Aktuelles, Branche, Studien - geschrieben von dp am Donnerstag, Dezember 5, 2019 20:16 - noch keine Kommentare
McAfee benennt Cyber-Security-Trends 2020
Deepfakes und mehrstufige Ransomware-Angriffe erwartet
[datensicherheit.de, 05.12.2019] Der technologische Fortschritt, der Wandel zur Cloud-Infrastruktur und die Modernisierung veralteter Prozesse unterwerfen Unternehmen einem stetigen Wandel, der sie laut McAfee zwingt, Sicherheitsprozesse und Tools gegen Hacker aufzurüsten. In den aktuell vorgestellten „Cyber-Security-Trends 2020“ geht McAfee dabei vor allem auf die Trends „Deepfakes“ gegen Gesichtserkennung, mehrstufige Ransomware-Angriffe, Wandel von DevOps zu DevSecOps in containerisierten Workloads und APIs als „weak link“ zu Cloud-nativen Bedrohungen ein.
Auch 2020 Handlungsbedarf aufgrund der Bedrohungen durch Cyber-Kriminelle
Rolf Haas, „Senior Enterprise Technology Specialist“ bei McAfee: Dieser Wandel werde auch durch die Entwicklungen der Bedrohungslandschaft entscheidend mitgestaltet, „der Unternehmen zwingt, Sicherheitsprozesse und Tools im Wettrüsten mit Hackern immer auf dem neuesten Stand zu halten und in die Geschäftsabläufe zu integrieren“.
Auch 2020 würden die Bedrohungen durch Cyber-Kriminelle die Infrastrukturen maßgeblich mitgestalten. Dabei würden besonders die folgenden Trends das kommende Jahr mitbestimmen:
Deepfakes täuschen Gesichtserkennung
Biometrische Authentifizierungsmethoden seien nicht nur sicherer, sondern auch nutzerfreundlicher als die Kombination aus Nutzername und Passwort. Dabei werde die Einzigartigkeit der körpereigenen Merkmale genutzt, um Personen zu identifizieren und deren Zugriffsberechtigung zu prüfen. Mittlerweile ließen sich deshalb Smartphones und andere Geräte per Gesichtserkennung entsperren oder im Flughafen die Passkontrolle anhand von Gesichtsscannern durchführen.
Durch den technologischen Fortschritt werde es allerdings inzwischen immer einfacher, menschliche Gesichter nachzustellen. Sogenannte Deepfakes stellten für Unternehmen eine neuartige Bedrohung dar und würden für Cyber-Kriminelle zunehmend zu einem veritablen Mittel, um sich Zugriff auf sensible Informationen zu verschaffen.
Ransomware-Angriffe in mehreren Stufen
Haas: „Ransomware ist und bleibt ein effektives Mittel für Cyber-Kriminelle. Allerdings hat sich bereits in den vergangenen Jahren angedeutet, dass Angriffe nicht mehr wahllos anhand breit versandter Dateien stattfinden, sondern gezielt durchgeführt werden. Der Austausch über erfolgreiche Kampagnen führt zu einer weiteren Entwicklung: Hacker tauschen sich zunehmend über erfolgreiche Kampagnen sowie Schwachstellen aus und etablieren somit mehrstufige Angriffe.“
So ließen sich erfolgreiche Cyber-Angriffe ausnutzen, um mehrmals Lösegeld zu erpressen. In der ersten Stufe des Angriffs legten Hacker dabei wie bisher auch ein Unternehmen lahm und verlangten ein Lösegeld, um die verschlüsselten Daten wieder freizugeben. Gleichzeitig exfiltrierten sie sensible Informationen, die sie entweder an andere Cyber-Kriminelle weitergäben oder zu einem späteren Zeitpunkt für einen erneuten Angriff verwendeten. Unternehmen müssten sich daher verstärkt darauf einstellen, nach einem Ransomware-Angriff ein zweites Mal Opfer einer Erpressung zu werden.
Wandel von DevOps zu DevSecOps
Containerbasierte Cloud-Deployments erfreuten sich zunehmender Beliebtheit, „da sie Unternehmen erlauben, Legacy-Anwendungen zu modernisieren und neue Cloud-native Anwendungen bereitzustellen, die sich leicht skalieren lassen.“ Die Analysten von Gartner gehen laut Haas davon aus, dass 2022 mehr als 75 Prozent aller weltweiten Unternehmen Container-Anwendungen in Einsatz haben würden – ein deutlicher Anstieg im Vergleich zu den weniger als 30 Prozent von heute.
Die Bereitstellung dieser Anwendungen in der Cloud erfolge durch Automatisierungs-Tools in der Cloud und zwinge Sicherheitsteams dazu, die Risikobewertung früher im Deployment-Zyklus durchzuführen und Sicherheit in den DevOps-Prozess zu integrieren, was letztendlich dazu führen werde, dass DevSecOps-Praktiken sich perspektivisch gegenüber DevOps durchsetzen werde.
API – „weak link“ zu Cloud-nativen Bedrohungen
„Application Programming Interfaces“ (API) seien ein „wesentlicher Faktor im Ökosystem heutiger Anwendungen, darunter in Cloud-Umgebungen, im ,Internet of Things‘ und Web-basierten Kommunikationskanälen.“
Gleichzeitig seien sie häufig noch nicht Bestandteil der Sicherheitsstrategie und dementsprechend nicht durch die eingesetzten Tools und Prozesse geschützt, obwohl sie ein einfach auszunutzendes Einfallstor darstellten. Haas warnt: „Dadurch stellen sie eine Schwachstelle dar, da Zugriffe nicht durch angemessene Authentifizierung und Autorisierung und Zugriffsbeschränkungen geschützt werden.“
Anstieg von API-basierten Angriffen und andererseits Umdenken in Unternehmen erwartet
Dementsprechend wird nach Einschätzung von Haas das kommende Jahr 2020 einerseits zu einem Anstieg von API-basierten Angriffen und andererseits zu einem Umdenken in Unternehmen führen:
„Ganzheitlichere Sicherheitsstrategien, die einen größeren Überblick über die SaaS-, PaaS- und IaaS-Umgebungen voraussetzen, werden zunehmend zu regelbasierter Autorisierung und Technologien zur Überwachung des Nutzerverhaltens führen.“
Weitere Informationen zum Thema:
datensicherheit.de, 04.12.2019
Vermehrt Angriffe auf biometrische Daten / Ein Drittel der biometrische Daten verarbeitenden Computer attackiert
datensicherheit.de, 02.10.2018
Unternehmensschutz: DevOps in IT-Sicherheitsmaßnahmen einbeziehen / Mittlerweile hat sich DevOps für viele Unternehmen zu einem Wettbewerbsvorteil entwickelt / Security für viele IT-Verantwortlichen eine Herausforderung
Aktuelles, Experten - Sep 29, 2023 21:30 - noch keine Kommentare
LÜKEX 23: Bund und Länder hatten gemeinsam fiktiven Hacker-Angriff zu bewältigen
weitere Beiträge in Experten
- Zyklus-Apps: Verbraucherzentrale moniert Datenschutz-Defizite
- LÜKEX 23: Simulierter Angriff auf das Regierungshandeln
- Sofortiger Stopp der Chat-Kontrolle: Digitalcourage unterstreicht Forderung
- Internet-Verfügbarkeit: Noch 3 Milliarden Menschen weltweit ohne Zugang
- Registermodernisierung: Von der Steuer-Identifikationsnummer zur Bund ID
Branche, Aktuelles, Veranstaltungen - Okt 3, 2023 20:18 - noch keine Kommentare
EU Cyber Resilience Act Herausforderung für Hersteller und Inverkehrbringer von Smart Devices
weitere Beiträge in Branche
- Zanubis: Banking-Trojaner tarnt sich laut Kaspersky-Warnung als legitime App
- Augen auf vor der Installation: Sicherheitsrisiko Browser-Erweiterung
- Handbuch für CISOs: Check Point gibt 8 Tipps zur Stärkung der Cyber-Resilienz
- Web-Anwendungen laut CyCognito-Studie großes Risiko für Unternehmen
- Digitalisierung und Vernetzung: IT-Security als Wegbereiter
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren