Aktuelles, Branche - geschrieben von dp am Donnerstag, Januar 19, 2017 18:50 - noch keine Kommentare
Forderung für 2017: Sicherheitslücken im Internet der Dinge besser schließen
Warnung der PSW GROUP vor alten Bedrohungen und neuen Herausforderungen
[datensicherheit.de, 19.01.2017] 2017 wird nach Einschätzung der IT-Sicherheitsexperten der PSW GROUP „ganz im Zeichen des Datenschutzes“ stehen. Doch während Unternehmen in diesem Jahr damit beschäftigt sein würden, die geforderten Änderungen in Dokumentations-, Rechenschafts- und weiteren neuen Pflichten entlang der EU-Datenschutz-Grundverordnung bis 25. Mai 2018 zu erfüllen, dürften sie „ihre IT-Sicherheit nicht aus den Augen verlieren“.
Ransomware: Bedrohung steigt weiter
„Insbesondere im ersten Halbjahr werden noch sehr viele Unternehmen, aber auch Privatanwender, es mit erpresserischen Trojanern zu tun bekommen. Für das zweite Halbjahr erhoffe ich mir Lösungen, die den Umlauf von Ransomware erfolgreicher stoppen als das aktuell noch der Fall ist“, so Christian Heutger, Geschäftsführer der PSW GROUP.
Die günstigste Lösung gegen Ransomware-Bedrohungen ist seiner Meinung nach übrigens eine „gute Backup-Strategie, die Daten vor erpresserischen Raubzügen schützen“ kann.
Herausforderungen an die Sicherheit durch das Internet der Dinge
2017 werde das Internet der Dinge (engl. „Internet of Things“ / IoT) weiter wachsen – inklusive der Herausforderungen an die Sicherheit: Aufgrund steigender Marktdurchdringung der intelligenten Geräte nehme auch die Menge an Altgeräten zu, die besonders anfällig für Angriffe seien.
„Crossover-Bedrohungen sind sehr wahrscheinlich. Das Internet der Dinge erfordert den Austausch von Daten vom Rechner bzw. Smartphone über das Heimnetzwerk zu den intelligenten Geräten. Eine Strecke, die leider wunderbar für Angriffe genutzt werden kann“, erläutert Heutger.
Um diesen Bedrohungen Herr zu werden, seien viele Seiten gefordert:
- – Nutzer brauchten Kenntnisse und Fähigkeiten darin, Bedrohungen effizient zu reduzieren;
- – IoT-Hersteller seien gefordert, sichere Produkte zu entwerfen und diese mit einer Art „Verfallsdatum“ zu versehen (denn wenn ein Gerät nicht mehr mit Updates versorgt wird, müssten Nutzer das wissen – ähnlich wie bei einem alten Betriebssystem, das vom Entwickler nicht mehr mit Sicherheitsupdates versorgt wird).
Für nutzbare, einfacher anzuwendende Technik, die effizienter schützt!
2016 habe das IoT-Botnetz-Phänomen öffentliche Aufmerksamkeit erlangt. Politische Hintergründe solcher Angriffe machten dem Willen Platz, Firmen erpressen zu wollen. Solange IoT-Geräte jedoch weiterhin unzureichend gesichert würden, werde es schwierig, sie allumfassend zu patchen und Sicherheitslücken somit auszuschließen.
Zwar stünden für zahlreiche ältere IoT-Geräte Patches zur Verfügung. Deren Anwendung sei derzeit jedoch noch derart kompliziert, dass Anwender lieber mit der Sicherheitslücke lebten anstatt Patches einzuspielen. „Hier sehen wir im zweiten Halbjahr 2017 eine Trendwende. Langsam aber müssen Hersteller reagieren, weil die Bedrohungen steigen“, fordert Heutger. Es brauche nutzbare Techniken, die einfacher anzuwenden sind und effizient schützen. „Eine Gratwanderung, die hoffentlich Mitte bis Ende 2017 gelingt“, so der Geschäftsführer der PSW GROUP.
Gezielte Angriffe auf Mobilgeräte und via „Social Media“
Der IT-Sicherheitsexperte geht nach eigenen Angaben weiterhin davon aus, dass hochentwickelte Angriffe, die gezielt auf Hard- und Firmware abgefeuert werden, zunehmen werden.
Heutger zeichnet dazu verschiedene Szenarien: „Wir müssen davon ausgehen, dass Cyber-Kriminelle gezielt Mobilgeräte angreifen werden, um Login-Daten zu stehlen. Diese können per Datenverkauf für gute Umsätze sorgen oder aber dazu dienen, direkten Zugang zum Bankkonto herzustellen oder Kreditkartendaten abzugreifen.
Bedingt durch den wachsenden Trend zur künstlichen Intelligenz, des ‚Deep Learning‘, also maschinelles Lernen, als Grundlage habe, werde sich zudem die soziale Manipulation ausbreiten. In der Folge würden ‚Social Media‘-Angriffe gezielter und schneller möglich sein.“
Weitere Informationen zum Thema:
datensicherheit.de, 13.01.2017
Netzwerksicherheit im Zeitalter von Internet of Things und Industrie 4.0
datensicherheit.de, 13.12.2016
Industrie 4.0: Neben technischen auch zahlreiche rechtliche Fragen zu klären
datensicherheit.de, 24.10.2016
Themenkomplex Industrie 4.0 – Internet der Dinge: Risiken jetzt methodisch begegnen
datensicherheit.de, 10.10.2016
Cluster Industrie 4.0 zu Gast bei datensicherheit.de auf der „it-sa 2016“
Aktuelles, Experten, Studien - Apr 23, 2024 18:57 - noch keine Kommentare
Schleswig-Holstein: Datenschutzbericht 2023 vorgestellt
weitere Beiträge in Experten
- Bundesdatenschutzgesetz: DSK-Stellungnahme zum Gesetzentwurf zur Änderung veröffentlicht
- Digitalministerkonferenz: Digitalverband Bitkom benennt Herausforderungen an die neue Institution
- Digitalministerkonferenz sollte Schnellboot der Digitalisierung in Deutschland sein
- World Cybercrime Index: Identifizierung globaler Brennpunkte der Cyber-Kriminalität
- TÜV-Verband: Digitalministerkonferenz wichtiger, aber überfälliger Schritt zur Koordinierung der Digitalisierungsbestrebungen
Aktuelles, Branche - Apr 25, 2024 18:43 - noch keine Kommentare
DORA ante portas: Verbindliche Richtlinie für das Risikomanagement im Finanzsektor rückt näher
weitere Beiträge in Branche
- Generative KI: Jüngste Erkenntnisse von Check Point Research zur Gefahr für die Wahlen 2024
- DDoS-Attacken: Check Point warnt vor neue Wellen
- Finanzkriminalität: BioCatch publiziert ersten Bericht über digitalen Betrug mittels KI
- Zscaler-Report 2024: 60 Prozent Anstieg bei KI-gesteuerten Phishing-Angriffen
- KEEPER: 5 Sicherheitsmaßnahmen, um Cyber-Bedrohungen während der Urlaubszeit zu minimieren
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren