IT-Sicherheit in Produktion und Technik
12.09.17 - 13.09.17
In Berlin

Be CIO: IT Management im digitalen Wandel
13.09.17 - 13.09.17
In Köln

IBC 2017
14.09.17 - 18.09.17
In Amsterdam

Orbit IT-Forum: Auf dem Weg zum Arbeitsplatz der Zukunft
27.09.17 - 27.09.17
In Leverkusen

it-sa 2017
10.10.17 - 12.10.17
In Nürnberg

Thorsten_HenningTechnologien im Bereich Marketing und Werbung waren immer schon an vorderster Front dabei, wenn es darum geht, Daten zu identifizieren und zu erfassen. Thorsten Henning (Foto), Palo Networks, wirft einen Blick auf das dabei entstehende Bedrohungspotenzial.

Sicherheitsbedrohungen sind dabei nie weit entfernt. Ein Blick in die Forbes-Liste zeigt die Top 7 Online-Marketing-Trends für 2016. Welches Bedrohungspotenzial könnte daraus hervorgehen? 

In einen Ausblick auf das kommende Jahr gibt Palo Alto Networks seine Prognosen in Sachen IT-Sicherheit. Dabei bezieht sich das Unternehmen auf die folgenden Marketingtrends, die Forbes nennt:

  1. Video-Werbeanzeigen werden anfangen zu dominieren.
  2. App-Indexierung wird zu einer Explosion von Apps führen.
  3. Mobile Geräte werden gegenüber Desktop-Geräten an Boden gewinnen.
  4. Digitale Assistenten werden zu einer neuen Art der Optimierung führen.
  5. Die virtuelle Realität wird entstehen.
  6. Wearable-Technologie und das Internet der Dinge (IoT) werden neue Wege ebnen.
  7. Werbung wird teurer werden.

„Eine Sache ist sicher: Einige dieser Trends eröffnen neue Wege für Cyberkriminelle. Drei Trends, die als potenzielle Sicherheitsrisiken auffallen, sind: die Explosion der Apps als Ersatz für reguläre Websites, die Entstehung der virtuellen Realität und der Ausbau der Wearable-Technologie“, erklärt Thorsten Henning (Foto), Senior Systems Engineering Manager Central & Eastern Europe bei Palo Networks. „Werfen wir einen genaueren Blick darauf, wie jeder dieser drei Trends sich im Jahr 2016 auf Web-basierte Angriffe auswirken könnte.“

Explosion von Apps

Es gibt bereits Apps für alles, von der Buchhaltung bis zum Web-Posting. Und jeden Tag kommen mehr dazu. Die meisten Apps können genau das, was Websites auch können – und in vielen Fällen sogar besser. Daraus ergibt sich eine riesige Herausforderung, wenn man bedenkt, dass allein die schiere Anzahl der Apps potenziell die Sicherheit verschlechtern könnte und die Apps für Exploits anfällig sein könnten.

Entstehung der virtuellen Realität

Ein neues Phänomen, mit wenig Regulierung und Normung, ist die virtuelle Realität, die die Tür öffnet zu neuen, noch nie zuvor gesehenen Cyberangriffen. Virtual-Reality-Plattformen werden zum Web oder zu Web-basierten Apps verbinden, was Cyberkriminelle wiederum eine breitere Basis verschafft, um Cyberangriffe zu starten.

Ausbau der Wearable-Technologie

Das Internet der Dinge (IoT) kommt aus den Kinderschuhen heraus. Viele tragbare Geräte bieten Zugriff auf das Web, aber sehr wenig Kontrolle für den sicheren Zugriff. Dennoch verbinden sich die meisten Geräte immer irgendwie zu einem größeren Unternehmensnetzwerk. Dies bietet Cyberkriminellen den Vorteil einer geringeren Eintrittsbarriere in jedes daran angebundene Unternehmen.

Alle diese Veränderungen sind bedeutend, aber es nicht zu erwarten, dass 2016 eine spektakuläre Veränderung bei Web-basierten Angriffen stattfinden wird. Vielmehr wird es vermutlich eine schrittweise Anpassung geben, wie sich Cyberkriminelle verhalten und den Lebenszyklus von Cyberangriffen nutzen, um sich Zugang zu Unternehmen zu verschaffen.

„Es ist enorm wichtig für Unternehmen, über leistungsfähige Funktionen zur Anwendungserkennung zu verfügen. Diese sollten eingebunden sein innerhalb einer Sicherheitsplattform, die einen ganzheitlichen und umfassenden Sicherheitsansatz verfolgt. Web-Sicherheit ist dabei nur ein Teil des Gesamtpakets an Schutzmaßnahmen“, fasst Thorsten Henning zusammen. „Ein Schwerpunkt allein auf Web-Sicherheit wird nicht ausreichen. Der Schutz eines Unternehmens oder einer öffentlichen Einrichtung verlangt heute – und spätestens 2016 – nach einer Sicherheitsarchitektur, die in der Lage ist, bekannte und unbekannte Angriffe sowohl zu erkennen als auch zu verhindern und die eine sichere Nutzung von Anwendungen ermöglicht.“

Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet