VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Auge

Im Zuge des US-amerikanischen National Cybersecurity Awareness Month (NCSAM), der unter dem Motto „Securing the Internet Is Our Shared Responsibility“ steht, werfen IBM Security Experten einen Blick in die Zukunft. 

Obwohl niemand genau wissen kann, was die Zukunft mit sich bringt, haben sich sieben IBM Experten Gedanken gemacht und wagen Prognosen zur Entwicklung aktueller Security-Themen.

Limor Kessem: Incident Response gewinnt an Bedeutung

Limor Kessem ist Executive Security Advisor bei IBM:

Sowohl für uns Verbraucher als auch für Unternehmen wird Incident Response zunehmend an Bedeutung gewinnen. Dabei denken viele zuerst an Organisationen, die sich auf einen möglichen Cybervorfall vorbereiten müssen, der sich negativ auf ihren Betrieb oder Ertrag auswirken könnte. Das stimmt zwar, doch Incident Response ist auch wichtig für uns Verbraucher. Egal, ob wir über den Desktop, Laptop oder ein mobiles Endgerät auf das Internet zugreifen.

Warum? Der Einsatz von Ransomware und Cyber-Attacken nimmt zu, mobile Bedrohungen wachsen und Cyberkriminelle suchen ständig nach neuen Wegen, wie sie persönliche Daten missbrauchen können. Deshalb ist es höchste Zeit, dass wir alle persönliche Incident-Response-Pläne entwickeln.

Eine entscheidende Frage, die sich jeder selbst stellen sollte, ist hierbei, ob wichtige Dateien und private Aufzeichnungen in einem Backup-System gespeichert sind. Es ist zum Beispiel recht einfach, Cloud-Backups einzurichten. Kostengünstige Alternativen sind externe Festplatten, auf der die Dateien gespeichert werden können und die nicht mit dem Endpoint, also dem eigenen Rechner, verbunden ist. Im Falle einer Ransomware-Attacke werden die Cyberkriminellen so nicht fündig.

Wichtig ist ebenfalls die Antwort auf die Frage, was getan werden kann und muss, um die eigenen Online-Accounts vor Identitätsdiebstahl zu sichern. Vorstellbar ist es zum Beispiel, dass bei registrierten Unregelmäßigkeiten eines Accounts automatisch eine SMS an den Besitzer geschickt wird. Vielleicht ist eine SMS auch nicht immer die beste Option, doch man sollte über diese Dinge nachdenken, noch bevor etwas passiert.

Schließlich sollten wir uns alle die Frage stellen, wie es um die Sicherung unserer persönlichen Informationen bestellt ist. Personenbezogene Daten tauchen häufiger als jemals zuvor an allen möglichen Stellen im Internet auf. Es wäre also auch kein Wunder, wenn unsere Daten schon längst von Kriminellen missbraucht worden wären. Vom Versicherungsbetrug bis hin zur Kreditaufnahme im fremden Namen – Cyberkriminelle machen vor nichts Halt. Oft ist Geld nur der Anfang allen Übels. Dabei kann die Nutzung personenbezogener Daten mit Hilfe spezieller Alerts überwacht oder es können entsprechende Vereinbarungen getroffen werden, dass zum Beispiel bei einer Kreditanfrage die Bank erst anruft, bevor sie möglicherweise an einen Idenditäts-Betrüger den Kredit vergibt.

Brian Evans: Künstliche Intelligenz (KI) wird wesentlich

Brian Evans ist Senior Managing Consultant bei IBM:

KI-Lösungen werden schon in naher Zukunft zum integralen Bestandteil jedes Cybersicherheitsprogramms. Warum? Wir können ohne KI die enorme Anzahl stetig wachsender Cybergefahren und Sicherheitslücken nicht mehr bewältigen. KI dagegen kann die Entdeckung und Analyse von Cybergefahren beschleunigen und die Entscheidungsfindung vorantreiben. Außerdem werden sowohl die Treffsicherheit als auch die Schutzmaßnahmen erhöht.

Der QRadar Advisor mit Watson bietet beispielsweise heute bereits eine KI-Mensch-Kombination an, die uns der Zukunft einen Schritt näher bringt. Mit Watson for Cyber Security können Sicherheitsanalysten auf Cybergefahren schneller und umfassender reagieren.

Neil Jones: Ein App-Sicherheits-Weckruf

Neil Jones ist Market Segment Manager for Application Security bei IBM:

Eine große Datenpanne oder ein Einbruch werden sehr wahrscheinlich dazu führen, dass Nutzer ihre Location Tracking-Möglichkeiten auf ihren mobilen Apps auf einmal sehr viel mehr zu schätzen wissen. Apps werden ihre Nutzer in Zukunft voraussichtlich auch sehr viel häufiger darüber informieren, dass Standort-bezogene Informationen auch an andere Nutzer überall auf der Welt weitergegeben werden können.

Rohan Ramesh: Die schnelle Evolution des Internet of Things (IoT)

Rohan Ramesh ist Senior Product Marketing Manager for Watson for Cyber Security bei IBM:

Durch das IoT und die schnell voranschreitende Evolution von Technik und Software kommen wir einer vollständig vernetzten Welt immer näher. Durch schnell drehende Innovationen werden dabei Unternehmen und Verbraucher, die ihre Software zu spät updaten oder veraltete Software weiter nutzen, ohne wirksamen Schutz sein. Sie arbeiten dann möglicherweise mit Systemen, die großen Sicherheitslücken aufweisen.

Meine Prognose lautet, dass sich die Mehrheit der Hacker diese Sicherheitslücken und mangelhaft geschützte Software-Systeme zu Nutze machen, wie sie es im Übrigen auch in der Vergangenheit schon getan haben. Dies hat negative Folgen für die Reputation betroffener Unternehmen und deren Gewinne. Deshalb wird es wichtiger denn je, auch am Endpoint, etwa dem Arbeitsplatzrechner oder dem Smartphone, für maximale Sicherheit zu sorgen, da die Daten, selbst aus sicheren Cloud-Umgebungen, für die Echtzeit-Bearbeitung auch auf diesen Geräten landen.

James Murphy: Das IoT wird allgegenwärtig

James Murphy ist Offering Manager for Watson IoT Platform bei IBM:

Der Nutzen von IoT für Gesellschaft und Unternehmen wird mit der Anzahl und Vielfalt der mit dem Internet verbundenen Geräte steigen. Sich Zugang zu einer vertrauenswürdigen IoT-Plattform zu schaffen, wird daher der erste Schritt in die richtige Richtung sein.

Genau wie das Smartphone wird uns das IoT zukünftig überall im Alltag begegnen. Daher braucht es vertrauenswürdige Partnerschaften, um die Integrität und Sicherheit solcher IoT-Lösungen zu gewährleisten. Wir alle müssen daher den sicheren Umgang mit dem IoT lernen. Dazu gehören in den Betrieben unter anderem definierte Verantwortlichkeiten und mehrdimensionale Konzepte für einen umfassenden Schutz.

Die Zukunft des Internets und IoT hängt zudem ganz entscheidend von einer seriösen Threat Intelligence ab, die neue Einsichten schafft, um die Sicherheit der digitalen Welt von Morgen weiter zu steigern.

Michelle Alvarez: Das Jahr mobiler Malware?

Michelle Alvarez ist Threat Researcher and Editor bei IBM:

Ich sage voraus, dass viele unserer Vorhersagen scheitern werden. Wir sind Menschen und können nicht in die Zukunft schauen. Das sieht man bereits an den Millenium-Vorhersagen. Und hätten wir damals eine Gaskugel gehabt, hätten wir alle in Bitcoin investiert und müssten heute nicht mehr arbeiten.

Wir können aber auch ein paar Dinge richtig vorhersagen. Zum Beispiel unsere Vorhersage zu Ransomware. Mit WannaCry hat sie sich 2017 bewahrheitet. Allerdings werden wir, glaube ich, noch eine ganze Zeit auf die Explosion der mobilen Malware warten. Ich hoffe, ich werde nicht missverstanden – dies ist eine schwerwiegende Bedrohung schon heute. Ich glaube nur nicht, dass wir 2018 bereits das Jahr der Mobile-Malware nennen können. Allerdings kann es auch sein, dass ich eindeutig widerlegt werde – so funktionieren Vorhersagen nun einmal. Sie sind ein Tipp ins Blaue, was die Zukunft bringen mag. Und sie können eintreten oder eben auch nicht.

Pam Cobb: Sich hin und wieder umschauen

Pam Cobb ist Team Lead and Product Manager for IBM X-Force:

Im Kern wird das Internet genutzt, um Menschen miteinander zu verbinden. Wenn sich das Verhalten der Menschen nicht ändert, wird das Internet auch morgen noch so funktionieren wie heute.

Das Internet ist permanent in Bewegung. Wer sich nicht hin und wieder umschaut, wird den Anschluss verpassen. Deshalb habe ich keine Vorhersage sondern vielmehr die Hoffnung, dass wir vorangehen werden, um den Wandel anzustoßen, den wir durch unsere Entscheidungen und unser Verhalten beeinflussen wollen.

www.ibm.com/security 
 

GRID LIST
Hacker im Visir

Drittanbieter-Software im Fokus von Hackern – was können MSP tun?

Der traditionelle Ansatz der IT lautet: Wenn dein Betriebssystem gepatcht ist, dann ist…
KI Security

Falsche Abwehrstrategie zwingt die IT-Sicherheitsbranche in Aufrüstspirale

Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als…
Tb W190 H80 Crop Int E6b1eed76833e40b6dff0a1070b0694f

Cyber-Kriminelle nutzen Fake-App für Malware

Im vergangenen Monat haben Cyber-Kriminelle mithilfe einer gefälschten App des…
Tb W190 H80 Crop Int Db461ec563234e57f2cba9109df3ec5f

Kryptowährungen im Überblick

Seit 2010 ist der Vormarsch der sogenannten Kryptowährungen nicht mehr aufzuhalten. Dabei…
Ransomware Lösegeld

Ransomware: Warnung vor Lösegeldzahlung

Cyberkriminelle „kidnappen“ Daten und Computer von Organisationen und Einzelpersonen. Der…
Tb W190 H80 Crop Int C47c64413dabc5f83c8af1202d07c3d8

Vernetzung bedeutet höhere Gefährdung für KRITIS-Betreiber

Digitalisierung und die zunehmende Vernetzung aller Versorgungsbereiche stellen den…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security