Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

Kristallkugel Stadt Shutterstock 584387137 700

Cyberkriminalität beschäftigt Unternehmen branchenübergreifend mehr denn je. Ende letzten Jahres haben Sicherheitsexperten und Datenwissenschaftler des US-amerikanischen Cyber-Security-Anbieters Forcepoint, Trends und Bedrohungen identifiziert, mit denen sich Unternehmen 2019 konfrontiert sehen. Jetzt ziehen sie ein erstes Fazit.

Dazu gehörten etwa Security Trust Ratings und Gefahren wie Angriffe auf Cloud-Infrastrukturen in der Industrie-4.0 und Identitätsdiebstahl per Gesichtserkennungssoftware. Jetzt ziehen sie ein erstes Fazit.

Security Trust Ratings – die neue Grundlage für Kooperationen in der Wirtschaft

In einer digitalen Welt ohne klare Grenzen sind kritische Daten und geistiges Eigentum mehr denn je gefährdet. Die Verantwortung für die Datensicherheit bleibt dabei jedoch immer beim Unternehmen, auch wenn die Daten beispielsweise bei einem Provider liegen. Branchenweite Security Trust Ratings sind notwendig, wenn Unternehmen nach Zusicherungen suchen, dass Partner und Wertschöpfungsketten vertrauenswürdig und ausreichend gesichert sind. Firmen müssen Sicherheit daher von oben nach unten in ihre Unternehmenskultur integrieren. Sicherheit darf nicht nur in der Verantwortung der IT-Teams liegen, sondern ist ein Geschäftswert.

Fazit: Anhand eines Scoring-Systems bewerten, wie gut ein Unternehmen in Hinblick auf seine IT-Sicherheit ausgestattet ist? Seit diesem Jahr ist das in einigen Ländern möglich. In Großbritannien und den USA werden sie sogar auf Regierungsebene unterstützt. Die ersten Unternehmen – zum Beispiel das US-amerikanische Unternehmen Equifax – haben ihre finanziellen Aussichten als direkte Folge von Cybersicherheitslücken für dieses Jahr bereits herabgestuft.

Das gefälschte Gesicht – Hacker manipulieren Gesichtserkennungssoftware

Mit Phishing-Attacken und Hacks wie „SIM SWAPS“ untergraben Angreifer bereits regelmäßig die Wirksamkeit von Zwei-Faktor-Authentifizierung-(2FA)-Methoden (z. B. Login mit Passwort und SMS-Code). Fakt ist: Keine Authentifizierungs-Methode ist zu 100 Prozent sicher. Ende 2019 warnten die Sicherheitsexperten davor, dass Hacker künftig Gesichtserkennungssoftware nutzen werden, um Identitäten zu stehlen. Die Empfehlung für Unternehmen war es daher, sich mit verhaltensbasierten Systemen zu schützen, da physisches Verhalten wie Tastenanschlag, Mausbewegungen oder die Geschwindigkeit beim Scrollen eindeutig ist und sich nicht nachahmen lässt. 

Fazit: 2019 war bisher kein gutes Jahr für die Technologie der Gesichtserkennung. US-amerikanische und britische Regierungsbehörden stellen die Technologie mittlerweile infrage oder sehen ganz von ihr ab. Für die Sicherheitsexperten von Forcepoint ist das die Bestätigung: Verhaltensbasierte Systeme sind die Zukunft für automatisierte Identifikationsverfahren. Denn nicht nur Gesichtserkennung, sondern auch die Spracherkennung und andere biometrische Intelligenzdatenbanken lassen sich von Hackern leicht missbrauchen. Nicht aber verhaltensbasierte Systeme.

Industrie-4.0 – Angreifer nutzen Schwachstellen bei Hardware- und Cloud-Infrastruktur

Die Vielzahl vernetzter Geräte, mobile Zugriffe und verschiedene Applikationen machen den Schutz von Systemen und Daten zunehmend komplexer. Mit gleichzeitig steigender Datenmenge setzen Unternehmen immer mehr auf Cloud-Lösungen und -Provider für Wartung, Updates und Device-Management. Angriffe auf die Cloud-Infrastruktur werden immer lukrativer, um wichtige Systeme zum Stillstand zu bringen. Die Gefahr für Unternehmen: Produktion, Energieerzeugung und andere wichtige Sektoren könnten gleichzeitig betroffen sein. Ein effektiver Schutz erfordert daher Einblicke in das Verhalten von Mensch und Maschine, um unautorisierte Eingriffe in IoT-Systeme zu verhindern, ohne dass die Verfügbarkeit beeinträchtigt wird.

Fazit: Die erste Jahreshälfte 2019 hat gezeigt, wie vielfältig die Schwachstellen in Cloud-Systemen sind. Regierungen haben die Notwendigkeit, umfangreiche IT-Sicherheitslösungen für das IoT zu entwickeln und zu etablieren mittlerweile erkannt. International wollen sie die Situation für IoT-Sicherheit gezielt verbessern. Der US-Senat beispielsweise hat bereits mit einem Gesetz zum Schutz von IT-Sicherheitsbedrohungen reagiert und das Projekt OWASP (Open Web Applications Security Project) um Sicherheitsfragen bei IoT-Systemen ergänzt.

www.forcepoint.com  

GRID LIST
Tafel mit Aufschrift Ransomware und Stetoskop

Erneuter Ransomware-Fall in deutschen Krankenhäusern

Nach einem erneuter Ransomware-Fall in deutschen Krankenhäusern bleibt die Gefahrenlage…
Abstrakt - hohe Geschwindigkeit

Cybersicherheit - Schnelligkeit zahlt sich aus

Ransomware hat sich weitestgehend aus den Schlagzeilen verabschiedet, richtet aber…
Hacker Gruppe

Hacker-Gruppe Turla versteckt Malware in Zensur-Umgehungssoftware

Der russischsprachige Bedrohungsakteur ,Turla‘ hat sein Portfolio an Bedrohungswerkzeugen…
Hacker Zug

Visual und Audible Hacking im Zug – eine unterschätzte Gefahr

Was nützt die beste Firewall oder die ausgefeilteste IT-Sicherheitsschulung, wenn…
Tb W190 H80 Crop Int 0f5cc7f2c0b98f58e1eb57da645ab116

Facebook greift Banken mit digitaler Weltwährung an

Ihrer Zeit voraus zu sein und auf der grünen Wiese radikal neue Geschäftsmodelle zu…
Bluekeep

Wird Bluekeep zu WannaCry 2.0?

Vor etwas mehr als einem Monat entdeckte Microsoft die Sicherheitslücke Bluekeep, die die…