Aktuelles, Branche, Studien - geschrieben von dp am Donnerstag, Dezember 5, 2019 20:16 - noch keine Kommentare
McAfee benennt Cyber-Security-Trends 2020
Deepfakes und mehrstufige Ransomware-Angriffe erwartet
[datensicherheit.de, 05.12.2019] Der technologische Fortschritt, der Wandel zur Cloud-Infrastruktur und die Modernisierung veralteter Prozesse unterwerfen Unternehmen einem stetigen Wandel, der sie laut McAfee zwingt, Sicherheitsprozesse und Tools gegen Hacker aufzurüsten. In den aktuell vorgestellten „Cyber-Security-Trends 2020“ geht McAfee dabei vor allem auf die Trends „Deepfakes“ gegen Gesichtserkennung, mehrstufige Ransomware-Angriffe, Wandel von DevOps zu DevSecOps in containerisierten Workloads und APIs als „weak link“ zu Cloud-nativen Bedrohungen ein.
Auch 2020 Handlungsbedarf aufgrund der Bedrohungen durch Cyber-Kriminelle
Rolf Haas, „Senior Enterprise Technology Specialist“ bei McAfee: Dieser Wandel werde auch durch die Entwicklungen der Bedrohungslandschaft entscheidend mitgestaltet, „der Unternehmen zwingt, Sicherheitsprozesse und Tools im Wettrüsten mit Hackern immer auf dem neuesten Stand zu halten und in die Geschäftsabläufe zu integrieren“.
Auch 2020 würden die Bedrohungen durch Cyber-Kriminelle die Infrastrukturen maßgeblich mitgestalten. Dabei würden besonders die folgenden Trends das kommende Jahr mitbestimmen:
Deepfakes täuschen Gesichtserkennung
Biometrische Authentifizierungsmethoden seien nicht nur sicherer, sondern auch nutzerfreundlicher als die Kombination aus Nutzername und Passwort. Dabei werde die Einzigartigkeit der körpereigenen Merkmale genutzt, um Personen zu identifizieren und deren Zugriffsberechtigung zu prüfen. Mittlerweile ließen sich deshalb Smartphones und andere Geräte per Gesichtserkennung entsperren oder im Flughafen die Passkontrolle anhand von Gesichtsscannern durchführen.
Durch den technologischen Fortschritt werde es allerdings inzwischen immer einfacher, menschliche Gesichter nachzustellen. Sogenannte Deepfakes stellten für Unternehmen eine neuartige Bedrohung dar und würden für Cyber-Kriminelle zunehmend zu einem veritablen Mittel, um sich Zugriff auf sensible Informationen zu verschaffen.
Ransomware-Angriffe in mehreren Stufen
Haas: „Ransomware ist und bleibt ein effektives Mittel für Cyber-Kriminelle. Allerdings hat sich bereits in den vergangenen Jahren angedeutet, dass Angriffe nicht mehr wahllos anhand breit versandter Dateien stattfinden, sondern gezielt durchgeführt werden. Der Austausch über erfolgreiche Kampagnen führt zu einer weiteren Entwicklung: Hacker tauschen sich zunehmend über erfolgreiche Kampagnen sowie Schwachstellen aus und etablieren somit mehrstufige Angriffe.“
So ließen sich erfolgreiche Cyber-Angriffe ausnutzen, um mehrmals Lösegeld zu erpressen. In der ersten Stufe des Angriffs legten Hacker dabei wie bisher auch ein Unternehmen lahm und verlangten ein Lösegeld, um die verschlüsselten Daten wieder freizugeben. Gleichzeitig exfiltrierten sie sensible Informationen, die sie entweder an andere Cyber-Kriminelle weitergäben oder zu einem späteren Zeitpunkt für einen erneuten Angriff verwendeten. Unternehmen müssten sich daher verstärkt darauf einstellen, nach einem Ransomware-Angriff ein zweites Mal Opfer einer Erpressung zu werden.
Wandel von DevOps zu DevSecOps
Containerbasierte Cloud-Deployments erfreuten sich zunehmender Beliebtheit, „da sie Unternehmen erlauben, Legacy-Anwendungen zu modernisieren und neue Cloud-native Anwendungen bereitzustellen, die sich leicht skalieren lassen.“ Die Analysten von Gartner gehen laut Haas davon aus, dass 2022 mehr als 75 Prozent aller weltweiten Unternehmen Container-Anwendungen in Einsatz haben würden – ein deutlicher Anstieg im Vergleich zu den weniger als 30 Prozent von heute.
Die Bereitstellung dieser Anwendungen in der Cloud erfolge durch Automatisierungs-Tools in der Cloud und zwinge Sicherheitsteams dazu, die Risikobewertung früher im Deployment-Zyklus durchzuführen und Sicherheit in den DevOps-Prozess zu integrieren, was letztendlich dazu führen werde, dass DevSecOps-Praktiken sich perspektivisch gegenüber DevOps durchsetzen werde.
API – „weak link“ zu Cloud-nativen Bedrohungen
„Application Programming Interfaces“ (API) seien ein „wesentlicher Faktor im Ökosystem heutiger Anwendungen, darunter in Cloud-Umgebungen, im ,Internet of Things‘ und Web-basierten Kommunikationskanälen.“
Gleichzeitig seien sie häufig noch nicht Bestandteil der Sicherheitsstrategie und dementsprechend nicht durch die eingesetzten Tools und Prozesse geschützt, obwohl sie ein einfach auszunutzendes Einfallstor darstellten. Haas warnt: „Dadurch stellen sie eine Schwachstelle dar, da Zugriffe nicht durch angemessene Authentifizierung und Autorisierung und Zugriffsbeschränkungen geschützt werden.“
Anstieg von API-basierten Angriffen und andererseits Umdenken in Unternehmen erwartet
Dementsprechend wird nach Einschätzung von Haas das kommende Jahr 2020 einerseits zu einem Anstieg von API-basierten Angriffen und andererseits zu einem Umdenken in Unternehmen führen:
„Ganzheitlichere Sicherheitsstrategien, die einen größeren Überblick über die SaaS-, PaaS- und IaaS-Umgebungen voraussetzen, werden zunehmend zu regelbasierter Autorisierung und Technologien zur Überwachung des Nutzerverhaltens führen.“
Weitere Informationen zum Thema:
datensicherheit.de, 04.12.2019
Vermehrt Angriffe auf biometrische Daten / Ein Drittel der biometrische Daten verarbeitenden Computer attackiert
datensicherheit.de, 02.10.2018
Unternehmensschutz: DevOps in IT-Sicherheitsmaßnahmen einbeziehen / Mittlerweile hat sich DevOps für viele Unternehmen zu einem Wettbewerbsvorteil entwickelt / Security für viele IT-Verantwortlichen eine Herausforderung
Aktuelles, Experten, Veranstaltungen - Okt 2, 2024 18:15 - noch keine Kommentare
Incident Response in Industrie-Unternehmen: Online-Veranstaltung am 16. Oktober 2024
weitere Beiträge in Experten
- Cyber-Sicherheit industrieller Anlagen: Internationales OT-Grundsatzpapier veröffentlicht
- BKA-II Entscheidung: BfDI begrüßt Klarheit für geplante Modernisierung polizeilicher Computersysteme
- BKA II: Bundesverfassungsgericht hat laut DAV wichtige Grenzen gesetzt
- EAID-Online-Diskussion: Cybersecurity und Datenschutz im globalen Spannungsfeld
- Cybercrime: BKA meldet erfolgreichen Schlag gegen Infrastruktur digitaler Geldwäscher der Underground Economy
Aktuelles, Branche - Sep 30, 2024 18:43 - noch keine Kommentare
Von NIS zu NIS-2 – neue Herausforderungen speziell für Unternehmen Kritischer IT-Infrastruktur
weitere Beiträge in Branche
- Satnam Narang kommentiert Schwachstellen im CUPS-Drucksystem
- Telegram: Lothar Geuenich plädiert für Balance zwischen Sicherheit und Verantwortung
- Über 76.000 Geräte von Kritischer Remote-Code-Schwachstelle in CUPS betroffen
- NIS-2-Richtlinie macht Druck: Veraltete Software auf Geräten erhöht Cyber-Risiko
- Frust in der IT-Abteilung: Erkenntnisse einer Sophos-Umfrage unter IT-Sicherheitspersonal
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren