Aktuelles, Branche, Produkte - geschrieben von cp am Montag, Dezember 9, 2013 18:20 - noch keine Kommentare
Check Point: Die 10 größten Bedrohungen für die IT-Sicherheit im Jahr 2014
Neue Bedrohungsszenarien durch die Verbindung von Gegenständen des Alltags mit dem Internet
[datensicherheit.de, 09.12.2013] Check Point® Software Technologies Ltd. (Nasdaq: CHKP), Anbieter im Bereich der Internetsicherheit, skizziert die 10 größten Bedrohungen und wie sich die wichtigsten Sicherheitsmaßnahmen entwickeln werden.
- Angriffe durch Social Engineering
Die Kombination von Social Media und gezielten E-Mails ergibt einen gefährlichen Cocktail, dies wird auch 2014 ein Thema sein, mit dem sich IT-Sicherheitsexperten beschäftigen müssen. Hacker nutzen Informationen aus Mitarbeiter-Profilen bei Linkedin oder Facebook, um ihren auserwählten Opfern gefälschte E-Mails zu schicken, die Links zu Malware enthalten. Beim Anklicken wird dann automatisch ein Virus oder Trojaner installiert und ausgeführt, so dass im nächsten Schritt der gezielte Angriff starten kann. Aktuell hält der Cryptolocker Ransomware-Angriff Unternehmen auf Trab, indem er Geschäftsdaten verschlüsselt, die nur nach Zahlung eines Lösegelds wieder freigegeben werden. - Interne Bedrohungen
Das vielleicht wichtigste und vielzitierteste Beispiel ist die NSA-Affäre um den Whistleblower Edward Snowden. Unternehmen sollten daraus lernen und ihre sensiblen Daten klassifizieren und genau prüfen, wer Zugriff auf welche Daten haben sollte und wer nicht. - Gezielte Malware-Kampagnen
Anlässlich des im letzten Jahr aufgedeckten Eurograbber-Angriffs müssen Unternehmen und Organisationen darauf gefasst sein, dass Hacker in Zukunft mit hochintelligenten Malware-Kampagnen arbeiten. Abgesehen haben sie es auf Geld und geistiges Eigentum, dass sie durch Manipulieren von Transaktionen stehlen. Hier geht es zur Eurograbber Story: https://www.checkpoint.com/products/downloads/whitepapers/Eurograbber_White_Paper.pdf - Botnetze
Botnetze sind oft der Anfang allen Übels und bleiben es auch, denn dafür ist das Geschäftsmodell viel zu lukrativ. Der 3D Security Report von Check Point zeigte Anfang des Jahres, dass von den annähernd 900 untersuchten Unternehmen bereits 63% mit einem Bot infiziert waren. 70 Prozent aller gefundenen Bots kommunizierten alle zwei Stunden mit dem Command & Control Server. Zum Check Point 3D Security Report geht es hier: http://www.checkpoint.com/campaigns/security-report/ - Angriffe über BYOD
Wenn Mitarbeiter ihre eigene IT mitbringen, stellt das das Unternehmen vor enorme Probleme. Einer Studie zu Mobile Security zur Folge gab es bei 79 Prozent der 800 befragten Unternehmen einen Sicherheitsvorfall oftmals in direkter Verbindung mit BYOD. Da mehr und mehr mobile Geräte Einzug in das Geschäftsleben halten, ist ein klarer Anstieg bei diesen Vorfällen zu erwarten. Zur Mobile Security Studie geht es hier: http://www.checkpoint.com/downloads/products/check-point-mobile-security-survey-report2013.pdf - Angriffe auf kritische Infrastrukturen
Staatlich unterstütztes Cybersnooping und durch Spionage motivierte Angriffe werden weiter zunehmen. Besonders problematisch sind dabei nach wie vor Angriffe auf kritische Infrastrukturen wie Kraftwerke oder öffentliche Verkehrssysteme. Stuxnet, Flame, Gauss und Co. haben in den letzten Monaten gezeigt, was möglich ist. - DDoS-Angriffe
Diese Art von Angriffen wird zunehmen, da sie in der Vergangenheit so gut funktioniert haben und sich nur wenige Webseiten davor schützen konnten. Besonders gefährlich sind Multivektor-Angriffe, die DDoS mit Account-Fälschung und Betrug kombinieren. - Datendiebstahl
Hacker haben es vor allem auf Kundendaten abgesehen. Angriffe auf Adobe, Evernote, LivingSocial und andere Unternehmen haben dies wieder einmal bewiesen. Identität ist die neue Währung, daher werden Angriffe, die auf Datendiebstahl abzielen, eher zu- als abnehmen. - Diebstahl von Benutzerkonten
Im Jahr 2013 haben wir eine ganze Reihe von kompromittierten Benutzerkonten gesehen, über die falsche Botschaften verbreitet wurden. Diese Art der Desinformation soll Verwirrung stiften und ist oftmals politisch motiviert. Durch die Zunahme der Bedeutung von Kurznachrichtendiensten wie Twitter werden auch Benutzerkonten häufiger Opfer von Angriffen. - Angriffe auf Smart Home-Systeme
Immer mehr Gegenstände des Alltags werden mit dem Internet verbunden. Mit dieser Entwicklung einhergehend wird auch der Hackerangriff in den eigenen vier Wänden realistischer. Schwachstellen werden gesucht und gefunden, tägliche Lebensmuster ausgehorcht und ausgenutzt.
Nach den 10 größten Gefahrenquellen für die IT-Sicherheit in 2014, folgt nun ein Blick auf die Weiterentwicklung der wichtigsten Sicherheitsmaßnahmen für 2014:
Einheitliche Sicherheitskonzepte, einschichtige Sicherheitsarchitekturen und Multi-Vendor-Lösungen werden nicht mehr effektiv genug sein, daher werden Hersteller mehr und mehr dazu übergehen Sicherheitslösungen aus einer Hand anzubieten.
Big Data Security
Große Datenmengen bieten ebenfalls große Möglichkeiten zur Bedrohungsanalyse, sie ermöglichen das Erkennen von Mustern von neuen aber auch älteren Bedrohungen. Sicherheitslösungen werden diese Daten verarbeiten und genau diese Analyse leisten können.
Verstärkte Zusammenarbeit bei Bedrohungsszenarien
Sicherheitsanbieter und Unternehmen werden zu der Erkenntnis gelangen, dass nur ein gemeinsames Handeln ein vollständiges Bild der Bedrohungslandschaft liefert. Daher ist es wichtig, zusammenzuarbeiten und Wissen über Bedrohungen auszutauschen, um sich optimal zu schützen. Dies wird zu Partnerschaften zwischen Sicherheitsanbietern und Kunden führen, um Lösungen aktuell zu halten und um Systeme vor den neuesten Bedrohungen zu schützen.
Cloud-Konsolidierung
Cloud Services werden in der Zukunft das Mittel der Wahl zur Übermittlung von großen Datenmengen werden. Gerade auch sensible Informationen über aktuelle Angriffe können über die Wolke mit Sicherheitsanbietern geteilt werden, um bisher nicht betroffene Unternehmen zu informieren und zu schützen.
Aktuelles, Experten, Veranstaltungen - Okt 2, 2024 18:15 - noch keine Kommentare
Incident Response in Industrie-Unternehmen: Online-Veranstaltung am 16. Oktober 2024
weitere Beiträge in Experten
- Cyber-Sicherheit industrieller Anlagen: Internationales OT-Grundsatzpapier veröffentlicht
- BKA-II Entscheidung: BfDI begrüßt Klarheit für geplante Modernisierung polizeilicher Computersysteme
- BKA II: Bundesverfassungsgericht hat laut DAV wichtige Grenzen gesetzt
- EAID-Online-Diskussion: Cybersecurity und Datenschutz im globalen Spannungsfeld
- Cybercrime: BKA meldet erfolgreichen Schlag gegen Infrastruktur digitaler Geldwäscher der Underground Economy
Aktuelles, Branche - Sep 30, 2024 18:43 - noch keine Kommentare
Von NIS zu NIS-2 – neue Herausforderungen speziell für Unternehmen Kritischer IT-Infrastruktur
weitere Beiträge in Branche
- Satnam Narang kommentiert Schwachstellen im CUPS-Drucksystem
- Telegram: Lothar Geuenich plädiert für Balance zwischen Sicherheit und Verantwortung
- Über 76.000 Geräte von Kritischer Remote-Code-Schwachstelle in CUPS betroffen
- NIS-2-Richtlinie macht Druck: Veraltete Software auf Geräten erhöht Cyber-Risiko
- Frust in der IT-Abteilung: Erkenntnisse einer Sophos-Umfrage unter IT-Sicherheitspersonal
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren