- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Unzureichend geschützte IT-Prozesse


IT-Sicherheitsvorhersagen 2017: Europäische Unternehmen schützen sich nicht ausreichend vor Cyber-Attacken
Liste über Cyber-Security-Bedrohungen des "Fujitsu Security Operations Centers" für 2017 zeigt Schwachpunkte von Unternehmen auf - Ungesicherte Kanäle in geschäftskritischen Systemen, dem Finanzbereich sowie Smart Cities zählen in diesem Jahr zu den beliebtesten Zielen von Kriminellen im Netz

- Anzeigen -





Europäische Unternehmen müssen sich besser gegen Cyber-Angriffe schützen. Andernfalls können ihre Arbeitsprozesse ernsthaft gestört werden. In seinem Threat Predicitions Report für 2017 hat das Fujitsu Security Operations Center die zehn größten Sicherheitsrisiken für Unternehmen identifiziert. Dazu zählt, dass grundlegende IT-Sicherheitsprozesse nicht auf dem neuesten Stand gehalten werden. Weitere Risikobereiche sind Banking-Anwendungen und Smart Cities.

Fujitsu beobachtet Cyber-Angriffe kontinuierlich und hat so herausgefunden, dass die größte Bedrohung der mangelnde Schutz von IT-Sicherheitsprozessen ist. Gleichzeitig können Anwender gegen diese Bedrohung am einfachsten vorgehen. Die Sicherheitsforscher von Fujitsu sagen voraus, dass auch in Zukunft schwache Sicherheitsmaßnahmen schnelle Einfallstore für Kriminelle bieten. Derweil wären sie einfach zu vermeiden, denn, so die Sicherheitsforscher von Fujitsu: "Eine erstaunlich große Anzahl an Unternehmen kommt nicht den einfachen und doch wichtigen Aufgaben zur Minimierung der Sicherheitsrisiken nach."

Der Bericht zeigt zudem Maßnahmen auf, die Unternehmen umgehend umsetzen können, um sich besser vor Cyber-Attacken zu schützen. Dazu zählen mehr Patches für Sicherheitslücken und ein kontrollierter Zugriff auf geschäftskritische Systeme. Denn viele Unternehmen verteilen Zugangsrechte zu oft auch an Nutzer, die diese nicht regelmäßig benötigen. Unternehmen machen sich dadurch unnötig angreifbar und riskieren Datenverlust sowie -klau oder andere ungewollte Eingriffe von außen in ihre Systeme.

Eine der größten Schwächen, welche die Fujitsu Sicherheitsexperten identifiziert haben, bezieht sich auf verschlüsselte Kanäle, die Zugriff auf den Kern eines geschäftskritischen Computing-Systems gewähren. Sie wurden entwickelt, um Nutzern auch von unterwegs Zugang zu bestimmten Netzwerken zu geben. Geraten die Zugangsdaten aber in die falschen Hände, kann dies bedeuten, dass schädigende Aktivitäten zu einem großen Teil unerkannt bleiben. Dieser "blinde Fleck" ist fehlenden SSL-Kontrollfunktionen geschuldet.

Fujitsu sieht für 2017 zudem mehr Angriffe auf Bezahl-Systeme im Finanzumfeld und erwartet einen Anstieg an Banking-Trojanern, die vorwiegend ältere, leicht angreifbare Back-Office-Anwendungen ins Visier nehmen. Obwohl internationale Bankennetzwerke vorgeschriebene Kontrollen einführen, stellen sie dennoch ein Einfallstor für Cyber-Kriminelle dar.

Auch Smart Cities stehen auf der Liste für Angriffsziele. Denn viele Protokolle für intelligente vernetzte Geräte haben ihre eigenen potenziellen Mängel und Schwachstellen. Fujitsu warnt vor den möglichen Folgen: Hacker könnten sogar Stromnetze in ganzen Städten lahmlegen.

Das Security Operations Center von Fujitsu prognostiziert darüber hinaus, dass der steigende Einsatz von künstlicher Intelligenz (KI) und maschinellem Lernen das Thema Sicherheit in Unternehmen grundsätzlich verändern wird. Mit KI lassen sich Anomalien, zum Beispiel im Internetdatenverkehr, umgehend erkennen. Entsprechende Frühwarnsysteme ermöglichen es Sicherheitsexperten, aktiv das Risiko zu minimieren und Bedrohungen abzuwenden, noch bevor sie zum Problem werden. Fujitsu macht in dem Bericht aber auch darauf aufmerksam, dass Cyber-Kriminelle sich ebenfalls dieser neuen Technologien bedienen werden, um bisher unbekannte Angriffe zu starten.

Rob Norris, Vice President and Head of Enterprise Cybersecurity EMEIA, Fujitsu, sagte: "Jeder Schritt hin zu mehr Cyber-Security bedeutet eine exponentielle Abnahme an Angriffsmöglichkeiten. Viele Unternehmen verlassen sich bei der Geschäftsführung auf Computer. Sie sind sich aber selten darüber bewusst, dass dann offline sein im Grunde genommen bedeutet, die Geschäftsprozesse nicht mehr komplett im Blick haben zu können. Es ist nicht nur ein finanzielles Risiko – es kann im schlimmsten Fall auch den Ruf eines Unternehmens schädigen, wenn es Opfer von Datenverlust oder -diebstahl geworden ist. Unser aktueller Bericht zeigt einige einfache Maßnahmen, die Unternehmen ergreifen können, um sich effektiv vor Datenverlust, -diebstahl oder anderen ungewollten Eingriffen von außen in ihre Systeme zu schützen." (Fujitsu: ra)

eingetragen: 21.04.17
Home & Newsletterlauf: 18.05.17


Fujitsu: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -



Meldungen: Hintergrund

  • Black Hats sind die Bösen, die Cyberkriminellen

    Malwarebytes hat in ihrer weltweiten Studie "White Hat, Black Hat und das Aufkommen von Gray Hat - die tatsächlichen Kosten von Cyber-Kriminalität" unter anderem auch herausgefunden, dass Sicherheitsexperten in Deutschen Unternehmen im Vergleich unterbezahlt sind. Für viele Hacker ein Grund, sich der scheinbar lukrativeren Cyberkriminalität zuzuwenden. In einem aktuellen Hintergrundbericht zu Black Hats (Cyber-Kriminellen) wirft Malwarebytes einen detaillierten Blick auf Gründe, die Cyber- und Sicherheitsexperten auf die "dunkle Seite" ziehen.

  • Cyber-Sicherheit: Der Mensch als Schlüsselfaktor

    Jeder sechste Mitarbeiter würde auf eine gefälschte E-Mail der Chefetage antworten und sensible Unternehmensinformationen preisgeben. Das hat eine Befragung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ergeben. Informationen über Zuständigkeiten im Unternehmen, zur Zusammensetzung von Abteilungen, internen Prozessen oder Organisationsstrukturen, die über das sogenannte Social Engineering gewonnen werden, sind für Cyber-Kriminelle wertvolle Grundlage zur Vorbereitung von gezielten Angriffen auf das Unternehmen.

  • Es gibt auch schlechte KI-Modelle

    Kaum ein Thema wird derzeit so stark diskutiert und vorangetrieben wie Künstliche Intelligenz. Fast jede IT-Sicherheitslösung schmückt sich damit, dass sie "Methoden der Künstlichen Intelligenz" zur Erkennung bisher unbekannter Bedrohungen einsetzt. Manch einer verkündet gar das Ende aller anderen Sicherheitskomponenten. Plausibel? Oder gefährlicher Übereifer? Sophos-Security-Spezialist Michael Veit ordnet die bisherigen Erkenntnisse zu Künstlicher Intelligenz in Security-Systemen ein und stellt das Postulat für eine moderne, sichere IT-Struktur auf.

  • SSL-Verschlüsselung jenseits der DSGVO

    Um die gesetzlichen Vorgaben aus der Datenschutz-Grundverordnung (DSGVO) einzuhalten, ist SSL-Verschlüsselung zum Muss geworden. Sie lohnt sich jedoch auch abseits der europäischen Richtlinie: Neben einem positiven Einfluss auf das Google-Ranking und dem gewonnenen Vertrauen von Seitenbesuchern investieren Website-Betreiber auch in die eigene Sicherheit. Obendrein macht die Darstellung der verschiedenen Browser SSL-Verschlüsselung zu einem echten Gewinn - darauf machen die IT-Sicherheitsexperten der PSW GROUP (www.psw-group.de) aufmerksam.

  • Einsatz von KI in Sicherheitsprodukten

    Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als technologischen Fortschritt. Dabei haben sie gar keine Wahl: Cyberkriminelle geben den Takt vor und werden immer mächtiger. Schuld ist der konzeptionelle Ansatz einer ganzen Branche, analysiert Sicherheitssoftware-Anbieter Bromium. Tatsächlich befinden sich Cyberkriminelle im Kampf um die Sicherheitshoheit seit jeher im Vorteil. Sie unterliegen keinen Organisationszwängen, sind schnell, per Definition skrupellos und geben mit immer fortschrittlicheren Attacken den Takt vor. Anbieter von Sicherheitssoftware können neuartige Angriffe nicht antizipieren und müssen reagieren; bis aber angepasste Abwehrmaßnahmen entwickelt und am Ende von ihren Unternehmenskunden produktiv eingesetzt werden, ist es meist schon zu spät. Dann beginnt der Kreislauf wieder von vorne.