Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

Cyber Security Schloss City Shutterstock 1153131860 700

2018 gab es eine Vielzahl von Angriffen und den Aufstieg der Kryptominer. Erich Kron, Security Awareness Advocate von KnowBe4 stellt seine IT-Sicherheitstrends vor.

Multi-Faktor-Authentifizierung (MFA) wird endlich zu einer Priorität in großen Unternehmen werden

Der Qualifikationskompromiss ist aufgrund der höheren Effektivität der Verwendung legitimer E-Mail-Konten bei Cyber-Angriffen zu einem wichtigen Ziel für Angreifer geworden. Obwohl es MFA schon seit einigen Jahren gibt, hat die Freigabe des Schlüssels Google Titan durch den Internet-Riesen eine Verschiebung in der Akzeptanz von MFA durch große Unternehmen signalisiert. Mehr große Unternehmen werden von Softwareanbietern MFA-Optionen verlangen, was dazu führt, dass die Option für jeden verfügbar und erschwinglich wird.

Es wird einen bedeutenden Ransomware-Angriff geben

Ransomware-Angriffe waren im Laufe des Jahres in den Nachrichten weniger verbreitet, was jedoch nicht bedeutet, dass sie aufhören, sie sind einfach nicht so attraktiv für die Berichterstattung. Es wird einen weiteren Ransomware-Angriff geben, ähnlich in Größe und Umfang wie WannaCry, der allerdings anders sein wird, neue Fähigkeiten hat oder noch mehr Schaden anrichtet. Die Angreifer haben hart daran gearbeitet, einen neuen Angriffsvektor zu finden.

Die Daten-Exfiltration wird zum neuen Top-Thema

Daten sind wertvoll, und sowohl der private als auch der öffentliche Sektor erheben immense Datenmengen. Angreifer werden nicht nur weiterhin Daten für die Wiederherstellung freigeben, sondern auch kreative Wege finden, um Daten zu exfiltrieren. Sie werden dann ein Lösegeld für deren Zerstörung verlangen, oder über die Tatsache schweigen, dass sie die Daten überhaupt erst ausgelagert haben. Da immer mehr Führungskräfte für Verstöße verantwortlich gemacht werden und die Unternehmensbewertung negativ beeinflusst wird, wird es für Unternehmen immer wichtiger, diese Art der Offenlegung zu vermeiden. Die Bösewichte wissen das und werden es ausnutzen.

Krypto-Währungen werden schließlich abstürzen

Die Menschen werden erkennen, dass es Spaß gemacht hat, aber dass ihr Wert fast ausschließlich auf Spekulationen und auf seiner Verwendung für die Cyberkriminalität basiert. Die Menschen werden weiterhin nach alternativen Formen der Währung suchen, die nicht mit einer nationalen oder staatlichen Wirtschaft zusammenhängen, sondern mit weniger Anonymität und Stigmatisierung. Diese alternativen Währungen, wie beispielsweise die Initiative Q, werden in dieser Zeit deutlich an Dynamik gewinnen. Leider wird Dogecoin dann für immer von dieser Welt verschwunden sein.

Angriffe auf die Datenintegrität

Zu einem verwandten Thema prognostizieren mehrere Experten, dass Datenintegritätsangriffe bald eine große Sache sein werden. Angreifer werden, ohne es zu wissen, kritische Daten verändern, sodass das gewünschte Ergebnis nicht erreicht wird. Und die Systemeigentümer oder Stakeholder können sich nicht auf das System verlassen, bis sie in der Lage sind, die Daten in einen zuvor bekannten, sauberen Zustand zurückzuversetzen.

www.knowbe4.com

GRID LIST
Tafel mit Aufschrift Ransomware und Stetoskop

Erneuter Ransomware-Fall in deutschen Krankenhäusern

Nach einem erneuter Ransomware-Fall in deutschen Krankenhäusern bleibt die Gefahrenlage…
Abstrakt - hohe Geschwindigkeit

Cybersicherheit - Schnelligkeit zahlt sich aus

Ransomware hat sich weitestgehend aus den Schlagzeilen verabschiedet, richtet aber…
Hacker Gruppe

Hacker-Gruppe Turla versteckt Malware in Zensur-Umgehungssoftware

Der russischsprachige Bedrohungsakteur ,Turla‘ hat sein Portfolio an Bedrohungswerkzeugen…
Hacker Zug

Visual und Audible Hacking im Zug – eine unterschätzte Gefahr

Was nützt die beste Firewall oder die ausgefeilteste IT-Sicherheitsschulung, wenn…
Tb W190 H80 Crop Int 0f5cc7f2c0b98f58e1eb57da645ab116

Facebook greift Banken mit digitaler Weltwährung an

Ihrer Zeit voraus zu sein und auf der grünen Wiese radikal neue Geschäftsmodelle zu…
Bluekeep

Wird Bluekeep zu WannaCry 2.0?

Vor etwas mehr als einem Monat entdeckte Microsoft die Sicherheitslücke Bluekeep, die die…