SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

Sebastian Goodwin, Palo Alto NetworksDie Berichte über den "gehackten" Jeep Cherokee hat in den vergangenen Tagen viel Aufmerksamkeit in der Presse geweckt. Sebastian Goodwin, Cyber-Stratege bei Palo Alto Networks, äußert sich dazu aus Expertensicht und stellt aktuelle IT-Sicherheitsansätze infrage.

Nun, da es sich gezeigt hat, dass Autos offensichtlich sogar wireless gehackt werden können, stellt sich die Frage, welchen Sicherheitsansatz die Automobilindustrie zukünftig verfolgen will? Wenn sie den gleichen Weg einschlägt wie die IT-Branche in den vergangenen Jahren, bei der sich die Unternehmen "Erkennung und Entfernen" konzentrieren, bin ich skeptisch. Dann stellt sich die Frage, wie sich dies auf das Vertrauen der Verbraucher in das intelligente Auto auswirken wird – denn wie es in vielen Unternehmen um die IT-Sicherheit bestellt ist, das lesen die Verbraucher fast täglich in der Presse. Würden sich die Fahrer sicher fühlen, wenn sie wissen, dass ein System sie davor warnt, dass ihr Auto gehackt wurde und es deaktiviert, bis der Schaden behoben wird - vorausgesetzt, der Hacker hat dies nicht bereits getan - oder noch schlimmer?

Erkennung und Entfernen - ist ein weit verbreiteter und etablierter Ansatz im IT-Umfeld. Dort, wo aber möglicherweise sogar Leben direkt gefährdet ist, ist dieser Ansatz sehr kritisch zu betrachten. Ich plädiere hier für einen erweiterten Ansatz zur Cyber-Sicherheit – für effiziente Prävention. Das heißt, einen Angriff zu stoppen, bevor er ausgeführt wird. Das ist der Weg, den die Autoindustrie – und andere idealerweise auch viele andere Branchen, die von Hackern ins Visier genommen werden - einschlagen muss!

Sebastian Goodwin, Cyber-Stratege bei Palo Alto Networks

Weitere Informationen:

Goodwin hat auch einen Blog über das Thema verfasst, der für Sie von Interesse sein könnte: http://researchcenter.paloaltonetworks.com/2015/07/vehicle-hacks-and-the-age-of-iot-breach-prevention-is-the-only-way-forward/

www.paloaltonetworks.de

 
GRID LIST
Tb W190 H80 Crop Int 55506f221ab84cba05d05865a12ffc34

Sicherheit in der „Smart City“ – worauf es ankommt

Technologien verändern unseren Alltag, das zeigt ein kurzer Blick auf die Kommunikation:…
Tb W190 H80 Crop Int 30fc4f90cd196143425331ec53049b63

Cyberkriminalität: "Den Menschen in den Mittelpunkt stellen"

Gemeinsam gegen Cyberkriminelle: Das Land Nordrhein-Westfalen intensiviert die…
Tb W190 H80 Crop Int 06f6eb4c29171a4441de1ba66103d83b

Cryptomining-Kampagne mit Jenkins Server entdeckt

Check Point Software Technologies Ltd. (NASDAQ: CHKP), entdeckt riesige…
Cyber Attack

Wenn Angreifer Admin-Tools für Cyberattacken missbrauchen

Eine der schwierigsten Aufgaben bei der Suche nach versteckten Angreifern im Netzwerk…
Tb W190 H80 Crop Int 7c77460484978a4728239d15bea143e1

Malware über Zero-Day-Schwachstelle in Telegram

Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer…
Tb W190 H80 Crop Int 18b7ca49e8f858989fae8325fe356d18

PZChao: Spionage-Infrastruktur mit Cryptominer

Der Malware-Werkzeugkasten „PZChao“, verfügt über eine umfassende Infrastruktur zur…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security