Home

25. Juni 2016

Hauptmenü

 

Magazine

- MIDRANGE MAGAZIN

- Abonnementbestellung

Online-Services

Midrange Solution Finder

Fachbücher

Workshops

Archiv

Mediadaten

Kontakt

Impressum

Verbraucher-
informationen

 









 

 

Symantec und Norton beurteilen Internetsicherheit im Jahr 2016

[[21.12.15]] +++ Mehr Schwachstellen bei mobilen Endgeräten, Sicherheitsverletzungen, die Authentifizierungsmethoden aushebeln, und verstärkte gezielte Angriffe – das sind drei der Bedrohungsszenarien, mit denen Sicherheitsexperten von Symantec und Norton in der Internetwelt 2016 rechnen. Auch das Internet der Dinge wird nach ihrer Meinung ein „Internet der Schwachstellen“ bleiben. Und viele Industrieunternehmen machen sich durch die Digitalisierung der Produktion nach dem Konzept Industrie 4.0 angreifbarer: Die zunehmende Vernetzung erzeugt eine hohe Zahl an neuen Angriffsvektoren.

Durch die fortschreitende Vernetzung der Industrie werden enorme Produktivitätsgewinne erwartet. Allerdings werden viele Unternehmen gleichzeitig auch angreifbarer, denn die zunehmende Vernetzung generiert eine hohe Zahl an neuen Angriffsvektoren. Die Industrie 4.0 muss sich nach Meinung der Sicherheitsexperten von Symantec und Norton dieser Herausforderung stellen, denn Angriffe können zu kritischen Ausfällen in der Produktion oder IT führen. „Die stetige Weiterentwicklung von Datenschutzstrategien und Bedrohungstelemetrie sind angesichts des unaufhaltbaren Trends in Richtung Konnektivität unabdingbar. Jedes Unternehmen braucht einen Chief Information Security Officer, der sich umfassend der Sicherheit seiner IT-Infrastruktur widmet und dedizierte Schutzmechanismen einführt.“


In den kommenden Jahren wird es immer wichtiger sein, bei der Entwicklung neuer Technologien den Aspekt Sicherheit bereits im Designprozess von Produkten zu berücksichtigen (Security by Design). Ob bei der Gestaltung von intelligenten Städten, Infrastrukturen oder Robotern, die immer mehr Alltagsaufgaben übernehmen werden – es muss immer gewährleistet sein, dass deren Programmierung, Updates und Identifizierung sicher sind. Die Umgebungen, in der neue Technologien heranreifen, müssen das Prinzip Sicherheit in ihrem Kern widerspiegeln, denn nur so können Technologien bestmöglich abgesichert und Angriffe auf Systeme zu einem späteren Zeitpunkt vermieden werden.


Weitere Themenfelder, die 2016 eine Rolle spielen, sind:

  • Mehr Schwachstellen bei mobilen Endgeräten: Die Zahl der neuen Varianten pro Android-Malware-Familie bleibt voraussichtlich hoch oder wird sogar noch steigen. Da immer mehr Funktionen wie Authentifizierungstoken, Unternehmensanwendungen oder Bezahlsysteme auf das Smartphone verlagert werden, sind mobile Endgeräte künftig ein Hauptangriffsziel von Hackern. In diesem Zusammenhang wird es stärkere Sicherheitskontrollen für Büroanwendungen geben und Unternehmen werden sich darauf konzentrieren müssen, die Übernahme von Systemfunktionen zu erschweren.
  • Sicherheitsverletzungen hebeln Authentifizierungsmethoden aus: Aufgrund der vielen Sicherheitsverletzungen im Jahr 2015 haben Organisationen erkannt, dass Anmeldenamen und Kennwörter, wie wir sie heute nutzen, nicht mehr sicher sind. Daher werden Sicherheitssysteme auf Basis von Anmeldenamen und Kennwörtern künftig durch die 2-Faktoren-Authentifizierung (2FA) ersetzt. Sie fragt nicht nur eine Information ab, die der tatsächliche Eigentümer wissen sollte, wie beispielsweise ein Kennwort, sondern auch ein Gegenstand, den der Eigentümer besitzt – etwa ein Mobiltelefon. Obwohl Verbraucher damit in Zukunft eine Vielzahl von Anmeldekombinationen handhaben müssen, ist der flächendeckende Einsatz dieser Methode unabdingbar. Zudem werden umfangreichere und ausgereiftere Lösungen mit biometrischen Features ausgestattet. Allerdings wird der Fingerabdruck nicht die ultimative Lösung des Problems sein. Vielmehr wird man von der „EKG-basierten Identifizierung“ und von einem „Venenabgleich“ hören, sobald Unternehmen erkennen, dass Fingerabdrücke vergleichsweise einfach nachgebildet werden können.
  • Gezielte Angriffe: Gezielt durchgeführte Angriffe auf Unternehmen werden aufgrund zunehmender Professionalisierung der Hackergruppen noch systematischer. Um der Entdeckung zu entgehen und Sicherheitskontrollen zu umgehen, werden Angreifer künftig spezielle Ziele im Visier haben. Zu erwarten ist, dass für jedes Angriffsopfer ein spezifischer C&C-Server, neue Malware und verschiedene Angriffsvektoren eingesetzt werden. Dadurch wird es wesentlich schwieriger, Angriffe anhand der bloßen Weitergabe von Indicators of Compromise (IoC) zu entdecken. In diesem Zusammenhang sind moderne, branchen- und länderübergreifende Korrelationsverfahren gefragt.
  • Mehr digitale Erpressungen: „Erpressungsfälle durch Schadsoftware werden weiter an Popularität gewinnen, da sie profitabel und relativ einfach durchzuführen sind“, erklärt Candid Wueest, Threat Researcher. „Insgesamt wird die sogenannte Crypto-Ransomware zunehmen, die Daten so lange sperrt, bis das geforderte Lösegeld bezahlt wird. Darüber hinaus werden sich auch die Fälle häufen, bei denen Angreifer drohen, Daten öffentlich zu machen. Das sehen wir beispielsweise bei der neuesten Chimera Ransomware oder den Erpressungsfälle im Dating-Portal Ashley Madison. Wir erwarten auch, dass Unternehmen zunehmend in das Visier von Erpressern geraten und Angreifer versuchen, sie mit der Veröffentlichung von Daten zu erpressen oder diese bei einer Zahlungsverweigerung anderweitig zu nutzen.”
  • Internetversicherungen: Allein aufgrund der Häufigkeit von Sicherheitsverstößen im Jahr 2015 sind Internetversicherungen für Unternehmen dringend erforderlich. Klauseln und Bezeichnungen, die im Zusammenhang mit „Cyber“ stehen, gehören schon bald zum Alltag. Zudem werden wohl Unternehmen gezwungen sein, mehr Sicherheitsvorkehrungen zu treffen als bisher. Falls sie das nicht tun, setzen sie sich den Gefahren des Internets aus und handeln sich von den Versicherern ein „Das haben wir Ihnen doch gleich gesagt“ ein. Unternehmen müssen Prozesse einführen, Schulungen abhalten und Mitarbeiter aufklären und informieren. Um Angriffe abzuwehren und sichere Praktiken zu fördern, muss insgesamt eine verbesserte Datenkontrolle erfolgen.
  • Vorgaben Datenschutz: Durch die neue EU-Datenschutzrichtlinie wird sich Data-Governance in der Europäischen Union deutlich wandeln. Organisationen werden verpflichtet, die neuen Vorgaben für die Verarbeitung von personenbezogenen Daten zu erfüllen und strengere Richtlinien zur Einhaltung der neuesten Sicherheitsregeln einzuführen. Das ist eine große Herausforderung, selbst für diejenigen, die bereits gut über das Thema informiert sind. Zudem werden Bedenken hinsichtlich der Komplexität der neuen Informationsverwaltungsprozesse und der steigenden Kosten laut.

Hier geht’s zu Symantec



Wollen Sie diese News jemandem anderen zuschicken?
Dann füllen Sie unten die Angaben aus und klicken anschließend auf "Senden".


Absender (E-Mail Adresse): 
Empfänger (E-Mail Adresse): 
Kommentar: 
 


 

Weitere Meldungen

» IBM kooperiert mit VMware, SugarCRM und Apple bei Cloud und Online-Handel

» Mehr Sicherheit für Ihre PDF-Dokumente!

» Fresche wird mit Quadrant-Übernahme zum Schwergewicht bei IBM i

» POW3R-Konferenz: Neuerungen bei IBM i V7 R3 im Fokus

» Zeit- und Zutrittsmanagement in SAP-Systemen

» Big-Data-Projekte sollten nicht beim CIO aufgehängt sein

» Kognitive IBM-Technologie ordnet Produkte internen Kostenträgern zu

» Systemcrash heute, 16:32 Uhr: Schon überlegt, was dann alles weg ist?

» Infor M3 Analytics liefert mehr Ressourcen für BI-bezogene Initiativen

» Webcast: Moderne Methoden zur Planung Ihrer RZ-Kühlung

» Insideax-Tool integriert Instandhaltung in Microsoft Dynamics AX

» Keytronix migriert auf plattformunabhängigen ERP-Lösung Oxaion Open

» IBM i Entwicklertage in Düsseldorf, 19./20. Oktober

» M-Files-Dokumente lassen sich mit Docusign EU-konform digital unterschreiben

» Schelle Eingreiftruppe kann Kosten eines Hacker-Angriffs reduzieren

» Service orientierte Anwendungsentwicklung

» Salesforce baut bei der Public-Cloud-Infrastruktur auf AWS

» IBM i Seminare

» Sensorik an Maschinen kommunizieren für Industrie 4.0 mit dem ERP

» Bundesverband IT-Sicherheit gibt Hilfestellung in Sachen IT-Sicherheitsgesetz

Aktuelle Ausgabe

 

MIDRANGE MAGAZIN















 

 

Zum Seitenanfang

© 2015 | ITP VERLAG GmbH | Alle Rechte vorbehalten.

Home | Kontakt