- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

IoT wird immer häufiger zur Waffe


Blick in die Kristallkugel: Wie steht 2017 um die Cybersicherheit?
Backups reichen als Gegenmaßnahme nicht aus: Die Anzahl und Häufigkeit von Ransomware-Angriffen auf Unternehmen und Institutionen nimmt weiter zu

- Anzeigen -





Zu dieser Zeit im Jahr veröffentlicht alle Welt Prognosen. Doch wer überprüft schon im Nachhinein ob sie sich bewahrheitet haben? Wir machen den Anfang und werfen zunächst einen Blick auf unsere Vorankündigungen für 2016, bevor wir uns dem kommenden Jahr zuwenden. Unsere erste Prognose für 2016 lautete: Die US-Präsidentschaftswahl wird Ziel einer Cyberattacke. Wir waren auf dem richtigen Weg, hätten allerdings gleich mehrere Cyberattacken prognostizieren sollen. Sei es die Veröffentlichung interner E-Mails im US-Wahlkampf durch Wikileaks oder der Vorwurf, Russland habe versucht, das Wahlergebnis zu beeinflussen: Sicherheit ist in diesem Zusammenhang zu einem der zentralen Themen geworden.

Eine weitere Prognose lautete: Die Schäden infolge von Ransomware verdoppeln sich. Auch hier lagen wir grundsätzlich richtig, doch das Problem erwies sich als weit größer, als es unsere eher moderate Vorhersage hatte vermuten ließ. Allein mit CryptoLocker wurden 2015 rund 325 Millionen US-Dollar Lösegeld erpresst. 2016 werden sich die Lösegeldzahlungen laut Angaben des FBI voraussichtlich auf 1 Milliarde US-Dollar belaufen.

Das Jahr 2016 bescherte uns etliche Hacking-Katastrophen, teure Erpressungsfälle und richtete in punkto Vertrauen eine Menge Schaden an. Daraus erwuchs die Einsicht, dass vollkommene Datensicherheit bei der heutigen Kommunikation ein Ding der Unmöglichkeit ist. Sehen wir uns an, was das Jahr 2017 bringen wird.

1. Das nächste lukrative Geschäftsmodell basiert auf Extortionware. Die große Schwester der Ransomware, eine gezieltere, komplexere und gewinnbringendere Variante, hält Einzug und richtet großen finanziellen Schaden an: Die Hacker erbeuten höchst vertrauliche Daten und fordern immens hohe Geldsummen im Gegenzug für deren Geheimhaltung. Aus Diskretionsgründen gelangen die Vorfälle häufig nicht ans Licht der Öffentlichkeit. Es wird sich nächstes Jahr schwerlich nachprüfen lassen, ob die Prognose zutreffend war.

2. Ransomware bleibt ebenfalls ein großes Thema. Backups reichen als Gegenmaßnahme nicht aus. Die Anzahl und Häufigkeit von Ransomware-Angriffen auf Unternehmen und Institutionen nimmt weiter zu. Die Tools zur Analyse des Nutzerverhaltens werden intelligenter und zuverlässiger. Die IT setzt nicht mehr nur auf die Wiederherstellung aus Basis von Sicherungen, sondern führt zusätzlich Frühwarnsysteme ein. Es ist weit wirkungsvoller und weniger folgenreich, Angriffe zu verhindern, statt im Anschluss herauszufinden welche Dateien betroffen sind und sie wiederherzustellen.

3. Insiderbedrohungen erfordern intelligentere Systeme zur Sicherheitsanalyse. Das gehobene Management sieht sich weiterhin mit Insiderbedrohungen konfrontiert, daher kommen Systeme zur Sicherheitsanalyse immer häufiger zum Einsatz. Interne Nutzer müssen mit den Systemen und Daten arbeiten, deshalb wäre es mehr als unpraktisch, ihnen von vornherein den Zugriff darauf zu verwehren. So ist der Einsatz von Überwachungstools unerlässlich: Nur so lässt sich erkennen, ob Mitarbeiter oder Dienstleister ihre Zugriffsrechte missbrauchen oder interne Anmeldeinformationen gestohlen worden sind.

4. Auf Wiedersehen Werbeanzeigen – hallo Werbeblocker! Die Verwendung von Werbeblockern nimmt drastisch zu, nachdem eine weitere Online-Publikation unfreiwillig Schadsoftware unter ihren Nutzern verbreitet hat (wie Forbes 2016). Das Bewusstsein der Nutzer für die wachsende Bedrohung durch Malware nimmt zu und sie schützen sich gezielter.

5. Das Internet der Dinge (IoT) wird immer häufiger zur Waffe. IoT-Geräte wie Digital Video Recorder und Überwachungskameras stehen immer öfter im Visier von Hackern. Zwar enthalten die Geräte selbst nicht unbedingt wertvolle Daten, doch die Angreifer nutzen solche Devices, um ins Netzwerk zu gelangen und dort digitale Informationen zu stehlen. Das Mirai-Botnet, das für einige der bislang umfassendsten Angriffe verantwortlich ist und mit minimalem Aufwand unzählige Geräte infizieren kann, gefährdet die weitere Verbreitung von IoT-Geräten: Den Herstellern wird klar, dass der Gerätesicherheit schon bei der Fertigung Priorität eingeräumt werden muss. Schon, weil sie sonst am Markt keine Chance haben.

6. IT-Sicherheitsbeauftragte können sich über gute berufliche Perspektiven freuen. 1 Billion US-Dollar wird voraussichtlich weltweit zwischen 2017 und 2021 in die Cybersicherheit investiert. Derzeit sind in den USA über 200.000 Stellen im Bereich IT-Sicherheit unbesetzt. In Deutschland sieht die Situation nicht viel besser aus. Sicherheit bleibt also ein heißes Thema auf dem Arbeitsmarkt für IT-Fachkräfte, sowohl im Hinblick auf die Zahl der ausgeschriebenen Stellen als auch hinsichtlich der Vergütung.

7. Es ist Aufgabe der Unternehmen, die Nutzer vor sich selbst zu schützen. Benutzerschulungen, in denen die Passwortsicherheit und die Erkennung möglicher Bedrohungen thematisiert werden, gewinnen weiterhin an Bedeutung. Gleichzeitig wird immer deutlicher, dass Wachsamkeit allein nicht ausreicht, denn die Phishing- und Malware-Angriffe sind selbst für äußerst sorgfältige Mitarbeiter zunehmend schwerer erkennbar. Bereichsübergreifende Maßnahmen zum Schutz von Mitarbeitern, Kunden, Partnern und dem Unternehmen selbst kommen verstärkt zum Einsatz.
(Varonis: ra)

eingetragen: 22.12.16
Home & Newsletterlauf: 26.01.17


Varonis: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -



Meldungen: Hintergrund

  • Erkennung von Bedrohungen

    Es hat sich erwiesen, dass Unternehmen, die im Rahmen ihrer Omnichannel-Initiativen die Einbeziehung digitaler Identitäten fokussieren, für ein nachhaltiges Wachstum besser positioniert sind als solche, die allein auf die Intelligenz der Endgeräte setzen. Aktuellen Studien zufolge können erstgenannte Unternehmen durch eine verbesserte Neukundengewinnung und eine höhere Kundenbindung ein Umsatzplus von bis zu acht Prozentpunkten gegenüber dem Branchendurchschnitt realisieren. Allerdings herrscht häufig der Irrglaube vor, dass sich "Digitale Identität" und "Geräteintelligenz" als Synonyme gebrauchen lassen. Armen Najarian, Chief Marketing Officer bei ThreatMetrix, hat sich bereits in einem Blog-Beitrag zum Unterschied zwischen Geräteintelligenz und digitaler Identität geäußert.

  • Hybride Bedrohungen

    Die AfD-Fraktion will mehr wissen über so genannte hybride Bedrohungen. Dabei handele es sich nach Angaben der Deutschen Bundesregierung um "unterschiedliche Formen und Methoden des Konfliktaustrags", darunter Desinformation, Cyberattacken und Cybersabotage. Die Abgeordneten erkundigen sich in einer Kleinen Anfrage (19/1002) nun danach, welche Fälle von hybriden Bedrohungen gegen Deutschland seit 2010 bekannt geworden sind.

  • Verschlüsselte Telekommunikation

    Die FDP-Fraktion interessiert sich für die Möglichkeiten der Überwachung von Telekommunikationsmitteln zur Strafverfolgung und die Nutzung einschlägiger Software. Offenbar habe das Bundeskriminalamt (BKA) damit begonnen, auch verschlüsselte Botschaften im Internet zu lesen. Neben der selbst konzeptionierten Software RCIS stehe dem BKA dazu ein Programm namens FinSpy zur Verfügung, heißt es in einer Kleinen Anfrage (19/1020) der Fraktion. Die Abgeordneten wollen von der Bundesregierung nun wissen, wie oft, in welchen Fällen und auf welche Weise Software zur Überwachung informationstechnischer Systeme eingesetzt worden ist oder noch eingesetzt wird.

  • Schutz industrieller Informationssysteme

    Das Thema Cybersicherheit war 2017 für viele Industrieunternehmen auf der Tagesordnung. Hackerangriffe auf Informationssysteme machten Schlagzeilen. Sie zeigten vielen, dass man selbst eventuell auch angreifbar ist. Um die Sicherheit der Industriesysteme zu gewährleisten, sind geeignete Maßnahmen erforderlich, sowohl in Bezug auf die IT-Infrastruktur als auch auf die OT-Integrität. Die Zuverlässigkeit ist dabei von zentraler Bedeutung und hat oftmals größeren Einfluss als die IT, weil sie sich auf die Integrität des Eigentums und natürlicher Personen auswirken kann. Informationssysteme von produzierenden Unternehmen unterscheiden sich von denen anderer Wirtschaftszweige. Dadurch werden Sicherheits- und Schutzmaßnahmen erforderlich, die eine geschäftsspezifische Logik integrieren. So bieten herkömmliche, funktionsübergreifende Sicherheitslösungen kein entsprechendes Sicherheitsniveau für diesen Bereich.

  • Next Generation Cryptography

    Ob Online-Banking oder Blockchain - die meisten IT-Sicherheitsmechanismen für Daten und digitale Kommunikation beruhen auf Kryptografie. Quantencomputer und neue Angriffsmöglichkeiten bedrohen zahlreiche dieser IT-Sicherheitsmechanismen. Wie Wirtschaft und Gesellschaft die Cyberwelt in der Zukunft vor solch großen Bedrohungen schützen können, diskutierten Experten aus Wirtschaft, Forschung und Politik beim Eberbacher Gespräch "Next Generation Cryptography". Das Fazit der Experten: Kryptografie muss dringend flexibler werden, um schnell auf technische Veränderungen reagieren zu können. Falls dies nicht umgehend geschieht, droht der Cyberwelt ein Supergau. Die Experten empfehlen deshalb Aufklärung, die Entwicklung von Praxishilfen sowie EU-Mindeststandards und einen EU-Expertenrat für Kryptografie. Der vollständige Bericht ist im Internet unter www.sit.fraunhofer.de/eberbach-crypto kostenlos verfügbar.