Hannover Messer 2018
23.04.18 - 27.04.18
In Hannover

Rethink! IT Security D/A/CH
25.04.18 - 27.04.18
In Hotel Atlantic Kempinski Hamburg

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

Vogel fängt Wurm

Vectra erwartet vermehrt Angriffe mit Würmern, Datendiebstahl in der Cloud und einen Strategiewechsel bei Ransomware.

Nach einem sehr ereignisreichen Jahr in Sachen IT-Kriminalität erwartet Vectra, Anbieter von Cybersicherheit auf Basis von künstlicher Intelligenz und maschinellem Lernen, für 2018 fünf zentrale Entwicklungen. Sie alle deuten darauf hin, dass zukünftig die Automatisierung der IT-Sicherheit in den Fokus gerückt werden muss, wenn sich Unternehmen, Behörden und andere Organisationen wirksam vor Cyberattacken schützen wollen.

Ransomware-Angreifer verändern ihre Strategie

Ransomware-Angriffe, die den Betriebsablauf stören oder sogar zum Stillstand bringen, werden nach Meinung von Vectra zunehmen. Cyberwarcraft, also die „Cyberkampfstärke“ wird zu einer entscheidenden Größe. Damit lässt sich die totale Kontrolle über Unternehmensnetzwerke oder Industrieanlagen gewinnen, was diese Fähigkeit im Grunde so wertvoll macht wie traditionelle Wirtschaftsressourcen – und was Nationalstaaten zu entsprechenden Aktivitäten motivieren wird. Das Aufkommen von rein finanziell motivierter Ransomware wird hingegen rückläufig sein, da immer weniger Opfer bereit sind, zu zahlen. Immer mehr Unternehmen werden in zuverlässige Backup-Lösungen und die Erkennung von Ransomware-Angriffen investieren, damit sie nicht erpresst werden können, um wieder an ihre Daten zu gelangen.

Nordkorea wird weiterhin seine Cybermuskeln spielen lassen

Nordkorea wird – wie bisher schon –Cyberangriffe nutzen, um Zugang zu dringend benötigten harten Währung zu erhalten. Das isolierte Land demonstrierte der Welt seine Fähigkeiten, als Hacker 2016 erfolgreich 81 Millionen US-Dollar von der New Yorker Federal Reserve stahlen und im Mai 2017 den Einsatz von WannaCry starteten. Nordkoreas Hacker-Armee ist 6.000 Mann stark und zeigt, dass das Land eine große Bedrohung darstellt. Darüber hinaus ist Nordkorea wegen der fehlenden IT/TK-Infrastruktur weniger anfällig für vergeltende Cyberangriffe als die meisten anderen Länder. Noch beunruhigender wird sein, dass die Grenzen zwischen Cyberkrieg und Computerkriminalität in den einzelnen Staaten zunehmend verschwimmen.

Die Exfiltration von Daten aus Cloud-basiertem Speicher wird rasch zunehmen

Unternehmen werden in 2018 eine Zunahme der Exfiltration sensibler Daten am Querschnitt von IaaS (Infrastructure-as-a-Service) und PaaS (Platform-as-a-Service) beobachten. Viele Organisationen haben nach der Erfahrung von Vectra oft keine Ahnung, dass ihre Daten gestohlen wurden. Virtuelle Formen herkömmlicher Sicherheitstechnologie werden nicht in der Lage sein, diese Bedrohung einzudämmen.

Die Art und Weise, wie künstliche Intelligenz genutzt wird, ändert sich

Die Cybersicherheit befindet sich in einem Wettrüsten und die schwächere Partei wird asymmetrische Mittel einsetzen, um ihre Ziele zu erreichen. So wie sich Unternehmen für maschinelles Lernen (ML) und künstliche Intelligenz (KI) entscheiden, um ihre Cybersicherheit zu verbessern, so werden es auch die Angreifer nachmachen. Cyberkriminelle setzen ML ein, um den Prozess des Auffindens von Sicherheitslücken in kommerziellen Produkten zu beschleunigen. KI wird zudem in den Unternehmen die Zahl der Cybersicherheitsmitarbeiter erhöhen, da sie die Barrieren für den Berufseinstieg senkt und es weniger ausgebildeten Personen ermöglicht, an der Frontlinie der Cybersicherheit effektiv zu agieren. Darüber hinaus ermöglicht KI den Sicherheitsexperten, komplexere Angriffsszenarien zu erkennen, bevor sie erheblichen Schaden anrichten.

Die Rückkehr des Wurms

Würmer werden künftig vermehrt wieder als Methode der schnellen Verbreitung von Schadcode in Stellung gebracht werden. Sie können Firewall- und Phishing-Überwachungselemente umgehen und problemlos auf den weichen Unterbau des Unternehmensnetzwerks zugreifen. Im Zuge von Wurmangriffen wie WannaCry und dessen Nachahmern werden die Unternehmen weiterhin kämpfen müssen, um sich vor Wurmangriffen zu schützen, die sich immer schneller bewegen werden.

www.vectranetworks.com

GRID LIST
Gérard Bauer

Vermeintlich russische Cyberattacken auf westliche IT-Infrastrukturen

Am Montag erklärten das US-Heimatschutzministerium, das FBI und das britische National…
Paul Parker

Cybersecurity im Gesundheitswesen

Nach Ansicht von Paul Parker, Cheftechnologe des Geschäftsbereichs für Regierungsbehörden…
Tb W190 H80 Crop Int 0a77a97abba355a6171f9e666819821a

Minecraft: Spieler sind von Schadsoftware in modifizierten „Skins“ bedroht

Eine Datenanalyse der vergangenen 30 Tage von Avast ergab, dass nahezu 50.000…
Tb W190 H80 Crop Int Cb37aa6c2115131c19c11ce3765ccfaf

Linux-Update mit Spectre- und Meltdown-Absicherung

Linux-Version 4.16 ist freigegeben. Neben einer optimierten Akkulaufzeit überzeugt die…
Kryptomining

Kryptomining – des einen Gewinn, des anderen Verlust

Kryptowährungen sind derzeit in aller Munde. Doch während sich das sogenannte Schürfen,…
Tb W190 H80 Crop Int D0056b181c01db247eae98c08298b41c

Deutschlands Maschinenbauer im Visier von Cyber-Attacken

Der Verband Deutscher Maschinen- und Anlagenbau e.V. (VDMA) veröffentlichte kürzlich eine…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security