Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

Sebastian Goodwin, Palo Alto NetworksDie Berichte über den "gehackten" Jeep Cherokee hat in den vergangenen Tagen viel Aufmerksamkeit in der Presse geweckt. Sebastian Goodwin, Cyber-Stratege bei Palo Alto Networks, äußert sich dazu aus Expertensicht und stellt aktuelle IT-Sicherheitsansätze infrage.

Nun, da es sich gezeigt hat, dass Autos offensichtlich sogar wireless gehackt werden können, stellt sich die Frage, welchen Sicherheitsansatz die Automobilindustrie zukünftig verfolgen will? Wenn sie den gleichen Weg einschlägt wie die IT-Branche in den vergangenen Jahren, bei der sich die Unternehmen "Erkennung und Entfernen" konzentrieren, bin ich skeptisch. Dann stellt sich die Frage, wie sich dies auf das Vertrauen der Verbraucher in das intelligente Auto auswirken wird – denn wie es in vielen Unternehmen um die IT-Sicherheit bestellt ist, das lesen die Verbraucher fast täglich in der Presse. Würden sich die Fahrer sicher fühlen, wenn sie wissen, dass ein System sie davor warnt, dass ihr Auto gehackt wurde und es deaktiviert, bis der Schaden behoben wird - vorausgesetzt, der Hacker hat dies nicht bereits getan - oder noch schlimmer?

Erkennung und Entfernen - ist ein weit verbreiteter und etablierter Ansatz im IT-Umfeld. Dort, wo aber möglicherweise sogar Leben direkt gefährdet ist, ist dieser Ansatz sehr kritisch zu betrachten. Ich plädiere hier für einen erweiterten Ansatz zur Cyber-Sicherheit – für effiziente Prävention. Das heißt, einen Angriff zu stoppen, bevor er ausgeführt wird. Das ist der Weg, den die Autoindustrie – und andere idealerweise auch viele andere Branchen, die von Hackern ins Visier genommen werden - einschlagen muss!

Sebastian Goodwin, Cyber-Stratege bei Palo Alto Networks

Weitere Informationen:

Goodwin hat auch einen Blog über das Thema verfasst, der für Sie von Interesse sein könnte: http://researchcenter.paloaltonetworks.com/2015/07/vehicle-hacks-and-the-age-of-iot-breach-prevention-is-the-only-way-forward/

www.paloaltonetworks.de

 
GRID LIST
Bill Evans

NATO-Vorstoß in Sachen offensiver Cyber-Kriegsführung

Die NATO soll gerade dabei sein, Leitlinien zur Cyber-Kriegsführung für die Militärs zu…
Tb W190 H80 Crop Int B5b0ff15e508b5ed0e077aec201a86db

Wie eine IT-Security-Architektur die Digitalisierung vereinfacht

Die aktuelle OWASP Top 10 Liste, die vor kurzem veröffentlicht wurde, klärt über…
WLAN Cyber Crime

Vorsichtsmaßnahmen nach WPA2-Sicherheitslücke

Avast warnt vor den Konsequenzen der WPA2-Sicherheitslücke KRACK. Unternehmen und…
Tb W190 H80 Crop Int Fdef4a5c2ffd2a8f9afde14b4aefbad1

Wer soll sich so viele Passwörter merken?

Kein Mbit fließt, ohne dass erneut eine Sicherheitslücke in den Schlagzeilen ist. Von…
Cloud Security

Learnings aus dem Cyberangriff bei Uber

Beim Fahrdienst-Vermittler Uber erlangten Cyberangreifer im Oktober 2016 Zugriff auf eine…
Tb W190 H80 Crop Int C2ba5ef936b84b748ce5064d774e909c

Die zentrale Rolle von Login-Daten im Uber-Hack

Der Vermittlungsdienst zur Personenbeförderung Uber erlitt 2016 einen Hack, in dem bis zu…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security