- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Unzureichend geschützte IT-Prozesse


IT-Sicherheitsvorhersagen 2017: Europäische Unternehmen schützen sich nicht ausreichend vor Cyber-Attacken
Liste über Cyber-Security-Bedrohungen des "Fujitsu Security Operations Centers" für 2017 zeigt Schwachpunkte von Unternehmen auf - Ungesicherte Kanäle in geschäftskritischen Systemen, dem Finanzbereich sowie Smart Cities zählen in diesem Jahr zu den beliebtesten Zielen von Kriminellen im Netz

- Anzeigen -





Europäische Unternehmen müssen sich besser gegen Cyber-Angriffe schützen. Andernfalls können ihre Arbeitsprozesse ernsthaft gestört werden. In seinem Threat Predicitions Report für 2017 hat das Fujitsu Security Operations Center die zehn größten Sicherheitsrisiken für Unternehmen identifiziert. Dazu zählt, dass grundlegende IT-Sicherheitsprozesse nicht auf dem neuesten Stand gehalten werden. Weitere Risikobereiche sind Banking-Anwendungen und Smart Cities.

Fujitsu beobachtet Cyber-Angriffe kontinuierlich und hat so herausgefunden, dass die größte Bedrohung der mangelnde Schutz von IT-Sicherheitsprozessen ist. Gleichzeitig können Anwender gegen diese Bedrohung am einfachsten vorgehen. Die Sicherheitsforscher von Fujitsu sagen voraus, dass auch in Zukunft schwache Sicherheitsmaßnahmen schnelle Einfallstore für Kriminelle bieten. Derweil wären sie einfach zu vermeiden, denn, so die Sicherheitsforscher von Fujitsu: "Eine erstaunlich große Anzahl an Unternehmen kommt nicht den einfachen und doch wichtigen Aufgaben zur Minimierung der Sicherheitsrisiken nach."

Der Bericht zeigt zudem Maßnahmen auf, die Unternehmen umgehend umsetzen können, um sich besser vor Cyber-Attacken zu schützen. Dazu zählen mehr Patches für Sicherheitslücken und ein kontrollierter Zugriff auf geschäftskritische Systeme. Denn viele Unternehmen verteilen Zugangsrechte zu oft auch an Nutzer, die diese nicht regelmäßig benötigen. Unternehmen machen sich dadurch unnötig angreifbar und riskieren Datenverlust sowie -klau oder andere ungewollte Eingriffe von außen in ihre Systeme.

Eine der größten Schwächen, welche die Fujitsu Sicherheitsexperten identifiziert haben, bezieht sich auf verschlüsselte Kanäle, die Zugriff auf den Kern eines geschäftskritischen Computing-Systems gewähren. Sie wurden entwickelt, um Nutzern auch von unterwegs Zugang zu bestimmten Netzwerken zu geben. Geraten die Zugangsdaten aber in die falschen Hände, kann dies bedeuten, dass schädigende Aktivitäten zu einem großen Teil unerkannt bleiben. Dieser "blinde Fleck" ist fehlenden SSL-Kontrollfunktionen geschuldet.

Fujitsu sieht für 2017 zudem mehr Angriffe auf Bezahl-Systeme im Finanzumfeld und erwartet einen Anstieg an Banking-Trojanern, die vorwiegend ältere, leicht angreifbare Back-Office-Anwendungen ins Visier nehmen. Obwohl internationale Bankennetzwerke vorgeschriebene Kontrollen einführen, stellen sie dennoch ein Einfallstor für Cyber-Kriminelle dar.

Auch Smart Cities stehen auf der Liste für Angriffsziele. Denn viele Protokolle für intelligente vernetzte Geräte haben ihre eigenen potenziellen Mängel und Schwachstellen. Fujitsu warnt vor den möglichen Folgen: Hacker könnten sogar Stromnetze in ganzen Städten lahmlegen.

Das Security Operations Center von Fujitsu prognostiziert darüber hinaus, dass der steigende Einsatz von künstlicher Intelligenz (KI) und maschinellem Lernen das Thema Sicherheit in Unternehmen grundsätzlich verändern wird. Mit KI lassen sich Anomalien, zum Beispiel im Internetdatenverkehr, umgehend erkennen. Entsprechende Frühwarnsysteme ermöglichen es Sicherheitsexperten, aktiv das Risiko zu minimieren und Bedrohungen abzuwenden, noch bevor sie zum Problem werden. Fujitsu macht in dem Bericht aber auch darauf aufmerksam, dass Cyber-Kriminelle sich ebenfalls dieser neuen Technologien bedienen werden, um bisher unbekannte Angriffe zu starten.

Rob Norris, Vice President and Head of Enterprise Cybersecurity EMEIA, Fujitsu, sagte: "Jeder Schritt hin zu mehr Cyber-Security bedeutet eine exponentielle Abnahme an Angriffsmöglichkeiten. Viele Unternehmen verlassen sich bei der Geschäftsführung auf Computer. Sie sind sich aber selten darüber bewusst, dass dann offline sein im Grunde genommen bedeutet, die Geschäftsprozesse nicht mehr komplett im Blick haben zu können. Es ist nicht nur ein finanzielles Risiko – es kann im schlimmsten Fall auch den Ruf eines Unternehmens schädigen, wenn es Opfer von Datenverlust oder -diebstahl geworden ist. Unser aktueller Bericht zeigt einige einfache Maßnahmen, die Unternehmen ergreifen können, um sich effektiv vor Datenverlust, -diebstahl oder anderen ungewollten Eingriffen von außen in ihre Systeme zu schützen." (Fujitsu: ra)

eingetragen: 21.04.17
Home & Newsletterlauf: 18.05.17


Fujitsu: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -



Meldungen: Hintergrund

  • Die zwei Gesichter des IoT

    Im IT-Bereich gibt es ein hohes Bedrohungspotential durch Hacker und Cyberkriminelle. Die Sicherheitsspezialisten von F5 Networks haben die aktuellen Gefahren für Unternehmen und mögliche Gegenmaßnahmen zusammengefasst. Im Cloud-Zeitalter reicht die Absicherung des Netzwerk-Perimeters nicht mehr aus. Eine wirksame Cloud-Architektur sorgt nicht nur für die notwendige Flexibilität, sondern auch über Web Application Firewalls (WAF) für stärkere Transparenz in Bezug auf den Netzwerk-Traffic. Dabei müssen Risiken über dynamische, zentrale, anpassungsfähige Zugangssteuerung sowie umfassende Multi-Cloud-Ansätze für alle Anwendungen unabhängig von ihrem Standort minimiert werden. Zudem schützen nur moderne DDoS-Lösungen vor gezielten Angriffen.

  • Das Ende der VPN-Netze wird eingeläutet

    Die europäischen Unternehmen modernisieren im Zuge der Digitalisierung ihrer Geschäftsprozesse ihre Arbeitsplätze. Diese fünf Themen stehen dabei in der zweiten Jahreshälfte 2017 im Vordergrund: Security, Servicifizierung, Device-Vielfalt, die Abschaffung der VPN-Netze und die Einführung eines kontinuierlichen Software Asset Managements. Die Modernisierung der Arbeitsplätze in den europäischen Unternehmen ist in vollem Gange. Die Prioritäten bei der Umsetzung werden in vielen Unternehmen aber im zweiten Halbjahr 2017 etwas anders gesetzt als bislang.

  • Dramatischer Anstieg der Cyberkriminalität

    Seit 2013 haben sich die Technik und die Sicherheitslage in der Europäischen Union rasend schnell verändert. Digitale Technologien sind inzwischen fester Bestandteil unseres täglichen Lebens und das Rückgrat unserer Wirtschaft. Die durch das Internet der Dinge ausgelöste Revolution ist heute Alltagsrealität, und bis 2020 werden wohl Zigmilliarden Geräte online sein. Gleichzeitig gibt es immer mehr Cyberbedrohungen unterschiedlichster Art. Angesichts der jüngsten Ransomware-Attacken, des dramatischen Anstiegs der Cyberkriminalität, der immer stärkeren Nutzung von Cyberinstrumenten durch Staaten, die damit ihre geopolitischen Ziele erreichen wollen, und der immer vielfältigeren Cybersicherheitsvorfälle muss die EU in der Lage sein, besser auf Cyberattacken zu reagieren und eine wirksame - auch strafrechtliche - Abschreckungsstrategie verfolgen, um Bürgerinnen und Bürger, Unternehmen sowie öffentliche Einrichtungen in der EU besser zu schützen. Deshalb schlagen die Kommission und die Hohe Vertreterin - wie von Kommissionspräsident Juncker in seiner Rede zur Lage der Union am 13. September bereits angekündigt - heute vor, die Abwehrfähigkeit und Reaktion der EU bei Cyberattacken zu verbessern, indem die Agentur der Europäischen Union für Netz- und Informationssicherheit (ENISA) gestärkt, ein EU-weiter Rahmen für die Cybersicherheitszertifizierung eingeführt, ein Konzeptentwurf für die Reaktion auf große Cybersicherheitsvorfälle und -krisen vorgestellt und ein Europäisches Forschungs- und Kompetenzzentrum für Cybersicherheit gegründet werden soll.

  • Debatte zu Screen Scraping und PSD2

    Soll das Screen Scraping als Fallback-Option im Rahmen der EU-Richtlinie über Zahlungsdienste (Payment Services Directive 2; PSD2) erlaubt werden? Die FIDO Alliance hat die Diskussionen zu diesem Thema zwischen der Europäischen Kommission (EC) und der Europäischen Bankenaufsichtsbehörde (EBA) aufmerksam verfolgt, insoweit sie die Regularien der technischen Standards (RTS) für eine starke Kundenauthentifizierung unter PSD2 betrifft. Ich habe Kernpunkte der Antwort der FIDO Alliance auf diese Frage folgend zusammengefasst.

  • Sicherheitsrisiken nicht auf Kunden abwälzen

    Software, die schlecht programmiert, schlecht gewartet oder schlecht konfiguriert ist, führt zu den meisten Cyber-Angriffen - das zeigen Cyberbedrohungen wie WannaCry, Locky oder das Mirai-Botnet. "Es lassen sich viele Kosten senken, wenn Hersteller von Software die Sicherheit von Anfang an stärker berücksichtigen, statt ständig neue Patches zur Verfügung zu stellen", sagt Cyber-Security-Experte Felix von Leitner. "Stattdessen haben wir eine resignative Grundhaltung eingenommen: Ein Weltbild, in dem Software halt Sicherheitslöcher hat, und Hacker diese halt ausnutzen."