Transformation World
19.10.17 - 20.10.17
In Heidelberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Sebastian Goodwin, Palo Alto NetworksDie Berichte über den "gehackten" Jeep Cherokee hat in den vergangenen Tagen viel Aufmerksamkeit in der Presse geweckt. Sebastian Goodwin, Cyber-Stratege bei Palo Alto Networks, äußert sich dazu aus Expertensicht und stellt aktuelle IT-Sicherheitsansätze infrage.

Nun, da es sich gezeigt hat, dass Autos offensichtlich sogar wireless gehackt werden können, stellt sich die Frage, welchen Sicherheitsansatz die Automobilindustrie zukünftig verfolgen will? Wenn sie den gleichen Weg einschlägt wie die IT-Branche in den vergangenen Jahren, bei der sich die Unternehmen "Erkennung und Entfernen" konzentrieren, bin ich skeptisch. Dann stellt sich die Frage, wie sich dies auf das Vertrauen der Verbraucher in das intelligente Auto auswirken wird – denn wie es in vielen Unternehmen um die IT-Sicherheit bestellt ist, das lesen die Verbraucher fast täglich in der Presse. Würden sich die Fahrer sicher fühlen, wenn sie wissen, dass ein System sie davor warnt, dass ihr Auto gehackt wurde und es deaktiviert, bis der Schaden behoben wird - vorausgesetzt, der Hacker hat dies nicht bereits getan - oder noch schlimmer?

Erkennung und Entfernen - ist ein weit verbreiteter und etablierter Ansatz im IT-Umfeld. Dort, wo aber möglicherweise sogar Leben direkt gefährdet ist, ist dieser Ansatz sehr kritisch zu betrachten. Ich plädiere hier für einen erweiterten Ansatz zur Cyber-Sicherheit – für effiziente Prävention. Das heißt, einen Angriff zu stoppen, bevor er ausgeführt wird. Das ist der Weg, den die Autoindustrie – und andere idealerweise auch viele andere Branchen, die von Hackern ins Visier genommen werden - einschlagen muss!

Sebastian Goodwin, Cyber-Stratege bei Palo Alto Networks

Weitere Informationen:

Goodwin hat auch einen Blog über das Thema verfasst, der für Sie von Interesse sein könnte: http://researchcenter.paloaltonetworks.com/2015/07/vehicle-hacks-and-the-age-of-iot-breach-prevention-is-the-only-way-forward/

www.paloaltonetworks.de

 
GRID LIST
Tb W190 H80 Crop Int B043d8113264a1ebb208c5eeb5e5daec

KrackAttack: Was Sie jetzt wissen sollten

Die Erfinder des Wi-Fi hatten die aktuellen Sicherheitsprobleme nicht im Blick, als sie…
Tb W190 H80 Crop Int 9fdb6e3de368c7c543cba1f46ef268c0

Sicherheit im Netz: Bleiben wir wachsam | Kommentar

Zahlreiche Cyberattacken zeigen uns, dass ein Zwischenfall katastrophale Folgen haben…
DDoS Bomben

Secondhand DDoS-Angriffe: Worauf Service Provider achten sollten

Immer mehr Unternehmen weltweit verlassen sich auf gehostete kritische Infrastrukturen…
Crime Scene

Wie kann ein Angriff auf IT-Systeme nachgewiesen werden?

Die Forschungsgruppen der Frankfurt UAS und der Hochschule Darmstadt entwickeln Methoden…
Bluetooth

Bluetooth-Schwachstelle Blueborne

Hersteller und Nutzer von Bluetooth-fähigen Geräten weltweit waren in Aufruhr, als…
Jürgen Jakob

Anti-Malware & E-Mail Security nach wie vor unverzichtbar | Statement

Im digitalen Zeitalter sind die Sicherheitsbedrohungen für IT-Systeme zahlreich und…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet