- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Rückblick auf 2017 und Ausblick auf 2018


Drohnen werden immer häufiger zum Cybersecurity-Angriffsvektor
IoT-Geräte werden immer häufiger zum Ziel von Ransomware-Attacken und von Cyber-Gangstern für Erpressungen genutzt

- Anzeigen -





LogRhythm sieht Trends und Ereignisse wie den Einstieg der USA in eine ernsthafte Datenschutzumgebung, Cyber-Feldzüge zwischen Nordkorea und dem Westen, den Übergriff der Ransomware-Methodik auf die IoT-Welt und Drohnen als neue Waffe der Cyberkriminellen voraus. Bei Datenpannen oder Angriffen mit hohen Folgekosten wir es auch weiterhin neue Rekordsummen geben.

Die USA werden ein neues Gesetz auf den Weg bringen, dass Aktivitäten rund um den Schutz von personenbezogenen Daten und den der Privatsphäre regelt. Als Reaktion auf die immer noch andauernden Folgen des Hacker-Einbruchs bei einem großen Finanzdienstleistungsunternehmen wird die US-Regierung eine Gesetzesinitiative starten, die der EU-DSGVU ähnelt und festlegt, wie Unternehmen personenbezogene Daten zu schützen haben.

Cyberwar-Feldzüge zwischen den USA und Nordkorea werden eskalieren und dabei zum ersten Mal nicht nur sichtbar sein, sondern einen direkten Einfluss auf das öffentliche Leben bekommen. Die USA und Nordkorea bekämpfen sich bereits seit Jahren in der Cyber-Sphäre, wobei die Aggressivität der wechselseitigen Attacken stetig steigt. Bisher konnten sie im Verborgenen, sozusagen "unter sich" agieren, aber bald dürfte eine Schwelle erreicht sein, bei der auch die Öffentlichkeit unter dem "Krieg im Schatten" zu leiden beginnt.

IoT-Geräte werden immer häufiger zum Ziel von Ransomware-Attacken und von Cyber-Gangstern für Erpressungen genutzt. Die Popularität von Ransomware wird bei den Cyberkriminellen anhalten. Die Hacker werden neue Vektoren und Ziele ausprobieren, darunter IoT-Geräte im Alltagseinsatz.

Drohnen werden immer häufiger zum Cybersecurity-Angriffsvektor. Es gibt zwar allerlei Anstrengungen, Flugverbotszonen für Drohnen durchzusetzen, aber Drohnen lassen sich nicht anders als iPhones per Jailbreak manipulieren. Man darf davon ausgehen, dass es 2018 ein paar erste Fälle gibt, bei denen de Fluggeräte nicht nur fürs Freizeitvergnügen zum Einsatz kommen.

DDoSaaS wird sich durchsetzen, und das Ergebnis wird eine neuerliche große DDoS-Attacke gegen kritische Infrastrukturen sein. Hacker werden einen der großen Cloud-Anbieter – wie etwa AWS – dazu missbrauchen, eine groß angelegte DDoS-Attacke zu steuern.

Angriffe auf Bitcoin-Wallets werden zu massiven privaten Vermögensverlusten führen. Bitcoins werden immer beliebter. Die Folge wird sein, dass Cyber-Angriffe auf Wallets zunehmen und dass die Besitzer möglicherweise viel Geld verlieren werden – im Extremfall ihre gesamten Ersparnisse.
(LogRhythm: ra)

eingetragen: 18.12.17
Home & Newsletterlauf: 25.01.18


LogRhythm: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Black Hats sind die Bösen, die Cyberkriminellen

    Malwarebytes hat in ihrer weltweiten Studie "White Hat, Black Hat und das Aufkommen von Gray Hat - die tatsächlichen Kosten von Cyber-Kriminalität" unter anderem auch herausgefunden, dass Sicherheitsexperten in Deutschen Unternehmen im Vergleich unterbezahlt sind. Für viele Hacker ein Grund, sich der scheinbar lukrativeren Cyberkriminalität zuzuwenden. In einem aktuellen Hintergrundbericht zu Black Hats (Cyber-Kriminellen) wirft Malwarebytes einen detaillierten Blick auf Gründe, die Cyber- und Sicherheitsexperten auf die "dunkle Seite" ziehen.

  • Cyber-Sicherheit: Der Mensch als Schlüsselfaktor

    Jeder sechste Mitarbeiter würde auf eine gefälschte E-Mail der Chefetage antworten und sensible Unternehmensinformationen preisgeben. Das hat eine Befragung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ergeben. Informationen über Zuständigkeiten im Unternehmen, zur Zusammensetzung von Abteilungen, internen Prozessen oder Organisationsstrukturen, die über das sogenannte Social Engineering gewonnen werden, sind für Cyber-Kriminelle wertvolle Grundlage zur Vorbereitung von gezielten Angriffen auf das Unternehmen.

  • Es gibt auch schlechte KI-Modelle

    Kaum ein Thema wird derzeit so stark diskutiert und vorangetrieben wie Künstliche Intelligenz. Fast jede IT-Sicherheitslösung schmückt sich damit, dass sie "Methoden der Künstlichen Intelligenz" zur Erkennung bisher unbekannter Bedrohungen einsetzt. Manch einer verkündet gar das Ende aller anderen Sicherheitskomponenten. Plausibel? Oder gefährlicher Übereifer? Sophos-Security-Spezialist Michael Veit ordnet die bisherigen Erkenntnisse zu Künstlicher Intelligenz in Security-Systemen ein und stellt das Postulat für eine moderne, sichere IT-Struktur auf.

  • SSL-Verschlüsselung jenseits der DSGVO

    Um die gesetzlichen Vorgaben aus der Datenschutz-Grundverordnung (DSGVO) einzuhalten, ist SSL-Verschlüsselung zum Muss geworden. Sie lohnt sich jedoch auch abseits der europäischen Richtlinie: Neben einem positiven Einfluss auf das Google-Ranking und dem gewonnenen Vertrauen von Seitenbesuchern investieren Website-Betreiber auch in die eigene Sicherheit. Obendrein macht die Darstellung der verschiedenen Browser SSL-Verschlüsselung zu einem echten Gewinn - darauf machen die IT-Sicherheitsexperten der PSW GROUP (www.psw-group.de) aufmerksam.

  • Einsatz von KI in Sicherheitsprodukten

    Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als technologischen Fortschritt. Dabei haben sie gar keine Wahl: Cyberkriminelle geben den Takt vor und werden immer mächtiger. Schuld ist der konzeptionelle Ansatz einer ganzen Branche, analysiert Sicherheitssoftware-Anbieter Bromium. Tatsächlich befinden sich Cyberkriminelle im Kampf um die Sicherheitshoheit seit jeher im Vorteil. Sie unterliegen keinen Organisationszwängen, sind schnell, per Definition skrupellos und geben mit immer fortschrittlicheren Attacken den Takt vor. Anbieter von Sicherheitssoftware können neuartige Angriffe nicht antizipieren und müssen reagieren; bis aber angepasste Abwehrmaßnahmen entwickelt und am Ende von ihren Unternehmenskunden produktiv eingesetzt werden, ist es meist schon zu spät. Dann beginnt der Kreislauf wieder von vorne.