- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Acht Cybersecurity-Trends für 2019


Echtheitsprüfungen, die sich Biometrik zu Nutze machen – speziell die Gesichtserkennung – werden immer beliebter und lassen in nächster Zeit keinen Rückgang erkennen
Cyberspionage ist nichts neues mehr für China – Reportergebnisse zeigen, dass deren Spionagebemühungen die Vereinigten Staaten jährlich bis zu 300 Milliarden Dollar kosten


- Anzeigen -





LogRhythms Vice President und Managing Director EMEA, Ross Brewer, wagt erneut einen Blick in die Glaskugel und prognostiziert weltweite Trends für 2019 wie wirksam eingesetzte Cyberspionage aus China, der weiter ansteigende Fachkräftemangel in Deutschland und die Balkanisierung in den USA in Hinblick auf Cybersecurity-Verordnungen.

Eine Cyberattacke auf ein Auto wird jemandem das Leben kosten.
Wir haben bereits gesehen wie Hacker aus der Ferne einen Jeep auf der Landstraße zum Erliegen bringen, Sicherheitsfunktionen wie Airbags und Antiblockiersysteme deaktivieren und sich ins Bluetooth eines Autos sowie in die OnStar-Funktionen hacken. Da Autos immer vernetzter sind und sich autonomes Fahren stets weiterentwickelt, werden Hackern immer mehr Möglichkeiten geboten, erheblichen Schaden anzurichten.

Cybersecurity-Programme werden weiter wachsen, liegen jedoch weiterhin zu mindestens 25 Prozent hinter dem Wachstum der Talentlücke.
Das Bureau of Labor Statistics rechnet mit einem Zuwachs von 28 Prozent in der Informationssicherheitsanalyse zwischen 2016 und 2026. Seit 2014 erfüllen jedoch nur 3,7 Prozent der amerikanischen Universitäten und Hochschulen die notwendigen Anforderungen, um von National Center of Academic Excellence in Cyber Defense Education Program (CAE-CDE) anerkannt zu werden. Leider erwarten wir keinen Anstieg der Anerkennungsquote, was heißt, dass das Wachstum von Cybersecurity-Programmen im nächsten Jahr zu mindestens 25 Prozent hinter der Talentlücke liegen wird.

Programme zur Ausbildung von IT-Experten werden wachsen, liegen jedoch weiterhin hinter dem Wachstum der Talentlücke.
Auch wenn Deutschland mit den meisten MINT-Absolventen weltweit prahlen kann, gab es im April 2018 laut einer Zählung des Instituts der deutschen Wirtschaft in Köln (IW) insgesamt 486.000 unbesetzte Stellen in den MINT-Berufen, davon 55.000 in der ITK-Branche. Die Große Koalition plant für den ,Digitalpakt‘ eine Investition von fünf Milliarden Euro in die Bildung. Dabei geht es jedoch um eine Investition des Bundes und nicht um die Mitfinanzierung von Daueraufgaben und erfolgt erst nach der Zustimmung zur Grundgesetzänderung von Bundestag und Bundesrat.

Bio-Identifier werden traditionelle Passwörter überbieten.
Echtheitsprüfungen, die sich Biometrik zu Nutze machen – speziell die Gesichtserkennung – werden immer beliebter und lassen in nächster Zeit keinen Rückgang erkennen. Ein Paradebeispiel: 2017 stellte Apple völlig optionale Zugangscodes mit dem Release des iPhone X zur Verfügung. Apple blieb auch mit der Einführung des diesjährigen XS und XS Max bei dieser Entscheidung. Da Nutzerfreundlichkeit Top-Priorität unter den Anwendern bleibt, werden wir beobachten, dass traditionelle Passwörter an Popularität einbüßen müssen.

Die United States werden die Balkanisierung der Cybersecurity-Verordnungen erleben.
Die Vereinigten Staaten schritten in der Beschließung einer Cybersecurity-Gesetzgebung auf Bundesebene langsam voran. Daraus resultierte, dass die einzelnen Staaten damit angefangen haben, diese Angelegenheiten selbst in die Hand zu nehmen. 2019 erwarten wir eine Zunahme an Cybersecurity-Gesetzgebungen auf Bundesebene. Mangelnde Kontinuität zwischen resultierenden Regelungen, führt zu größeren Herausforderungen hinsichtlich internationaler Geschäftsprozesse.

Auf der Cloud basierende Ransomware wird einen erheblichen Teil der Unternehmensinfrastruktur gefährden.
Ransomware wird weiterhin immer geschickter. Im Jahr 2019 werden wir beobachten können, wie es einen erheblichen Teil der Infrastrukturen von Unternehmen schaden wird. Die Folgen werden verheerend sein, tausende von Kunden betreffen und aufgrund fehlender SLAs und Feinteile/Geldstrafen einen schweren Gewinnverlust hervorrufen.

China wird Cyberspionage instrumentalisieren, um Märkte zu manipulieren.
Cyberspionage ist nichts neues mehr für China – Reportergebnisse zeigen, dass deren Spionagebemühungen die Vereinigten Staaten jährlich bis zu 300 Milliarden Dollar kosten. Die United States reagierten darauf mit der Auferlegung von Importzöllen im Wert von beeindruckenden 50 Milliarden Dollar. Angesichts der ökonomischen Auswirkungen, die die Zollgebühren hervorrufen, erwarten wir, dass Cyberspionage von China wirksam eingesetzt wird, um sich im wachsenden Handelskrieg einen Vorteil zu verschaffen.

Trumps Handy wird gehackt.
Ja, wir haben das schon einmal erwähnt, jedoch muss sein unverschlüsseltes Handy, mit dem er im Kontakt zu Führern und Nationen steht, auch 2019 ein begehrtes Ziel sein. Stellen Sie sich nur vor, welche Auswirkungen es haben kann, geschweige denn was wir auf Twitter lesen werden.

CEOs werden im Falle von Verstößen haften.
Es gibt bereits Regelungen, die Personen bei Verstößen zur Verantwortung ziehen (insbesondere CIOs). Da die Geschwindigkeit und der Schaden von Verstößen jedoch immer mehr zunehmen, glauben wir, dass wir hinsichtlich der Verantwortung eine Ausdehnung der Regelungen auf die CEO-Rolle beobachten werden.
(LogRhythm: ra)

eingetragen: 08.12.18
Newsletterlauf: 11.01.19

LogRhythm: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Phishing weitaus risikoreicher als WiFi

    Ist die Nutzung von öffentlichem WIFI eine gute Idee? "Kommt drauf an", sagt Chester Wisniewski, Security-Experte bei Sophos. Verschlüsselung hat das WWW zwar sicherer gemacht, aber nicht gänzlich risikolos. Seine Einschätzung zur Sicherheitslage und To do's für die Nutzung von Hot Spots im untenstehenden Beitrag. Lange galt die Warnung, keine öffentlichen WiFi-Netzwerke zu nutzen; das Risiko gehackt zu werden war zu groß. Parallel dazu wurde WiFi immer flächendeckender und beliebter, in Regierungsgebäuden, Coffee-Shops, öffentlichen Verkehrsmitteln. Nahezu überall findet man Hot-Spots auf Kosten des Hauses. Gefahrlos nutzbar? "Die Mehrheit sensibler Daten wird nun via verschlüsselte Kanäle versendet", räumt Chester Wisniewski von Sophos, ein. "Die Risiken öffentlicher WiFis sind verblasst, seitdem Erwachsene in ihr Online-Leben starteten."

  • Spionage- & Sabotageangriffe gegen CNI

    Ein aktueller Bericht von F-Secure zeigt, dass Cyber-Kriminelle technisch sehr fortschrittlich und mit viel Geduld arbeiten. Das zeigen Gruppen wie etwa APT33 oder die BlackEnergy Group mit ihren Angriffen auf Öl-Firmen oder Stromversorger. Gleichzeitig nutzen Unternehmen veraltete Systeme und Technologien um Geld zu sparen. Eine schlechte Sicherheitslage, falsche Prioritätensetzung und Wahrnehmung sind auch Geschenke für Angreifer. Schädliche Akteure zielen exponentiell auf kritische Infrastrukturen (CNI) und Energieverteilungseinrichtungen ab. Vernetzte Systeme in der Energiebranche erhöhen die Anfälligkeit für Cyberangriffe, die auch oft für einige Zeit unentdeckt bleiben.

  • Adware im Google Play Store

    Avast hat mit der Mobile Threat Intelligence-Plattform "apklab.io" 50 Adware-Apps im Google Play Store identifiziert, die jeweils zwischen 5.000 und 5 Millionen Installationen zählen. Die von Avast als TsSdk bezeichneten Apps blenden dauerhaft Anzeigen im Vollbildmodus ein und einige versuchen dadurch den Benutzer zur Installation weiterer Apps zu verleiten. Hinter den betroffenen Anwendungen stehen Android-Bibliotheken von Drittanbietern, welche die Hintergrunddienst-Einschränkungen, die in neueren Android-Versionen vorhanden sind, umgehen. Das ist zwar im Play Store nicht explizit verboten, jedoch erkennt Avast das Verhalten als Android:Agent-SEB [PUP], da die Apps den Akku des Benutzers belasten und das Gerät verlangsamen. Die Anwendungen zeigen dem Benutzer kontinuierlich immer mehr Einblendungen an, was wiederum die Regeln des Play Store verletzt. Avast-Sicherheitsforscher haben Google kontaktiert, um die Apps entfernen zu lassen.

  • Sicherheitsmängel in Industrieanlagen gravierend

    Eine verschlüsselte Datenübertragung per SSL/TLS ist ein richtiger Schritt zur Absicherung der IT-Infrastruktur eines Unternehmens. Die Einbindung von SSL-Zertifikaten auf Webseiten dient dazu, dass Daten, die zwischen zwei Computern übertragen werden, verschlüsselt werden und somit vor dem Zugriff Unbefugter geschützt sind. "Das allein nützt aber nichts, wenn Zugangsdaten zu internetbasierten Anwendungsoberflächen im Anmeldefenster bereits voreingetragen sind und so Unbefugte leicht Zugang zu Daten und Prozessen erlangen. Benutzername und Passwort dürfen ausschließlich berechtigen Personen bekannt sein", mahnt Christian Heutger, Geschäftsführer der PSW Group.

  • Datenschutz vorzugsweise in verteilten Umgebungen

    Daten, Daten, Daten! Nur wohin damit, wenn es um deren Schutz geht? Die Cloud scheint bei europäischen Unternehmen kein adäquate Backup-Lösung zu sein. Sie vertrauen in der Mehrheit immer noch ganz traditionell auf Plattformanbieter wie Microsoft, um ihre Daten zu schützen. So offenbart es eine aktuelle Studie von Barracuda Networks, die die Antworten von 432 IT-Experten, Geschäftsführern und Backup-Administratoren als Befragungsgrundlage hat. Ziel war es, die Einstellung der EMEA-Organisationen zu Backup und Wiederherstellung zu untersuchen.