Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

Auge

Im Zuge des US-amerikanischen National Cybersecurity Awareness Month (NCSAM), der unter dem Motto „Securing the Internet Is Our Shared Responsibility“ steht, werfen IBM Security Experten einen Blick in die Zukunft. 

Obwohl niemand genau wissen kann, was die Zukunft mit sich bringt, haben sich sieben IBM Experten Gedanken gemacht und wagen Prognosen zur Entwicklung aktueller Security-Themen.

Limor Kessem: Incident Response gewinnt an Bedeutung

Limor Kessem ist Executive Security Advisor bei IBM:

Sowohl für uns Verbraucher als auch für Unternehmen wird Incident Response zunehmend an Bedeutung gewinnen. Dabei denken viele zuerst an Organisationen, die sich auf einen möglichen Cybervorfall vorbereiten müssen, der sich negativ auf ihren Betrieb oder Ertrag auswirken könnte. Das stimmt zwar, doch Incident Response ist auch wichtig für uns Verbraucher. Egal, ob wir über den Desktop, Laptop oder ein mobiles Endgerät auf das Internet zugreifen.

Warum? Der Einsatz von Ransomware und Cyber-Attacken nimmt zu, mobile Bedrohungen wachsen und Cyberkriminelle suchen ständig nach neuen Wegen, wie sie persönliche Daten missbrauchen können. Deshalb ist es höchste Zeit, dass wir alle persönliche Incident-Response-Pläne entwickeln.

Eine entscheidende Frage, die sich jeder selbst stellen sollte, ist hierbei, ob wichtige Dateien und private Aufzeichnungen in einem Backup-System gespeichert sind. Es ist zum Beispiel recht einfach, Cloud-Backups einzurichten. Kostengünstige Alternativen sind externe Festplatten, auf der die Dateien gespeichert werden können und die nicht mit dem Endpoint, also dem eigenen Rechner, verbunden ist. Im Falle einer Ransomware-Attacke werden die Cyberkriminellen so nicht fündig.

Wichtig ist ebenfalls die Antwort auf die Frage, was getan werden kann und muss, um die eigenen Online-Accounts vor Identitätsdiebstahl zu sichern. Vorstellbar ist es zum Beispiel, dass bei registrierten Unregelmäßigkeiten eines Accounts automatisch eine SMS an den Besitzer geschickt wird. Vielleicht ist eine SMS auch nicht immer die beste Option, doch man sollte über diese Dinge nachdenken, noch bevor etwas passiert.

Schließlich sollten wir uns alle die Frage stellen, wie es um die Sicherung unserer persönlichen Informationen bestellt ist. Personenbezogene Daten tauchen häufiger als jemals zuvor an allen möglichen Stellen im Internet auf. Es wäre also auch kein Wunder, wenn unsere Daten schon längst von Kriminellen missbraucht worden wären. Vom Versicherungsbetrug bis hin zur Kreditaufnahme im fremden Namen – Cyberkriminelle machen vor nichts Halt. Oft ist Geld nur der Anfang allen Übels. Dabei kann die Nutzung personenbezogener Daten mit Hilfe spezieller Alerts überwacht oder es können entsprechende Vereinbarungen getroffen werden, dass zum Beispiel bei einer Kreditanfrage die Bank erst anruft, bevor sie möglicherweise an einen Idenditäts-Betrüger den Kredit vergibt.

Brian Evans: Künstliche Intelligenz (KI) wird wesentlich

Brian Evans ist Senior Managing Consultant bei IBM:

KI-Lösungen werden schon in naher Zukunft zum integralen Bestandteil jedes Cybersicherheitsprogramms. Warum? Wir können ohne KI die enorme Anzahl stetig wachsender Cybergefahren und Sicherheitslücken nicht mehr bewältigen. KI dagegen kann die Entdeckung und Analyse von Cybergefahren beschleunigen und die Entscheidungsfindung vorantreiben. Außerdem werden sowohl die Treffsicherheit als auch die Schutzmaßnahmen erhöht.

Der QRadar Advisor mit Watson bietet beispielsweise heute bereits eine KI-Mensch-Kombination an, die uns der Zukunft einen Schritt näher bringt. Mit Watson for Cyber Security können Sicherheitsanalysten auf Cybergefahren schneller und umfassender reagieren.

Neil Jones: Ein App-Sicherheits-Weckruf

Neil Jones ist Market Segment Manager for Application Security bei IBM:

Eine große Datenpanne oder ein Einbruch werden sehr wahrscheinlich dazu führen, dass Nutzer ihre Location Tracking-Möglichkeiten auf ihren mobilen Apps auf einmal sehr viel mehr zu schätzen wissen. Apps werden ihre Nutzer in Zukunft voraussichtlich auch sehr viel häufiger darüber informieren, dass Standort-bezogene Informationen auch an andere Nutzer überall auf der Welt weitergegeben werden können.

Rohan Ramesh: Die schnelle Evolution des Internet of Things (IoT)

Rohan Ramesh ist Senior Product Marketing Manager for Watson for Cyber Security bei IBM:

Durch das IoT und die schnell voranschreitende Evolution von Technik und Software kommen wir einer vollständig vernetzten Welt immer näher. Durch schnell drehende Innovationen werden dabei Unternehmen und Verbraucher, die ihre Software zu spät updaten oder veraltete Software weiter nutzen, ohne wirksamen Schutz sein. Sie arbeiten dann möglicherweise mit Systemen, die großen Sicherheitslücken aufweisen.

Meine Prognose lautet, dass sich die Mehrheit der Hacker diese Sicherheitslücken und mangelhaft geschützte Software-Systeme zu Nutze machen, wie sie es im Übrigen auch in der Vergangenheit schon getan haben. Dies hat negative Folgen für die Reputation betroffener Unternehmen und deren Gewinne. Deshalb wird es wichtiger denn je, auch am Endpoint, etwa dem Arbeitsplatzrechner oder dem Smartphone, für maximale Sicherheit zu sorgen, da die Daten, selbst aus sicheren Cloud-Umgebungen, für die Echtzeit-Bearbeitung auch auf diesen Geräten landen.

James Murphy: Das IoT wird allgegenwärtig

James Murphy ist Offering Manager for Watson IoT Platform bei IBM:

Der Nutzen von IoT für Gesellschaft und Unternehmen wird mit der Anzahl und Vielfalt der mit dem Internet verbundenen Geräte steigen. Sich Zugang zu einer vertrauenswürdigen IoT-Plattform zu schaffen, wird daher der erste Schritt in die richtige Richtung sein.

Genau wie das Smartphone wird uns das IoT zukünftig überall im Alltag begegnen. Daher braucht es vertrauenswürdige Partnerschaften, um die Integrität und Sicherheit solcher IoT-Lösungen zu gewährleisten. Wir alle müssen daher den sicheren Umgang mit dem IoT lernen. Dazu gehören in den Betrieben unter anderem definierte Verantwortlichkeiten und mehrdimensionale Konzepte für einen umfassenden Schutz.

Die Zukunft des Internets und IoT hängt zudem ganz entscheidend von einer seriösen Threat Intelligence ab, die neue Einsichten schafft, um die Sicherheit der digitalen Welt von Morgen weiter zu steigern.

Michelle Alvarez: Das Jahr mobiler Malware?

Michelle Alvarez ist Threat Researcher and Editor bei IBM:

Ich sage voraus, dass viele unserer Vorhersagen scheitern werden. Wir sind Menschen und können nicht in die Zukunft schauen. Das sieht man bereits an den Millenium-Vorhersagen. Und hätten wir damals eine Gaskugel gehabt, hätten wir alle in Bitcoin investiert und müssten heute nicht mehr arbeiten.

Wir können aber auch ein paar Dinge richtig vorhersagen. Zum Beispiel unsere Vorhersage zu Ransomware. Mit WannaCry hat sie sich 2017 bewahrheitet. Allerdings werden wir, glaube ich, noch eine ganze Zeit auf die Explosion der mobilen Malware warten. Ich hoffe, ich werde nicht missverstanden – dies ist eine schwerwiegende Bedrohung schon heute. Ich glaube nur nicht, dass wir 2018 bereits das Jahr der Mobile-Malware nennen können. Allerdings kann es auch sein, dass ich eindeutig widerlegt werde – so funktionieren Vorhersagen nun einmal. Sie sind ein Tipp ins Blaue, was die Zukunft bringen mag. Und sie können eintreten oder eben auch nicht.

Pam Cobb: Sich hin und wieder umschauen

Pam Cobb ist Team Lead and Product Manager for IBM X-Force:

Im Kern wird das Internet genutzt, um Menschen miteinander zu verbinden. Wenn sich das Verhalten der Menschen nicht ändert, wird das Internet auch morgen noch so funktionieren wie heute.

Das Internet ist permanent in Bewegung. Wer sich nicht hin und wieder umschaut, wird den Anschluss verpassen. Deshalb habe ich keine Vorhersage sondern vielmehr die Hoffnung, dass wir vorangehen werden, um den Wandel anzustoßen, den wir durch unsere Entscheidungen und unser Verhalten beeinflussen wollen.

www.ibm.com/security 
 

GRID LIST
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Hacker sollen vor Quantentechnologie kapitulieren

Netzwerke, an denen sich Hacker todsicher die Zähne ausbeißen, sind nach einer neuen…
Tb W190 H80 Crop Int 33e73b25261b4f94d72c7793df32609a

Android-Trojaner stiehlt vertrauliche Daten von WhatsApp und Co.

Doctor Web entdeckte im Dezember einen Android-Trojaner, der Nachrichten und Bilder…
Tb W190 H80 Crop Int 8534c86a60d191365cb50a48df651c55

Hackerangriff auf Behörde, um Kryptogeld zu gewinnen

Wie jetzt bekannt wurde, ist das Landesamt für Besoldung und Versorgung Baden-Württemberg…
Tb W190 H80 Crop Int 294d4a259098ca5503fcaff9c2313cc7

Gute IT-Security - Vorsätze für das neue Jahr

Das neue Jahr ist wenige Tage alt und trotzdem haben Cyberkriminelle bereits tausende…
Tb W190 H80 Crop Int 412b12439a8b3e2b4660f00a51585909

IT-Security im Finanzbereich – diese drei Themen bestimmen 2018

Ein turbulentes Jahr liegt hinter der IT-Finanzbranche. Hackerangriffe wurden…
Vogel fängt Wurm

Die Rückkehr des Wurms

Vectra erwartet vermehrt Angriffe mit Würmern, Datendiebstahl in der Cloud und einen…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security