VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

20162015 haben wir in der IT-Sicherheitsbranche eine strategische Wende gesehen: Weg vom fast schon manischen Fokus auf Prävention, hin zu einer besseren Balance von Monitoring, Angriffserkennung und Reaktion.

Es ist zum Klischee geworden zu sagen, dass Sicherheitsvorfälle unvermeidbar und ein schnelles Erkennen und das genaue Bestimmen der Angriffe unerlässlich sind.

In diesem Jahr entwickelten sich die Cybergefahren schneller, als die meisten Organisationen sie entdecken und Gegenmaßnahmen ergreifen konnten. Was noch vor kurzem als Advanced Threat eingeschätzt wurde, ist heute bereits ein Alltagsphänomen – denn ausgeklügelte Schadsoftware und Exploits stehen zum Preis eines Kinotickets zur Verfügung. So besorgniserregend diese Beobachtungen auch scheinen, die einflussreichste Entwicklung findet beinahe unbemerkt statt und ist noch gänzlich unverstanden: Die gefährlichste Bedrohung geht von komplexen Angriffskampagnen aus, die mit verschiedenen Exploit-Methoden pausenlose Attacken auf diverse Einfallstore ausführen und Backdoors installieren. Daher ist die unvollständige Analyse von Sicherheitsvorfällen zu einer der folgenschwersten Fehlerquellen von IT-Security-Teams geworden.

2015 war auch das Jahr, in dem Sicherheitsanbieter vorgaben, dass sie Advanced Persistent Threats vorbeugen können – und dazu leider nicht in der Lage waren. Unternehmen haben erkannt, dass sie ihre digitalen Umgebungen auf eine ganz neue Art überwachen und schützen müssen – und doch stützen sie ihre Security-Programme auf gleichen Technologien und Ansätze wie bisher. Sie haben ihre Maßnahmen nicht geändert, hofften aber wie durch ein Wunder auf ein anderes Ergebnis.

Im Folgenden skizziere ich einige der Trends, für die Organisationen und unsere Branche generell im Jahr 2016 gewappnet sein sollten:

Strategische Datenmanipulation

Unternehmen wird klar werden, dass sich Angreifer nicht nur Zugang zu ihren Daten verschaffen, sondern dass sie diese auch manipulieren. Es kann schwerwiegende Folgen haben, wenn Unternehmen maßgebliche wirtschaftliche Entscheidungen auf Grundlage falscher Daten treffen. Verfälschte Daten könnten beispielsweise zu verheerenden Folgen bei der Einrichtung von betrieblichen Steuerungssystemen oder den Abläufen von Produktionsprozessen führen.

Vermehrte Attacken auf Anwendungsdienstleister

Immer mehr Organisationen vertrauen auf As-a-Service-Modelle und verlagern selbst sensible Daten und Anwendungen in die Cloud. Diese geballte Sammlung wertvoller Daten vieler verschiedener Unternehmen stellt für Cyberkriminelle und Cyberspione ein extrem lukratives Ziel dar. Das Risiko, dem dritte Parteien ausgesetzt sind, verdient deutlich mehr Berücksichtigung als bisher.

Hacktivismus mit undurchsichtigen Zielen

Da die Werkzeuge für Cyberattacken immer mehr Verbreitung finden, sinken die Kosten für einen Hackerangriff dramatisch. Die Folge: Immer mehr Angriffe verfolgen in erster Linie nicht mehr finanzielle Interessen. Neben dem technisch versierten Kollektiv an Hacktivisten wie Anonymous gibt es mittlerweile zahlreiche Akteure, die weniger professionell agieren und sich als eine Art digitale Bürgerwehr sehen. Die Security Manager sollten sich deshalb nicht nur mit den Sicherheitsbedrohungen beschäftigen, sondern sich auch fragen, warum, wo und wie sie angegriffen werden.

Industrielle Steuerungssysteme im Stresstest

In den vergangenen drei Jahren ist die Zahl der Angriffe auf die Betriebssysteme von Chemie-, Elektrizitäts- und Wasserwerken sowie auf das Transportwesen um das 17-Fache gestiegen. Die Verbreitung von vernetzten und automatisierten Sensoren im „Internet der Dinge“ verschärft diese Problemlage nochmals drastisch. Da immer mehr Angreifer Cybertechnologien nutzen, die industriellen Steuerungssysteme generell nur unzureichend geschützt sind und ein erfolgreicher Angriff auf ein Kraftwerk oder die Wasserversorgung große Auswirkungen hat, ist einen Angriff auf ein mit der Grundversorgung betrautes Unternehmen im Jahr 2016 sehr wahrscheinlich.

Gesundschrumpfen der Sicherheitsbranche

Unsere Branche wurde in der jüngeren Vergangenheit von Venture-Kapital überschüttet. In der Folge gab es viele Investitionen in Strategien und Technologien, die man bestenfalls als Placebo bezeichnen kann. Je fortgeschrittener die Sicherheitsprogramme der Organisationen werden, desto klarer wird den Verantwortlichen, dass die Behauptungen über die mögliche Abwehr von Advanced Threats reine Fantasie sind. Diese Erkenntnis wiederum beeinflusst deren zukünftige Security-Investitionsentscheidungen, sodass wir ein Gesundschrumpfen in der Sicherheitsbranche erwarten.

Amit Yoran, RSAAmit Yoran, President von RSA, The Security Division of EMC

www.emc2.de

 

GRID LIST
Tb W190 H80 Crop Int Cc956cb8b76a48ab25093365b37dfc0c

Spectre-NG: Weitere Sicherheitslücken in Prozessoren

Im Januar 2018 wurden unter den Bezeichnungen "Spectre" und "Meltdown" schwer zu…
Tb W190 H80 Crop Int Fff03ad1554fb492cd1df6c7ccf69ca1

Telegram Chatgruppen als neuen Marktplatz für Cybercrime

Die Sicherheitsforscher von Check Point Software Technologies, erkennen eine neue…
Tb W190 H80 Crop Int 6146d7037a40c2f874a1f5d3399939c7

User Bashing: Mitarbeiter sind mit IT-Sicherheit überfordert

Die IT-Sicherheit lädt zu viel Verantwortung auf den Mitarbeitern ab. Günter Junk, CEO…
Tb W190 H80 Crop Int Ffc884102cf599e1985eaa1355f9b2fa

Probleme PGP und S/MIME sind keine Überraschung

Verschlüsselte E-Mails sind „nicht mehr sicher“ - Forschern ist es gelungen, diesen…
Tb W190 H80 Crop Int 5db74c35038f85cc90618c59a5cf8fbe

E-Mail-Verschlüsselung bleibt sicher

Am 14.05.2018 veröffentlichte ein Team aus Sicherheitsforschern der Fachhochschule…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

Efail-Schwachstellen

Sicherheitsforscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security