Aktuelles, Branche, Veranstaltungen - geschrieben von dp am Sonntag, September 30, 2012 22:22 - noch keine Kommentare
Advanced Persistent Threats begründeten 2012 eine neue Ära im Cyber-Krieg
Warnung von Harry Sverdlove, „CTO“ bei Bit9, im Vorfeld der „it-sa 2012“
[datensicherheit.de, 30.09.2012] Im Vorfeld der „it-sa 2012“ hat Harry Sverdlove, „CTO“ im Hause Bit9, in einer Stellungnahme eine neue Äre im Cyber-Krieg ausgemacht.
Seit „Stuxnet“ vor zwei Jahren entdeckt wurde, seien sich Unternehmen zunehmend der Gefahr von gezielten, komplexen Cyber-Attacken bewusst, erläutert Sverdlove. Zwar existierten von Nationalstaaten geförderte Angriffe schon seit Jahrzehnten – auch lange vor der Entdeckung von „Stuxnet“ -, aber die einzigartige Raffinesse, mit der „Stuxnet“ in der Lage sei, tatsächliche physische Infrastrukturschäden anzurichten habe den Beginn einer neuen Ära in der Cyber-Kriegsführung geprägt.
Unternehmen brauchen eine neue Strategie für die Verteidigung ihrer Informationen und ihrer elektronischen Grenzen
Das Jahr 2010 sei ein Wendepunkt in der Cyber-Sicherheit gewesen, erklärt Sverdlove. Wir lebten nun im „Zeitalter des Advanced Persistent Threat“ (APT) – Cyber-Angriffe, die von gut organisierten und gut finanzierten Nationalstaaten ausgingen, ihre Opfer genau auswählten und ausgefeilte Techniken nutzten, um langfristige Ziele zu erreichen. Cyber-Spionage sei auf einmal an der Tagesordnung.
Während gewöhnliche Malware – Software zum Passwortdiebstahl, Botnets, Computerviren – immer noch für den Großteil aller Attacken verantwortlich sei, stelle gezielte und ausgeklügeltere Malware heute das teurere Problem in Bezug auf Datenverlust, Rufschädigung und Schadenssanierungsmaßnahmen dar. Die größte Lektion, die man daraus lernen könne, sei gleichzeitig auch die größte Lektion, die leider allzu oft ignoriert werde – Unternehmen bräuchten eine neue Strategie für die Verteidigung ihrer Informationen und ihrer elektronischen Grenzen.
Einige Unternehmen hätten damit begonnen, in ihre eigenen Sicherheitszentren zu investieren, um unbekannte Bedrohungen zu erkennen und auf sie zu reagieren. Sie hätten begriffen, dass sich angesichts des Aufstiegs und des Erfolgs von gezielten Angriffen der Feind wahrscheinlich bereits innerhalb ihrer Grenzen befinde. Zu wissen, ob gerade ein Angriff stattfindet, sei genauso wichtig wie die Verteidigung gegen zukünftige Angriffe, betont Sverdlove.
Weitere Informationen zum Thema:
it-sa 2012
Eine neue Ära im Cyberkrieg / Von Harry Sverdlove, CTO, Bit9
Aktuelles, Experten, Studien - Mai 1, 2025 0:27 - noch keine Kommentare
Chip-Industrie: Silicon Saxony positioniert sich zum Sonderbericht des Europäischen Rechnungshofes
weitere Beiträge in Experten
- DENIC-Generalversammlung 2025: Aufsichtsratsvorsitzender und neues Gesicht ins Gremium gewählt
- eco-Gratulation an Digitalminister – und „Top Five Agenda“ zur Wegleitung
- Bitkom-Glückwünsche an neuen Digitalminister
- E-Rechnungspflicht als Herausforderung: Digitalisierung von Geschäftsprozessen eröffnet neue Angriffsflächen
- Website-Tracking durch Drittdienste: In 185 von 1.000 Fällen Nachbesserung erforderlich
Aktuelles, Experten, Personalien - Mai 1, 2025 0:16 - noch keine Kommentare
DENIC-Generalversammlung 2025: Aufsichtsratsvorsitzender und neues Gesicht ins Gremium gewählt
weitere Beiträge in Branche
- Cyberrisiken im Wassersektor: Modernisierung und Segmentierung bieten Schutz
- 65 Prozent der deutschen Unternehmen erleben Cybersecurity-Vorfälle aufgrund nicht verwalteter Assets
- KI kann Kriminalität revolutionieren: Passfälschung in Minuten
- KI verändert Datenschutz in Europa: Spannungsfeld zwischen Fortschritt und Risiko
- Kritische Geschäftsabläufe: KI-gesteuerte Cyber-Angriffe nehmen zu
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren