Aktuelles, Branche, Veranstaltungen - geschrieben von dp am Sonntag, September 30, 2012 22:22 - noch keine Kommentare
Advanced Persistent Threats begründeten 2012 eine neue Ära im Cyber-Krieg
Warnung von Harry Sverdlove, „CTO“ bei Bit9, im Vorfeld der „it-sa 2012“
[datensicherheit.de, 30.09.2012] Im Vorfeld der „it-sa 2012“ hat Harry Sverdlove, „CTO“ im Hause Bit9, in einer Stellungnahme eine neue Äre im Cyber-Krieg ausgemacht.
Seit „Stuxnet“ vor zwei Jahren entdeckt wurde, seien sich Unternehmen zunehmend der Gefahr von gezielten, komplexen Cyber-Attacken bewusst, erläutert Sverdlove. Zwar existierten von Nationalstaaten geförderte Angriffe schon seit Jahrzehnten – auch lange vor der Entdeckung von „Stuxnet“ -, aber die einzigartige Raffinesse, mit der „Stuxnet“ in der Lage sei, tatsächliche physische Infrastrukturschäden anzurichten habe den Beginn einer neuen Ära in der Cyber-Kriegsführung geprägt.
Unternehmen brauchen eine neue Strategie für die Verteidigung ihrer Informationen und ihrer elektronischen Grenzen
Das Jahr 2010 sei ein Wendepunkt in der Cyber-Sicherheit gewesen, erklärt Sverdlove. Wir lebten nun im „Zeitalter des Advanced Persistent Threat“ (APT) – Cyber-Angriffe, die von gut organisierten und gut finanzierten Nationalstaaten ausgingen, ihre Opfer genau auswählten und ausgefeilte Techniken nutzten, um langfristige Ziele zu erreichen. Cyber-Spionage sei auf einmal an der Tagesordnung.
Während gewöhnliche Malware – Software zum Passwortdiebstahl, Botnets, Computerviren – immer noch für den Großteil aller Attacken verantwortlich sei, stelle gezielte und ausgeklügeltere Malware heute das teurere Problem in Bezug auf Datenverlust, Rufschädigung und Schadenssanierungsmaßnahmen dar. Die größte Lektion, die man daraus lernen könne, sei gleichzeitig auch die größte Lektion, die leider allzu oft ignoriert werde – Unternehmen bräuchten eine neue Strategie für die Verteidigung ihrer Informationen und ihrer elektronischen Grenzen.
Einige Unternehmen hätten damit begonnen, in ihre eigenen Sicherheitszentren zu investieren, um unbekannte Bedrohungen zu erkennen und auf sie zu reagieren. Sie hätten begriffen, dass sich angesichts des Aufstiegs und des Erfolgs von gezielten Angriffen der Feind wahrscheinlich bereits innerhalb ihrer Grenzen befinde. Zu wissen, ob gerade ein Angriff stattfindet, sei genauso wichtig wie die Verteidigung gegen zukünftige Angriffe, betont Sverdlove.
Weitere Informationen zum Thema:
it-sa 2012
Eine neue Ära im Cyberkrieg / Von Harry Sverdlove, CTO, Bit9
Aktuelles, Experten, Studien - Sep. 3, 2025 0:36 - noch keine Kommentare
Smartphone als Multifunktionsgerät: Wecker, Kamera, Navigationsgerät
weitere Beiträge in Experten
- eco begrüßt BMDS-Eckpunkte zur geplanten TKG-Novelle
- ACSL in Karlsruhe: Neues KI-Institut erforscht Denkmaschinen
- Bundesnetzagentur als Digital Services Coordinator: eco fordert mehr personelle Ressourcen
- Milka-Schokolade: Verbraucherzentrale Hamburg klagt wegen Mogelpackung
- PayPal-Zahlungsausfälle: Verbraucherzentrale NRW gibt Betroffenen Empfehlungen
Aktuelles, Branche - Sep. 2, 2025 15:57 - noch keine Kommentare
Noch immer unterschätztes Cyberrisiko: Insider als Bedrohungsakteure
weitere Beiträge in Branche
- facebook: Vorgetäuschte Kontosperrung als Phishing-Attacke
- Task Scams: Trend Micro warnt vor digitalem Job-Betrug
- Zum Bundesliga-Start warnt Kaspersky vor cyberkriminellem Angriffs-Portfolio
- PromptLock: ESET-Warnung vor erster autonomer KI-Ransomware
- Best Practices für Unternehmen: 8 Cohesity-Tipps zum Schutz vor Cyberangriffen
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren