Aktuelles, Branche, Veranstaltungen - geschrieben von dp am Sonntag, September 30, 2012 22:22 - noch keine Kommentare
Advanced Persistent Threats begründeten 2012 eine neue Ära im Cyber-Krieg
Warnung von Harry Sverdlove, „CTO“ bei Bit9, im Vorfeld der „it-sa 2012“
[datensicherheit.de, 30.09.2012] Im Vorfeld der „it-sa 2012“ hat Harry Sverdlove, „CTO“ im Hause Bit9, in einer Stellungnahme eine neue Äre im Cyber-Krieg ausgemacht.
Seit „Stuxnet“ vor zwei Jahren entdeckt wurde, seien sich Unternehmen zunehmend der Gefahr von gezielten, komplexen Cyber-Attacken bewusst, erläutert Sverdlove. Zwar existierten von Nationalstaaten geförderte Angriffe schon seit Jahrzehnten – auch lange vor der Entdeckung von „Stuxnet“ -, aber die einzigartige Raffinesse, mit der „Stuxnet“ in der Lage sei, tatsächliche physische Infrastrukturschäden anzurichten habe den Beginn einer neuen Ära in der Cyber-Kriegsführung geprägt.
Unternehmen brauchen eine neue Strategie für die Verteidigung ihrer Informationen und ihrer elektronischen Grenzen
Das Jahr 2010 sei ein Wendepunkt in der Cyber-Sicherheit gewesen, erklärt Sverdlove. Wir lebten nun im „Zeitalter des Advanced Persistent Threat“ (APT) – Cyber-Angriffe, die von gut organisierten und gut finanzierten Nationalstaaten ausgingen, ihre Opfer genau auswählten und ausgefeilte Techniken nutzten, um langfristige Ziele zu erreichen. Cyber-Spionage sei auf einmal an der Tagesordnung.
Während gewöhnliche Malware – Software zum Passwortdiebstahl, Botnets, Computerviren – immer noch für den Großteil aller Attacken verantwortlich sei, stelle gezielte und ausgeklügeltere Malware heute das teurere Problem in Bezug auf Datenverlust, Rufschädigung und Schadenssanierungsmaßnahmen dar. Die größte Lektion, die man daraus lernen könne, sei gleichzeitig auch die größte Lektion, die leider allzu oft ignoriert werde – Unternehmen bräuchten eine neue Strategie für die Verteidigung ihrer Informationen und ihrer elektronischen Grenzen.
Einige Unternehmen hätten damit begonnen, in ihre eigenen Sicherheitszentren zu investieren, um unbekannte Bedrohungen zu erkennen und auf sie zu reagieren. Sie hätten begriffen, dass sich angesichts des Aufstiegs und des Erfolgs von gezielten Angriffen der Feind wahrscheinlich bereits innerhalb ihrer Grenzen befinde. Zu wissen, ob gerade ein Angriff stattfindet, sei genauso wichtig wie die Verteidigung gegen zukünftige Angriffe, betont Sverdlove.
Weitere Informationen zum Thema:
it-sa 2012
Eine neue Ära im Cyberkrieg / Von Harry Sverdlove, CTO, Bit9
Aktuelles, Experten - Okt 11, 2024 19:58 - noch keine Kommentare
Cyber Resilience Act der EU verabschiedet – Fraunhofer IEM nimmt Stellung
weitere Beiträge in Experten
- BigBrotherAwards 2024 an Deutsche Bahn, Karl Lauterbach, Sachsens Innenminister, Shein und Temu sowie Technikpaternalismus
- Berechtigtes Interesse: BfDI begrüßt EDSA-Leitlinien
- Incident Response in Industrie-Unternehmen: Online-Veranstaltung am 16. Oktober 2024
- Cyber-Sicherheit industrieller Anlagen: Internationales OT-Grundsatzpapier veröffentlicht
- BKA-II Entscheidung: BfDI begrüßt Klarheit für geplante Modernisierung polizeilicher Computersysteme
Aktuelles, Branche - Okt 10, 2024 19:38 - noch keine Kommentare
Open Source Software – unbestreitbare Vorteile sowie Risiken
weitere Beiträge in Branche
- Kritische Sicherheitslücken im Linux-CUPS-System erfordern umgehende Maßnahmen
- SBOM: Software-Stücklisten laut ONEKEY-Studie noch immer kein Standard in der Industrie
- Präsidentschaftswahlen in den USA 2024: Wahl-Phishing auf dem Vormarsch
- Zunehmende Bedrohung in der digitalen Welt durch Deepfake-Angriffe
- Microsoft-E-Mails: Tausende verschiedener Fälschungen im Umlauf
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren