Aktuelles, Branche, Produkte - geschrieben von am Montag, Dezember 9, 2013 18:20 - 2 Kommentare

Check Point: Die 10 größten Bedrohungen für die IT-Sicherheit im Jahr 2014

Neue Bedrohungsszenarien durch die Verbindung von Gegenständen des Alltags mit dem Internet

[datensicherheit.de, 09.12.2013] Check Point® Software Technologies Ltd. (Nasdaq: CHKP), Anbieter im Bereich der Internetsicherheit, skizziert die 10 größten Bedrohungen und wie sich die wichtigsten Sicherheitsmaßnahmen entwickeln werden.

  1. Angriffe durch Social Engineering
    Die Kombination von Social Media und gezielten E-Mails ergibt einen gefährlichen Cocktail, dies wird auch 2014 ein Thema sein, mit dem sich IT-Sicherheitsexperten beschäftigen müssen. Hacker nutzen Informationen aus Mitarbeiter-Profilen bei Linkedin oder Facebook, um ihren auserwählten Opfern gefälschte E-Mails zu schicken, die Links zu Malware enthalten. Beim Anklicken wird dann automatisch ein Virus oder Trojaner installiert und ausgeführt, so dass im nächsten Schritt der gezielte Angriff starten kann. Aktuell hält der Cryptolocker Ransomware-Angriff Unternehmen auf Trab, indem er Geschäftsdaten verschlüsselt, die nur nach Zahlung eines Lösegelds wieder freigegeben werden.
  2. Interne Bedrohungen
    Das vielleicht wichtigste und vielzitierteste Beispiel ist die NSA-Affäre um den Whistleblower Edward Snowden. Unternehmen sollten daraus lernen und ihre sensiblen Daten klassifizieren und genau prüfen, wer Zugriff auf welche Daten haben sollte und wer nicht.
  3. Gezielte Malware-Kampagnen
    Anlässlich des im letzten Jahr aufgedeckten Eurograbber-Angriffs müssen Unternehmen und Organisationen darauf gefasst sein, dass Hacker in Zukunft mit hochintelligenten Malware-Kampagnen arbeiten. Abgesehen haben sie es auf Geld und geistiges Eigentum, dass sie durch Manipulieren von Transaktionen stehlen. Hier geht es zur Eurograbber Story: https://www.checkpoint.com/products/downloads/whitepapers/Eurograbber_White_Paper.pdf
  4. Botnetze
    Botnetze sind oft der Anfang allen Übels und bleiben es auch, denn dafür ist das Geschäftsmodell viel zu lukrativ. Der 3D Security Report von Check Point zeigte Anfang des Jahres, dass von den annähernd 900 untersuchten Unternehmen bereits 63% mit einem Bot infiziert waren. 70 Prozent aller gefundenen Bots kommunizierten alle zwei Stunden mit dem Command & Control Server. Zum Check Point 3D Security Report geht es hier: http://www.checkpoint.com/campaigns/security-report/ 
  5. Angriffe über BYOD
    Wenn Mitarbeiter ihre eigene IT mitbringen, stellt das das Unternehmen vor enorme Probleme. Einer Studie zu Mobile Security zur Folge gab es bei 79 Prozent der 800 befragten Unternehmen einen Sicherheitsvorfall oftmals in direkter Verbindung mit BYOD. Da mehr und mehr mobile Geräte Einzug in das Geschäftsleben halten, ist ein klarer Anstieg bei diesen Vorfällen zu erwarten. Zur Mobile Security Studie geht es hier: http://www.checkpoint.com/downloads/products/check-point-mobile-security-survey-report2013.pdf
  6. Angriffe auf kritische Infrastrukturen
    Staatlich unterstütztes Cybersnooping und durch Spionage motivierte Angriffe werden weiter zunehmen. Besonders problematisch sind dabei nach wie vor Angriffe auf kritische Infrastrukturen wie Kraftwerke oder öffentliche Verkehrssysteme. Stuxnet, Flame, Gauss und Co. haben in den letzten Monaten gezeigt, was möglich ist.
  7. DDoS-Angriffe
    Diese Art von Angriffen wird zunehmen, da sie in der Vergangenheit so gut funktioniert haben und sich nur wenige Webseiten davor schützen konnten. Besonders gefährlich sind Multivektor-Angriffe, die DDoS mit Account-Fälschung und Betrug kombinieren.
  8. Datendiebstahl
    Hacker haben es vor allem auf Kundendaten abgesehen. Angriffe auf Adobe, Evernote, LivingSocial und andere Unternehmen haben dies wieder einmal bewiesen. Identität ist die neue Währung, daher werden Angriffe, die auf Datendiebstahl abzielen, eher zu- als abnehmen.
  9. Diebstahl von Benutzerkonten
    Im Jahr 2013 haben wir eine ganze Reihe von kompromittierten Benutzerkonten gesehen, über die falsche Botschaften verbreitet wurden. Diese Art der Desinformation soll Verwirrung stiften und ist oftmals politisch motiviert. Durch die Zunahme der Bedeutung von Kurznachrichtendiensten wie Twitter werden auch Benutzerkonten häufiger Opfer von Angriffen.
  10. Angriffe auf Smart Home-Systeme
    Immer mehr Gegenstände des Alltags werden mit dem Internet verbunden. Mit dieser Entwicklung einhergehend wird auch der Hackerangriff in den eigenen vier Wänden realistischer. Schwachstellen werden gesucht und gefunden, tägliche Lebensmuster ausgehorcht und ausgenutzt.

Nach den 10 größten Gefahrenquellen für die IT-Sicherheit in 2014,  folgt nun ein Blick auf die Weiterentwicklung der wichtigsten Sicherheitsmaßnahmen für 2014:

Einheitliche Sicherheitskonzepte, einschichtige Sicherheitsarchitekturen und Multi-Vendor-Lösungen werden nicht mehr effektiv genug sein, daher werden Hersteller mehr und mehr dazu übergehen Sicherheitslösungen aus einer Hand anzubieten.

Big Data Security
Große Datenmengen bieten ebenfalls große Möglichkeiten zur Bedrohungsanalyse, sie ermöglichen das Erkennen von Mustern von neuen aber auch älteren Bedrohungen. Sicherheitslösungen werden diese Daten verarbeiten und genau diese Analyse leisten können.

Verstärkte Zusammenarbeit bei Bedrohungsszenarien
Sicherheitsanbieter und Unternehmen werden zu der Erkenntnis gelangen, dass nur ein gemeinsames Handeln ein vollständiges Bild der Bedrohungslandschaft liefert. Daher ist es wichtig, zusammenzuarbeiten und Wissen über Bedrohungen auszutauschen, um sich optimal zu schützen. Dies wird zu Partnerschaften zwischen Sicherheitsanbietern und Kunden führen, um Lösungen aktuell zu halten und um Systeme vor den neuesten Bedrohungen zu schützen.

Cloud-Konsolidierung
Cloud Services werden in der Zukunft das Mittel der Wahl zur Übermittlung von großen Datenmengen werden. Gerade auch sensible Informationen über aktuelle Angriffe können über die Wolke mit Sicherheitsanbietern geteilt werden, um bisher nicht betroffene Unternehmen  zu informieren und zu schützen.



2 Kommentare

Sie können Kommentare zu diesem Eintrag über den RSS-2.0-Feed verfolgen. Sie können einen Kommentar hinterlassen oder einen Trackback von Ihrer Website hierher setzen.

Network Time Protocol: Massive Zunahme verstärkter DDoS-Attacken im Februar 2014 - datensicherheit.de Informationen zu Datensicherheit und Datenschutz
Mrz 19, 2014 18:04

[…] datensicherheit.de, 09.12.2013 Check Point: Die 10 größten Bedrohungen für die IT-Sicherheit im Jahr 2014 […]

Unternehmensnetzwerke: Mitarbeiter spielen eine Schlüsselrolle für die Sicherheit - datensicherheit.de
Mrz 5, 2015 16:46

[…] datensicherheit.de, 09.12.2013 Check Point: Die 10 größten Bedrohungen für die IT-Sicherheit im Jahr 2014 […]

Kommentieren

Kommentar

Current ye@r *

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Schulungsangebot

mITSM ISO 27001 Zertfifizierungs Audit

Partner

ZIM-BB
fit4sec

Gefragte Themen


Datenschutzhinweis