
Home & Newsletterlauf: 20.02.17


CyberArk: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -



Meldungen: Hintergrund

  • Debatte zu Screen Scraping und PSD2

    Soll das Screen Scraping als Fallback-Option im Rahmen der EU-Richtlinie über Zahlungsdienste (Payment Services Directive 2; PSD2) erlaubt werden? Die FIDO Alliance hat die Diskussionen zu diesem Thema zwischen der Europäischen Kommission (EC) und der Europäischen Bankenaufsichtsbehörde (EBA) aufmerksam verfolgt, insoweit sie die Regularien der technischen Standards (RTS) für eine starke Kundenauthentifizierung unter PSD2 betrifft. Ich habe Kernpunkte der Antwort der FIDO Alliance auf diese Frage folgend zusammengefasst.

  • Sicherheitsrisiken nicht auf Kunden abwälzen

    Software, die schlecht programmiert, schlecht gewartet oder schlecht konfiguriert ist, führt zu den meisten Cyber-Angriffen - das zeigen Cyberbedrohungen wie WannaCry, Locky oder das Mirai-Botnet. "Es lassen sich viele Kosten senken, wenn Hersteller von Software die Sicherheit von Anfang an stärker berücksichtigen, statt ständig neue Patches zur Verfügung zu stellen", sagt Cyber-Security-Experte Felix von Leitner. "Stattdessen haben wir eine resignative Grundhaltung eingenommen: Ein Weltbild, in dem Software halt Sicherheitslöcher hat, und Hacker diese halt ausnutzen."

  • Digitale Risiken der Bundestagswahl

    Die Bundestagswahlen befinden sich im Endspurt. Bislang scheinen die befürchteten Hackerangriffe auf Parteien, Behörden oder Politiker im Vorfeld der Wahlen ausgeblieben zu sein. Zudem macht der Verzicht auf E-Voting und elektronische Wahlsysteme eine Manipulation des Wahlvorgangs selbst unwahrscheinlich. Grundsätzlich gilt jedoch: Es gibt viele Wege, um Wahlen zu beeinflussen. Ein Rückblick auf Hackerangriffe vergangener Wahlen wie in den USA, in den Niederlanden und in Frankreich zeigt, welche Art der Manipulation Cyberkriminelle am häufigsten einsetzen.

  • Die Maschinen kommen. Und das ist gut so

    Maschinelles Lernen sorgt aktuell für jede Menge Schlagzeilen. Da ist etwa zu lesen "Roboter übernehmen Ihren Job" oder Twitter-Chats drehen sich um Themen wie "Ist künstliche Intelligenz das Ende der Menschheit?" und vieles mehr. Dabei dürfte jedem klar sein, dass Zukunftsvorhersagen in der Regel danebenliegen. Lässt man Science-Fiction aber einmal beiseite, gibt es durchaus einen Bereich, in dem automatisierte Hilfe erwünscht bzw. sogar erforderlich ist: IT-Sicherheit, denn Cyber-Bedrohungen entwickeln sich schnell und ausgefeilter weiter - so sehr, dass diese unerwünschten Gäste den Fortschritt des digitalen Zeitalters ernsthaft beeinträchtigen könnten.

  • Ratschläge für den sicheren Online-Aufenthalt

    Das Jahr 2017 hat bisher gezeigt, dass wir alle für Cyber-Bedrohungen anfällig sind, nachdem wir mit so großen Skandalen wie Wahl-Hacking, zwei großen globalen Ransomware-Angriffen und einem allgemeinen Anstieg von Hacking umgehen mussten. Was können wir also in der zweiten Hälfte dieses Jahres erwarten? Werden Cyber-Attacken zunehmen oder lernen wir, ihnen zu entgegen?