- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Rückblick auf 2017 und Ausblick auf 2018


Drohnen werden immer häufiger zum Cybersecurity-Angriffsvektor
IoT-Geräte werden immer häufiger zum Ziel von Ransomware-Attacken und von Cyber-Gangstern für Erpressungen genutzt

- Anzeigen -





LogRhythm sieht Trends und Ereignisse wie den Einstieg der USA in eine ernsthafte Datenschutzumgebung, Cyber-Feldzüge zwischen Nordkorea und dem Westen, den Übergriff der Ransomware-Methodik auf die IoT-Welt und Drohnen als neue Waffe der Cyberkriminellen voraus. Bei Datenpannen oder Angriffen mit hohen Folgekosten wir es auch weiterhin neue Rekordsummen geben.

Die USA werden ein neues Gesetz auf den Weg bringen, dass Aktivitäten rund um den Schutz von personenbezogenen Daten und den der Privatsphäre regelt. Als Reaktion auf die immer noch andauernden Folgen des Hacker-Einbruchs bei einem großen Finanzdienstleistungsunternehmen wird die US-Regierung eine Gesetzesinitiative starten, die der EU-DSGVU ähnelt und festlegt, wie Unternehmen personenbezogene Daten zu schützen haben.

Cyberwar-Feldzüge zwischen den USA und Nordkorea werden eskalieren und dabei zum ersten Mal nicht nur sichtbar sein, sondern einen direkten Einfluss auf das öffentliche Leben bekommen. Die USA und Nordkorea bekämpfen sich bereits seit Jahren in der Cyber-Sphäre, wobei die Aggressivität der wechselseitigen Attacken stetig steigt. Bisher konnten sie im Verborgenen, sozusagen "unter sich" agieren, aber bald dürfte eine Schwelle erreicht sein, bei der auch die Öffentlichkeit unter dem "Krieg im Schatten" zu leiden beginnt.

IoT-Geräte werden immer häufiger zum Ziel von Ransomware-Attacken und von Cyber-Gangstern für Erpressungen genutzt. Die Popularität von Ransomware wird bei den Cyberkriminellen anhalten. Die Hacker werden neue Vektoren und Ziele ausprobieren, darunter IoT-Geräte im Alltagseinsatz.

Drohnen werden immer häufiger zum Cybersecurity-Angriffsvektor. Es gibt zwar allerlei Anstrengungen, Flugverbotszonen für Drohnen durchzusetzen, aber Drohnen lassen sich nicht anders als iPhones per Jailbreak manipulieren. Man darf davon ausgehen, dass es 2018 ein paar erste Fälle gibt, bei denen de Fluggeräte nicht nur fürs Freizeitvergnügen zum Einsatz kommen.

DDoSaaS wird sich durchsetzen, und das Ergebnis wird eine neuerliche große DDoS-Attacke gegen kritische Infrastrukturen sein. Hacker werden einen der großen Cloud-Anbieter – wie etwa AWS – dazu missbrauchen, eine groß angelegte DDoS-Attacke zu steuern.

Angriffe auf Bitcoin-Wallets werden zu massiven privaten Vermögensverlusten führen. Bitcoins werden immer beliebter. Die Folge wird sein, dass Cyber-Angriffe auf Wallets zunehmen und dass die Besitzer möglicherweise viel Geld verlieren werden – im Extremfall ihre gesamten Ersparnisse.
(LogRhythm: ra)

eingetragen: 18.12.17
Home & Newsletterlauf: 25.01.18


LogRhythm: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Jagdrevier für Kryptominer

    Das bevorstehende Fußball-Turnier in Russland diesen Sommer zählt zu den größten Sportereignissen der Welt und Deutschland hat seit 1994 erstmals wieder die Chance, den Titel zu verteidigen. Das größte Fußball-Ereignis der Welt verbindet Menschen aller Nationen, die globale Aufmerksamkeit bei solchen Großevents ist jedoch auch prädestiniert für Cyber-Attacken aller Art, die zum einen Profitmaximierung, aber zum anderen auch geopolitische Destabilisierung als Ziel haben können. Helge Husemann, Sicherheitsexperte von Malwarebytes, dem führenden Anbieter von Lösungen zur Vermeidung und Behebung von Malware-Bedrohungen, nennt sieben mögliche Gefahren vor und während des Fußball-Turniers in Russland.

  • Erkennung von Bedrohungen

    Es hat sich erwiesen, dass Unternehmen, die im Rahmen ihrer Omnichannel-Initiativen die Einbeziehung digitaler Identitäten fokussieren, für ein nachhaltiges Wachstum besser positioniert sind als solche, die allein auf die Intelligenz der Endgeräte setzen. Aktuellen Studien zufolge können erstgenannte Unternehmen durch eine verbesserte Neukundengewinnung und eine höhere Kundenbindung ein Umsatzplus von bis zu acht Prozentpunkten gegenüber dem Branchendurchschnitt realisieren. Allerdings herrscht häufig der Irrglaube vor, dass sich "Digitale Identität" und "Geräteintelligenz" als Synonyme gebrauchen lassen. Armen Najarian, Chief Marketing Officer bei ThreatMetrix, hat sich bereits in einem Blog-Beitrag zum Unterschied zwischen Geräteintelligenz und digitaler Identität geäußert.

  • Hybride Bedrohungen

    Die AfD-Fraktion will mehr wissen über so genannte hybride Bedrohungen. Dabei handele es sich nach Angaben der Deutschen Bundesregierung um "unterschiedliche Formen und Methoden des Konfliktaustrags", darunter Desinformation, Cyberattacken und Cybersabotage. Die Abgeordneten erkundigen sich in einer Kleinen Anfrage (19/1002) nun danach, welche Fälle von hybriden Bedrohungen gegen Deutschland seit 2010 bekannt geworden sind.

  • Verschlüsselte Telekommunikation

    Die FDP-Fraktion interessiert sich für die Möglichkeiten der Überwachung von Telekommunikationsmitteln zur Strafverfolgung und die Nutzung einschlägiger Software. Offenbar habe das Bundeskriminalamt (BKA) damit begonnen, auch verschlüsselte Botschaften im Internet zu lesen. Neben der selbst konzeptionierten Software RCIS stehe dem BKA dazu ein Programm namens FinSpy zur Verfügung, heißt es in einer Kleinen Anfrage (19/1020) der Fraktion. Die Abgeordneten wollen von der Bundesregierung nun wissen, wie oft, in welchen Fällen und auf welche Weise Software zur Überwachung informationstechnischer Systeme eingesetzt worden ist oder noch eingesetzt wird.

  • Schutz industrieller Informationssysteme

    Das Thema Cybersicherheit war 2017 für viele Industrieunternehmen auf der Tagesordnung. Hackerangriffe auf Informationssysteme machten Schlagzeilen. Sie zeigten vielen, dass man selbst eventuell auch angreifbar ist. Um die Sicherheit der Industriesysteme zu gewährleisten, sind geeignete Maßnahmen erforderlich, sowohl in Bezug auf die IT-Infrastruktur als auch auf die OT-Integrität. Die Zuverlässigkeit ist dabei von zentraler Bedeutung und hat oftmals größeren Einfluss als die IT, weil sie sich auf die Integrität des Eigentums und natürlicher Personen auswirken kann. Informationssysteme von produzierenden Unternehmen unterscheiden sich von denen anderer Wirtschaftszweige. Dadurch werden Sicherheits- und Schutzmaßnahmen erforderlich, die eine geschäftsspezifische Logik integrieren. So bieten herkömmliche, funktionsübergreifende Sicherheitslösungen kein entsprechendes Sicherheitsniveau für diesen Bereich.