Home

29. Juli 2016

Hauptmenü

 

Magazine

- MIDRANGE MAGAZIN

- Abonnementbestellung

Online-Services

Midrange Solution Finder

Fachbücher

Workshops

Archiv

Mediadaten

Kontakt

Impressum

Verbraucher-
informationen

 









 

 

Watchguard listet die zehn IT-Sicherheitsrisiken 2016 für Unternehmen auf

[[11.01.16]] +++ Erpressung durch Ransomware, Social Engineering und Malvertising sind drei der zehn Hauptgefahrenquellen für Unternehmen, die Watchguard in seinen „Security Predictions for 2016“ aufführt. Besonders kleine und mittlere Unternehmen befinden sich nach Ansicht der Sicherheitsexperten in einer verschärften Bedrohungslage – 2015 haben, so Watchguard, viele Firmen die Grundregeln der IT-Sicherheit missachtet und die Cyber-Kriminellen hatten deswegen sogar mit Standardattacken leichtes Spiel. Unangenehm wird auch das Internet of Things (IoT): Weil IoT-Geräte meist keine bis wenig Systemressourcen besitzen, modifizieren die Hacker einfach die Firmware.

„Die Bedrohungslage befindet sich in einem steten Wandel – und das nicht zum Guten“, warnt Corey Nachreiner, CTO bei WatchGuard. „Cyber-Kriminelle kombinieren bekannte und neue Methoden, um ihren Einfluss zu vergrößern und in den Besitz von persönlichen Daten sowie geschäftskritischen Informationen zu gelangen. „Watchguard rät Unternehmen, die folgenden Ratschläge zu beherzigen: „Setzen Sie Security Best Practices um. Trainieren Sie Ihre Angestellten dahingehend, dass sie Bedrohungen und Social Engineering-Versuche frühzeitig erkennen. Verwenden Sie in Ihrer IT die neuesten Sicherheitstechnologien ein, damit Sie die von uns für 2016 erwarteten Angriffe sofort bemerken und in Echtzeit dagegen vorgehen können.“


Hier die „10 Security Predictions for 2016“ von Watchguard:

  • 1. Ransomware wird sich auf weitere Systemplattformen ausweiten

Ransomware verhindert über eine starke Verschlüsselung der Daten und Systeme den Zugriff darauf. Nur gegen eine Zahlung eines „Lösegelds“ wird diese wieder zugänglich – oder auch nicht. Aktuell stehen zwar Windows-Systeme im Vordergrund. 2016 erwarten wir jedoch eine Zunahme der Angriffe auf alternative Plattformen inklusive Android und Mac.

  • 2. Social Engineering nimmt die Anwender ins Fadenkreuz

Die Mehrzahl der Netzwerkattacken haben eine Gemeinsamkeit: Ihnen gingen „Spear Fishing“-Angriffe auf einen oder mehrere Anwender voraus. Cyber-Kriminelle suchen sich dazu im Unternehmen bestimmte Personen aus, erschleichen sich mit gezielten Social Engineering-Taktiken deren Vertrauen und in Folge die Zugangsdaten für die IT-Systeme. Wir raten Unternehmen, für das kommende Jahr Budgets für entsprechende Sicherheitsschulungen zurückzustellen und ihre Angestellten entsprechend zu unterweisen.

  • 3. KMU-Attacken verlagern sich hin zu „Back to Basics“

Der große Teil der Angriffe – speziell auf kleine und mittlere Unternehmen (KMU) – war nur deswegen erfolgreich, weil die Firmen die Grundregeln der IT-Sicherheit missachteten und die Cyber-Kriminellen deswegen leichtes Spiel hatten. Zwar setzten diese teilweise auch komplexere Methoden ein, am erfolgreichsten waren jedoch gerade die Standardattacken. Deswegen besteht hier Hoffnung auf eine Verbesserung. Wenn sich KMU darauf konzentrieren, einen ausgewogenen Basisschutz zu gewährleisten, sind sie 2016 vor einem Großteil der Angriffe geschützt.

  • 4. Malware weitet sich auf die iOS-Plattform aus

Die „Open Platform“-Strategie von Google hat dazu geführt, dass es mehr Bedrohungen für Android-Geräte als für das iOS-Betriebssystem von Apple gibt – bis jetzt. Denn 2015 haben Cyber-Kriminelle die Entwicklungsplattform von Apple unterwandert und infiziert. Wir gehen davon aus, dass Angreifer diesen Weg weiterverfolgen und auf noch mehr Malware ihren Weg in den App-Store findet. Das wird zu einer Zunahme der Attacken auf iOS-Geräte führen.

  • 5. Malvertising infiziert Webseiten über den Einsatz von HTTPS

Malvertising ist eine Kombination aus den Worten „Malware“ und „Advertising“. Bei dieser Angriffsart unterwandern Cyber-Kriminelle eine an sich sichere Webseite über das Einschleusen von Schadcode in Werbebannern. Einige Services und Lösungen können diese verdächtigen Anzeigen zwar bereits erkennen, aber die Angreifer legen 2016 nach. Wir erwarten nicht nur eine Verdreifachung der Attacken, sondern durch den Gebrauch von HTTPS auch eine höhere Wahrscheinlichkeit der Erfolge. Unternehmen sollten daher so schnell wie möglich in Lösungen investieren, die verschlüsselte Verbindungen überwachen können.

  • 6. Automatisierte Systeme bringen mehr Sicherheit

Heute treffen automatisch ablaufende Angriffe auf darauf „nur“ reagierende Verteidigungssysteme. Ein Signatur-basierter maschineller Ansatz bietet daher keinen effektiven Schutz mehr. Zwar lassen sich über den Faktor Mensch in Form kundiger Analysten neue Bedrohungen alleine durch das Verhalten erkennen. Aber selbst die besten Fachleute kapitulieren vor der schieren Masse an Angriffen. Die Lösung lautet „Artificial Intelligence (AI)“. Künstliche Intelligenzen können Angriffsmuster analysieren, sie erlernen, sich daran anpassen und auf diese Weise verdächtige Aktivitäten zuverlässiger erkennen. Anstatt nur passiv zu reagieren, sorgen proaktive Technologien wie der APT Blocker über das automatisierte Erkennen für das nötige Mehr an Sicherheit.

  • 7. Cyber-Kriminelle nehmen selbst Schulen ins Fadenkreuz

Informationssicherheit dient in erster Linie dem Schutz persönlicher Daten. Je detaillierter diese vorliegen, umso wertvoller sind sie. Es verwundert daher nicht, dass sich Cyber-Kriminelle 2016 auf den Diebstahl von persönlichen Daten und Gesundheitsakten von Schülern und Studierenden konzentrieren. Gerade die meist offeneren Netzwerkstrukturen an Schulen und Universitäten laden sie förmlich dazu ein. Wir erwarten einen Zuwachs an Angriffen aus dieser Richtung. Die in diesem Bereich zuständigen IT-Verantwortlichen sollten daher sowohl den Sicherheitsstatus der Datenbank-Server wie auch der Web-Applikationen kritisch prüfen.

  • 8. Gehackte Geräte-Firmware, eine Gefahr für das Internet-of-Things

Wenn ein Hacker einen Computer „hijackt“, will er darauf in erster Linie Schadcode installieren. In Bezug auf das Internet-of-Things (IoT) läuft dieser Vorgang etwas anders ab. Denn die meisten IoT-Geräte haben keine lokalen Speichermöglichkeiten und meist wenig Systemressourcen zur Verfügung. Deswegen zielen Attacken auf eine Modifikation der Firmware ab. Wir erwarten nächstes Jahr entsprechende Proof-of-Concept-Beispiele, die eine permanente Modifizierung und Übernahme der Firmware von IoT-Geräten aufzeigen. Als Reaktion darauf werden die Hersteller – nach einer entsprechenden Lernkurve – die Sicherheit entsprechend erhöhen. Dies kann beispielsweise über sichere Boot-Mechanismen geschehen, was den Angreifern den Zugriff erschweren wird.

  • 9. Das „einfache Einrichten“ von WLAN birgt Sicherheitsrisiken

WLAN-Verbindungen lassen sich mittlerweile wortwörtlich auf Knopfdruck einrichten. Dieser Komfortgewinn auf der einen Seite kollidiert mit den Ansprüchen an die in diesem Bereich nötige Sicherheit. Die bekannte und beliebte „Wi-Fi Protected Setup (WPS)“-Funktion ermöglichte beispielsweise über eine Schwachstelle den Angriff auf WLAN-Netzwerke. 2016 führen eine Reihe von Anbietern neue WLAN-Features ein. Als Beispiel sei Wi-Fi Sense von Microsoft genannt. Wir erwarten deswegen nächstes Jahr, dass WLAN-Netzwerke verwundbarer werden und sowohl den Anwendern wie auch den Hackern den einfachen Zugriff erlauben.

  • 10. Hacktivisten übernehmen TV- und Rundfunkmedien

Im Gegensatz zu Cyber-Kriminellen, die eher im Verborgenen arbeiten, bevorzugen Hacktivisten die „große Bühne“ mit öffentlicher Wahrnehmung. Das einzige Ziel dieser Cyber-Hacktivisten ist es, über die Verwendung entsprechender Technologien so viele Menschen wie möglich zu erreichen – egal um welchen Preis. Die Gruppe „Anonymous“ mit ihren Videos ist das beste Beispiel dafür. Wir erwarten nächstes Jahr Aktionen, die weltweit wahrgenommen werden.


Hier geht’s zu Watchguard



Wollen Sie diese News jemandem anderen zuschicken?
Dann füllen Sie unten die Angaben aus und klicken anschließend auf "Senden".


Absender (E-Mail Adresse): 
Empfänger (E-Mail Adresse): 
Kommentar: 
 


 

Weitere Meldungen

» IBM fördert Blockchain-Technologie mit Cloud-Services und Workshops

» WS Datenservice: „Managed Services erlauben Konzentration auf das Kerngeschäft“

» ERP-Lösung Sou.matrix integriert Werkzeug für die Produktionsplanung

» IBM i-Anwender Stabila durchsucht Comarch-DMS mit LDOX-Client

» IBM POWER i Traineeprogramm

» Cososys-Verschlüsselungssoftware sichert tragbare Speichergeräte ab

» Etikettendruck nur mit RPG – aber radikal einfach

» Continental koppelt Epos-Produktkonfigurator mit Siemens-PLM-System

» Implexis wertet den Cloud-Arbeitsplatz als Arbeitsersparnis für IT-Leiter

» IBM i Seminare Wien

» IMS-App vereinfacht Inventur und Inventarisierung mit Smartphone und Scanner

» Sureview Insider Threat bekämpft Bedrohung durch Firmen-Insider

» MIDRANGE Security- und Hochverfügbarkeits-Tage

» Forcont-Personalakte bekommt verbesserte Aufgabenverwaltung

» Infor unterstützt die Cloud-Migration mit Datenmanagementlösungen

» Save the Date: Datacenter Symposium in München

» In-GmbH erweitert Projektplanungslösung um Controlling-Modul

» Schneider Electric liefert vorgefertigte und getestete Großrechenzentren

Aktuelle Ausgabe

 

MIDRANGE MAGAZIN















 

 

Zum Seitenanfang

© 2015 | ITP VERLAG GmbH | Alle Rechte vorbehalten.

Home | Kontakt