Anzeige

Anzeige

VERANSTALTUNGEN

ACMP Competence Days Wien
15.05.19 - 15.05.19
In WAGGON-31, Wien

e-Commerce Day
17.05.19 - 17.05.19
In Köln, RheinEnergieSTADION

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

ACMP Competence Days Zürich
11.06.19 - 11.06.19
In Stadion Letzigrund, Zürich

Anzeige

Anzeige

Vogel fängt Wurm

Vectra erwartet vermehrt Angriffe mit Würmern, Datendiebstahl in der Cloud und einen Strategiewechsel bei Ransomware.

Nach einem sehr ereignisreichen Jahr in Sachen IT-Kriminalität erwartet Vectra, Anbieter von Cybersicherheit auf Basis von künstlicher Intelligenz und maschinellem Lernen, für 2018 fünf zentrale Entwicklungen. Sie alle deuten darauf hin, dass zukünftig die Automatisierung der IT-Sicherheit in den Fokus gerückt werden muss, wenn sich Unternehmen, Behörden und andere Organisationen wirksam vor Cyberattacken schützen wollen.

Ransomware-Angreifer verändern ihre Strategie

Ransomware-Angriffe, die den Betriebsablauf stören oder sogar zum Stillstand bringen, werden nach Meinung von Vectra zunehmen. Cyberwarcraft, also die „Cyberkampfstärke“ wird zu einer entscheidenden Größe. Damit lässt sich die totale Kontrolle über Unternehmensnetzwerke oder Industrieanlagen gewinnen, was diese Fähigkeit im Grunde so wertvoll macht wie traditionelle Wirtschaftsressourcen – und was Nationalstaaten zu entsprechenden Aktivitäten motivieren wird. Das Aufkommen von rein finanziell motivierter Ransomware wird hingegen rückläufig sein, da immer weniger Opfer bereit sind, zu zahlen. Immer mehr Unternehmen werden in zuverlässige Backup-Lösungen und die Erkennung von Ransomware-Angriffen investieren, damit sie nicht erpresst werden können, um wieder an ihre Daten zu gelangen.

Nordkorea wird weiterhin seine Cybermuskeln spielen lassen

Nordkorea wird – wie bisher schon –Cyberangriffe nutzen, um Zugang zu dringend benötigten harten Währung zu erhalten. Das isolierte Land demonstrierte der Welt seine Fähigkeiten, als Hacker 2016 erfolgreich 81 Millionen US-Dollar von der New Yorker Federal Reserve stahlen und im Mai 2017 den Einsatz von WannaCry starteten. Nordkoreas Hacker-Armee ist 6.000 Mann stark und zeigt, dass das Land eine große Bedrohung darstellt. Darüber hinaus ist Nordkorea wegen der fehlenden IT/TK-Infrastruktur weniger anfällig für vergeltende Cyberangriffe als die meisten anderen Länder. Noch beunruhigender wird sein, dass die Grenzen zwischen Cyberkrieg und Computerkriminalität in den einzelnen Staaten zunehmend verschwimmen.

Die Exfiltration von Daten aus Cloud-basiertem Speicher wird rasch zunehmen

Unternehmen werden in 2018 eine Zunahme der Exfiltration sensibler Daten am Querschnitt von IaaS (Infrastructure-as-a-Service) und PaaS (Platform-as-a-Service) beobachten. Viele Organisationen haben nach der Erfahrung von Vectra oft keine Ahnung, dass ihre Daten gestohlen wurden. Virtuelle Formen herkömmlicher Sicherheitstechnologie werden nicht in der Lage sein, diese Bedrohung einzudämmen.

Die Art und Weise, wie künstliche Intelligenz genutzt wird, ändert sich

Die Cybersicherheit befindet sich in einem Wettrüsten und die schwächere Partei wird asymmetrische Mittel einsetzen, um ihre Ziele zu erreichen. So wie sich Unternehmen für maschinelles Lernen (ML) und künstliche Intelligenz (KI) entscheiden, um ihre Cybersicherheit zu verbessern, so werden es auch die Angreifer nachmachen. Cyberkriminelle setzen ML ein, um den Prozess des Auffindens von Sicherheitslücken in kommerziellen Produkten zu beschleunigen. KI wird zudem in den Unternehmen die Zahl der Cybersicherheitsmitarbeiter erhöhen, da sie die Barrieren für den Berufseinstieg senkt und es weniger ausgebildeten Personen ermöglicht, an der Frontlinie der Cybersicherheit effektiv zu agieren. Darüber hinaus ermöglicht KI den Sicherheitsexperten, komplexere Angriffsszenarien zu erkennen, bevor sie erheblichen Schaden anrichten.

Die Rückkehr des Wurms

Würmer werden künftig vermehrt wieder als Methode der schnellen Verbreitung von Schadcode in Stellung gebracht werden. Sie können Firewall- und Phishing-Überwachungselemente umgehen und problemlos auf den weichen Unterbau des Unternehmensnetzwerks zugreifen. Im Zuge von Wurmangriffen wie WannaCry und dessen Nachahmern werden die Unternehmen weiterhin kämpfen müssen, um sich vor Wurmangriffen zu schützen, die sich immer schneller bewegen werden.

www.vectranetworks.com

GRID LIST
Trojaner

Der Trojaner Emotet ist weiterhin nicht zu stoppen

Der gefährliche Trojaner „Emotet“ hält Unternehmen, Behörden und Privatpersonen auf Trab.…
Tb W190 H80 Crop Int 97c30d94fa4781aa0faf0e0519d1928e

TajMahal: Spionageplattform mit 80 schädlichen Modulen

Die Experten von Kaspersky Lab haben ein technisch ausgereiftes Cyberspionage-Framework…
Scam Alert

Scam-Welle - Sex sells?

Cyberkriminelle versuchen derzeit im großen Stil, mit Fake-Mails Geld von ahnungslosen…
Hacker WhatsApp

Trojaner nutzt Android-Schwachstelle und liest bei WhatsApp mit

Die Virenanalysten von Doctor Web haben den gefährlichen Trojaner Android.InfectionAds.1…
Tb W190 H80 Crop Int 59fff81447714b973594e81d9ea35005

Neue Malware Scranos auf dem Vormarsch

Bitdefender Lab hat Informationen über die Verbreitung der neuen Malware „Scranos“…
Zero-Day-Exploit

Kritische Schwachstelle im Windows-Betriebssystem

Kaspersky Lab hat eine zuvor unbekannte Schwachstelle – eine so genannte…