VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

2018

Der neue McAfee Labs 2018 Threat Predictions Report identifiziert fünf Schwerpunkte, die 2018 eine wichtige Rolle in der Welt der Cyber-Sicherheit spielen werden: Die Trends reichen von den Gefahren durch serverlose Apps, die Entwicklung von Ransomware und Maschinellem Lernen, bis hin zu Datenschutz-Problemen durch IoT-Geräte und Apps für Jugendliche.

  • Ransomware wird sich auf neue Ziele ausrichten
  • Gefahren durch serverlose Apps und Datenschutzprobleme bei IoT-Geräten und Apps für Jugendliche

“Der signifikante Anstieg von Ransomware in diesem Jahr hat gezeigt, dass Cyber-Kriminelle aus erfolgreichen Abwehrstrategien lernen und Angriffe entsprechend weiterentwickeln”, so Steve Grobman, Chief Technology Officer bei McAfee. “Neue Technologien wie Machine Learning, Deep Learning und Künstliche Intelligenz sind zwar die Eckpfeiler der IT-Sicherheit. Allerdings arbeiten Cyber-Kriminelle genauso hart daran wie wir, diese für sich zu nutzen und weiterzuentwickeln. Letztendlich macht also die menschliche Intelligenz hinter der Technologie im Kampf gegen Cyber-Kriminellen den großen Unterschied.”

Folgende Trends hat der Report für 2018 identifiziert:

1. Maschinelles Lernen führt zu Kopf-an-Kopf-Rennen zwischen Angreifern und Verteidigern

Maschinelles Lernen ermöglicht die Verarbeitung massiver Datenmengen und erleichtert es dadurch, bekannte Schwachstellen zu beheben und verdächtiges Verhalten zu erkennen. Gleichzeitig muss auch damit gerechnet werden, dass Cyber-Angreifer sich Maschinelles Lernen selbst zu Nutze machen, um die eigenen Attacken zu optimieren. Um das Rennen zu gewinnen, müssen Unternehmen also die anfängliche maschinelle Einschätzung der Software durch schnelles und menschliches Urteilsvermögen ergänzen. Nur dann gelingt es, die Muster von Cyber-Attacken zu verstehen und vorherzusehen.

2. Ransomware wird sich weiterentwickeln und neue Technologien und Angriffsziele anvisieren

Der traditionelle Angriff mit Ransomware wird weniger profitabel, da sich die Verteidigungsmechanismen der Unternehmen verbessern und Mitarbeiter besser darauf vorbereitet sind als in der Vergangenheit. Zukünftige Hacks werden sich gegen neue und lukrativere Ziele richten wie zum Beispiel vermögende Personen und Unternehmen oder vernetzte Geräte.

3. Serverlose Apps werden Zeit und Geld sparen, stellen allerdings auch eine größere Angriffsfläche dar

Trotz der Vorteile, die serverlose Apps mit sich bringen, sind Daten, die über ein Netzwerk übertragen werden, jedoch auch extrem anfällig. So sind sie durch Zugriffsberechtigungen auf das Smartphone und Interaktionen mit anderen Applikationen angreifbar. Ebenso können die Transitdaten eine Brute-Force-Attacke begünstigen, weil die serverlose Struktur nicht mit den Datenmengen mitskalieren kann. Die Bereitstellung solcher neuen Funktionen muss alle erforderlichen Sicherheitsprozesse beinhalten. Zusätzlich muss jeglicher Datenverkehr angemessen durch VPNs oder Verschlüsselung geschützt werden.

4. Vernetzte Geräte speichern immer mehr private Daten – ob mit oder ohne Einverständnis

Durch die stetig steigende Anzahl miteinander verbundener Heimgeräte, werden Unternehmen immer tiefere Einblicke in das Kaufverhalten und die Bedürfnisse ihrer Kunden erhalten. Datenschutzvereinbarungen werden kaum von Kunden gelesen, wodurch Unternehmen die Chance bekommen durch nachträgliche Änderungen der Datenschutzvereinbarungen mehr und mehr Informationen zu speichern und für die eigene Umsatzsteigerung einzusetzen.

Für solche Maßnahmen müssen härtere Strafen eingeführt werden, um Unternehmen abzuschrecken, damit diese Vorgehensweise nicht profitabel bleibt.

5. Unternehmen, die nutzergenerierte Daten von Kindern speichern, müssen mit langfristigen Image-Schäden rechnen

Unternehmen werden immer hartnäckiger wenn es um das Speichern von nutzergenerierten Daten junger App-Benutzer geht. Vor diesem Hintergrund werden 2018 besonders Eltern immer aufmerksamer, was den Missbrauch von Daten junger Nutzer angeht.

Die negativen Folgen der Speicherung dieser Daten können gravierend sein – insbesondere heute, wo Verhaltensrichtlinien für Apps noch nicht ausreichend definiert oder verinnerlicht wurden. McAfee ist der Meinung, dass zukünftige Erwachsene verstärkt mit „digitalem Ballast“ kämpfen werden, der heutzutage entsteht. Der mögliche Missbrauch dieser Daten ist sowohl Kindern und Jugendlichen, als auch Eltern nicht bewusst. In diesem Umfeld profitieren Unternehmen, die diesen Umstand nicht ausnutzen, sondern vielmehr Eltern über diese Risiken aufklären.

Den gesamten Report finden Sie unter: https://securingtomorrow.mcafee.com/mcafee-labs/2018-threats-predictions/
 

GRID LIST
Tb W190 H80 Crop Int Fff03ad1554fb492cd1df6c7ccf69ca1

Telegram Chatgruppen als neuen Marktplatz für Cybercrime

Die Sicherheitsforscher von Check Point Software Technologies, erkennen eine neue…
Tb W190 H80 Crop Int 6146d7037a40c2f874a1f5d3399939c7

User Bashing: Mitarbeiter sind mit IT-Sicherheit überfordert

Die IT-Sicherheit lädt zu viel Verantwortung auf den Mitarbeitern ab. Günter Junk, CEO…
Tb W190 H80 Crop Int Ffc884102cf599e1985eaa1355f9b2fa

Probleme PGP und S/MIME sind keine Überraschung

Verschlüsselte E-Mails sind „nicht mehr sicher“ - Forschern ist es gelungen, diesen…
Tb W190 H80 Crop Int 5db74c35038f85cc90618c59a5cf8fbe

E-Mail-Verschlüsselung bleibt sicher

Am 14.05.2018 veröffentlichte ein Team aus Sicherheitsforschern der Fachhochschule…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

Efail-Schwachstellen

Sicherheitsforscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der…
WannaCry

WannaCry: Auch nach einem Jahr noch gefährlich

Ein Jahr nach „WannaCry“ erinnert Avast an den bislang größten Angriff von…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security