- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

KI & maschinelles Lernen: Zwei neue Trends


Cyberangriffe, gegen die man sich in 2018 wappnen sollte und fünf Tipps, wie man sich schützen kann
Bedrohungen wie WannaCry erinnern uns ständig daran, welchen Schaden Ransomware verursacht, und das Problem wird immer größer

- Anzeigen -





Cyberkriminelle sind schlauer als je zuvor und für 2018 werden einige der fortschrittlichsten Angriffe erwartet, die die Welt je gesehen hat. So schätzt beispielsweise Forbes die Kosten in Höhe von etwa 6 Billionen US-Dollar pro Jahr ein. Dabei gibt es gute Möglichkeiten, um den Angriffen vorzubeugen. Darunter fällt neben der klassischen Security auch eine ausgefeilte Backup- beziehungsweise Disaster Recovery-Strategie, um Daten nach einem Angriff möglichst verlustfrei wiederherzustellen.

Angriffe, die auf KI und maschinellem Lernen basieren
KI und maschinelles Lernen sind zwei der jüngsten Trends in der Industrie. Auch Cyberkriminelle beginnen damit, diese Tools auf unterschiedliche und ausgesprochen intelligente Art und Weise einzusetzen. Beispielsweise Machine-Learning-Systeme dafür eingesetzt werden, um gefälschte Nachrichten unermüdlich zu erstellen. Hacker nutzen dies, um Phishing-Angriffe vorzubereiten. KI wird darüber hinaus helfen, um Malware zu entwickeln und um "Sandboxen" oder Sicherheitsprogramme zu täuschen.

Ransomware
Bedrohungen wie WannaCry erinnern uns ständig daran, welchen Schaden Ransomware verursacht, und das Problem wird immer größer. Laut Security-Experten sind Ransomware-Angriffe 2017 um 56 Prozent gestiegen. Trotz großer Bemühungen seitens der Security ist das häufigere Auftreten von Ransomware ein klarer Indikator dafür, dass man wachsam bleiben muss. Die beste Art und Weise, Ransomware vorzubeugen ist es (neben Next-Generation Firewalls und Security-Software), handfeste Backups und Wiederherstellungspunkte einzurichten, die innerhalb definierter Datenverlust-Toleranzen liegen.

Betrügerische E-Mails
Auch E-Mail-Betrügereien werden immer innovativer. Cyberkriminelle stehlen Milliarden, indem sie gefälschte E-Mails verschicken, die für das ungeschulte Auge recht überzeugend aussehen. So berichtet beispielsweise das FBI, dass betrügerische E-Mails in den Unternehmen zwischen Januar 2015 und Dezember 2016 um 2.370 (!) Prozent gestiegen sind.

Angriffe auf Geräte im Netzwerk
Allein im vergangenen Jahr gab es viele verteilte Denial-of-Service (DDoS)-Angriffe, die auf Hunderte von Geräten im Internet of Things (IoT) abzielten. Diese Angriffe werden wahrscheinlich zunehmen. Zu anfälligen Geräten gehören nicht nur die klassische IT, sondern auch Drohnen, WLAN-Geräte zuhause und sogar Bio-Implantate wie Schrittmacher. Viele dieser Geräte verfügen über keinerlei eingebaute Sicherheitssoftware, sodass die Benutzer selbst die Verantwortung für ihre Sicherheit übernehmen müssen, beispielsweise durch gute Kennwörter und eine immer aktuelle Firmware.

Fünf Tipps
Cyberkriminalität, Computerviren und Angriffe werden nicht weniger werden. Im Gegenteil, man sollte davon ausgehen, dass wir 2018 noch mehr davon sehen werden. Was kann man daraus lernen? Hier sind fünf Tipps:

>> Sichern von kritischen Daten - Es kann gar nicht hoch genug eingeschätzt werden, wie wichtig es ist, kritische Daten zu sichern. Dabei kann die Sicherung von Daten beispielsweise mit StorageCraft ShadowProtect eine der einfachsten Routineaufgaben sein, um Daten sicher zu schützen.

>> Backup-Isolierung - Dedizierte BDR-Appliances sollten sich in isolierten Netzwerken befinden und nicht im Produktions-LAN. Damit kann verhindert werden, dass sich Schadware auch auf das Backup ausdehnt.

>> Nutzung von Scale-out-Speicher - Beispielsweise die in StorageCraft OneBlox integrierte Continuous Data Protection (CDP)-Funktion erstellt automatisch unveränderliche Snapshots – ein weiterer Sicherheitsfaktor gegen potenzielle Datenkorruption.

>> Mehrschichtiger Schutz - Effektive Abwehr umfasst eine Kombination aus Anti-Spam, Patching, Antivirus, Sandboxing, Datenschutz und Schulung der Endbenutzer.

>> Vermeiden von "End of Life"-Szenarien - Software und Hardware sollte nicht erst dann ersetzt werden, wenn sie so alt sind, dass der Hersteller keine Sicherheitsupdates mehr herausgibt.
(StorageCraft Technology: ra)

eingetragen: 02.04.18
Newsletterlauf: 15.05.18

StorageCraft Technology: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Wenn Kryptojacking auf die Cloud trifft

    Mit prominenten Opfern wie Tesla, Avira und Gemalto tauchte Kryptojacking in der ersten Jahreshälfte 2018 mehrmals in den Schlagzeilen auf. Bei dieser Angriffstechnik kapern Hacker fremde Geräte um Kryptowährungen zu schürfen. Kryptowährungen werden durch das Lösen komplexer mathematischer Probleme generiert. An sich ein legitimer Vorgang, allerdings erfordert dieser eine hohe Rechenleistung und ist damit überaus ressourcenintensiv. Für Kriminelle ist es daher lukrativer, das Schürfen widerrechtlich auf fremde Infrastrukturen auszulagern. Das Kapern von Geräten und Netzwerken und die Bündelung zu einem Botnetz maximiert ihre Schürfkapazitäten und beschert einen höheren Gewinn, da sie diese Ressourcen nicht selbst kostenpflichtig unterhalten müssen. Ebenfalls attraktiv sind die damit verbundenen geringeren Konsequenzen: Fälle von Kryptojacking, insbesondere in den USA, werden von den Behörden weniger aggressiv verfolgt als Angriffe mit Malware oder Ransomware, wo das Schadensausmaß deutlich höher ist.

  • Cyber-Sicherheit braucht permanentes Training

    Auf eine Billion Dollar summieren sich die weltweiten Aufwände im Kampf gegen Cyber-Kriminalität bis 2021 laut einer Studie des Marktbeobachters Cybersecurity Ventures. Damit sich diese Investitionen auszahlen, ist eine umfassende Strategie erforderlich. Denn Cyber-Sicherheit ist wie ein Muskel: Je häufiger er trainiert wird, desto stärker wird er. Trotz umfassender Sicherheitsvorkehrungen bleibt der Mitarbeiter der entscheidende Faktor. Denn Sicherheitssysteme schützen gegen bekannte Gefahren - Mitarbeiter werden mit dem Unbekannten konfrontiert. Die Unternehmens-IT und Mitarbeiter stehen in wechselseitiger Abhängigkeit: "Obwohl Mechanismen der Cyber-Sicherheit das ganze Jahr über einzuhalten sind, sollte man sich jetzt daran erinnern, dass wir alle gemeinsam eine Rolle bei der IT-Sicherheit und Minderung von Risiken spielen", sagt Chris Goettl, Director of Product Management, Security, Ivanti. "Um IT-Abteilungen bei der Schulung von Nutzern zu helfen, haben wir diese Liste der wichtigsten Tipps zusammengestellt. Damit soll die Gefährdung durch Schwachstellen und Bedrohungen verringert werden."

  • Mit einem Hacker auf Business-Trip

    Tom Van de Wiele, Principal Cyber Security Consultant bei F-Secure, ist seit über 15 Jahren als ethischer Hacker unterwegs ist. Der Sicherheitsberater erläutert, auf welche Sicherheitsmaßnahmen es bei Geschäftsreisen ankommt. Um diversen Unternehmen vorzuführen, wie bedroht sie sind, hat der Cybersecurity-Spezialist F-Secure für einen Red Teaming Test seine besten ethischen Hacker bei ihnen versuchsweise einbrechen lassen. Tom Van de Wiele hat zuletzt im Cyber Security Sauna Podcast von F-Secure verraten, was beim Thema IT-Sicherheit auf Reisen zu beachten ist.

  • Unerwünschtes Crypto-Mining nimmt zu

    Das BSI stellt im aktuell vorgestellten Lagebericht 2018 fest: Die Bedrohung durch Ransomware verlagert sich Richtung Crypto-Mining. Immer häufiger lagern Webseitenbetreiber das sogenannte Schürfen von Cryptowährungen unbemerkt an Surfer im Internet aus. Alles was es dazu bedarf, ist das Platzieren entsprechender Scripte auf einem Webserver. Daraus sind inzwischen erste Geschäftsmodelle entstanden. "Für Cyberkriminelle ist es ein lohnendes Geschäft, hoch frequentierte Webseiten mit einem Crypto-Miner zu infizieren", sagt Markus Schaffrin, Security-Experte und Geschäftsbereichsleiter Mitgliederservices im eco - Verband der Internetwirtschaft e. V.

  • Florierendes Geschäft mit BEC-as-a-Service

    Cyber-Kriminelle entwickeln ihre Angriffe immer raffinierter. Hat man früher nach dem Gießkannen-Prinzip einfach mal breit zugeschlagen, trifft es heute ausgewählte Ziele. Dabei gibt es typische Vorgehensweisen - Sophos zeigt auf, wie diese aussehen, woran man sie typischerweise erkennt und was sinnvolle Maßnahmen zum Schutz sein können. Im Jahr nach WannaCry und NotPetya - seinerzeit hielten weltweite Ausbrüche innerhalb von nur Stunden Unternehmen und Medien in Atem - hat Ransomware sich leise weiter entwickelt und kommt heute als zunehmend raffiniertes Angriffszenario auf Unternehmen zu. Die "herangewachsenen" Ransomware-Attacken zeichnen sich dadurch aus, dass sie individuell, lukrativer und diffiziler zu stoppen sind. Zudem zeigen sie verheerendere Wirkung auf ihre Opfer, als jene Attacken, die auf Email oder Exploits zur Verbreitung setzen. Und die Angriffe sind derart gestaltet, dass sie leicht zu reproduzieren sind.