Anzeige

Anzeige

VERANSTALTUNGEN

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

ACMP Competence Days Stuttgart
18.09.19 - 18.09.19
In simINN Flugsimulator, Stuttgart

SD-WAN im Alltag – sichere Vernetzung mit Peplink
18.09.19 - 18.09.19
In München

Be CIO Summit
26.09.19 - 26.09.19
In Design Offices Frankfurt Wiesenhüttenplatz, Frankfurt am Main

Anzeige

Anzeige

Kristallkugel Stadt Shutterstock 584387137 700

Cyberkriminalität beschäftigt Unternehmen branchenübergreifend mehr denn je. Ende letzten Jahres haben Sicherheitsexperten und Datenwissenschaftler des US-amerikanischen Cyber-Security-Anbieters Forcepoint, Trends und Bedrohungen identifiziert, mit denen sich Unternehmen 2019 konfrontiert sehen. Jetzt ziehen sie ein erstes Fazit.

Dazu gehörten etwa Security Trust Ratings und Gefahren wie Angriffe auf Cloud-Infrastrukturen in der Industrie-4.0 und Identitätsdiebstahl per Gesichtserkennungssoftware. Jetzt ziehen sie ein erstes Fazit.

Security Trust Ratings – die neue Grundlage für Kooperationen in der Wirtschaft

In einer digitalen Welt ohne klare Grenzen sind kritische Daten und geistiges Eigentum mehr denn je gefährdet. Die Verantwortung für die Datensicherheit bleibt dabei jedoch immer beim Unternehmen, auch wenn die Daten beispielsweise bei einem Provider liegen. Branchenweite Security Trust Ratings sind notwendig, wenn Unternehmen nach Zusicherungen suchen, dass Partner und Wertschöpfungsketten vertrauenswürdig und ausreichend gesichert sind. Firmen müssen Sicherheit daher von oben nach unten in ihre Unternehmenskultur integrieren. Sicherheit darf nicht nur in der Verantwortung der IT-Teams liegen, sondern ist ein Geschäftswert.

Fazit: Anhand eines Scoring-Systems bewerten, wie gut ein Unternehmen in Hinblick auf seine IT-Sicherheit ausgestattet ist? Seit diesem Jahr ist das in einigen Ländern möglich. In Großbritannien und den USA werden sie sogar auf Regierungsebene unterstützt. Die ersten Unternehmen – zum Beispiel das US-amerikanische Unternehmen Equifax – haben ihre finanziellen Aussichten als direkte Folge von Cybersicherheitslücken für dieses Jahr bereits herabgestuft.

Das gefälschte Gesicht – Hacker manipulieren Gesichtserkennungssoftware

Mit Phishing-Attacken und Hacks wie „SIM SWAPS“ untergraben Angreifer bereits regelmäßig die Wirksamkeit von Zwei-Faktor-Authentifizierung-(2FA)-Methoden (z. B. Login mit Passwort und SMS-Code). Fakt ist: Keine Authentifizierungs-Methode ist zu 100 Prozent sicher. Ende 2019 warnten die Sicherheitsexperten davor, dass Hacker künftig Gesichtserkennungssoftware nutzen werden, um Identitäten zu stehlen. Die Empfehlung für Unternehmen war es daher, sich mit verhaltensbasierten Systemen zu schützen, da physisches Verhalten wie Tastenanschlag, Mausbewegungen oder die Geschwindigkeit beim Scrollen eindeutig ist und sich nicht nachahmen lässt. 

Fazit: 2019 war bisher kein gutes Jahr für die Technologie der Gesichtserkennung. US-amerikanische und britische Regierungsbehörden stellen die Technologie mittlerweile infrage oder sehen ganz von ihr ab. Für die Sicherheitsexperten von Forcepoint ist das die Bestätigung: Verhaltensbasierte Systeme sind die Zukunft für automatisierte Identifikationsverfahren. Denn nicht nur Gesichtserkennung, sondern auch die Spracherkennung und andere biometrische Intelligenzdatenbanken lassen sich von Hackern leicht missbrauchen. Nicht aber verhaltensbasierte Systeme.

Industrie-4.0 – Angreifer nutzen Schwachstellen bei Hardware- und Cloud-Infrastruktur

Die Vielzahl vernetzter Geräte, mobile Zugriffe und verschiedene Applikationen machen den Schutz von Systemen und Daten zunehmend komplexer. Mit gleichzeitig steigender Datenmenge setzen Unternehmen immer mehr auf Cloud-Lösungen und -Provider für Wartung, Updates und Device-Management. Angriffe auf die Cloud-Infrastruktur werden immer lukrativer, um wichtige Systeme zum Stillstand zu bringen. Die Gefahr für Unternehmen: Produktion, Energieerzeugung und andere wichtige Sektoren könnten gleichzeitig betroffen sein. Ein effektiver Schutz erfordert daher Einblicke in das Verhalten von Mensch und Maschine, um unautorisierte Eingriffe in IoT-Systeme zu verhindern, ohne dass die Verfügbarkeit beeinträchtigt wird.

Fazit: Die erste Jahreshälfte 2019 hat gezeigt, wie vielfältig die Schwachstellen in Cloud-Systemen sind. Regierungen haben die Notwendigkeit, umfangreiche IT-Sicherheitslösungen für das IoT zu entwickeln und zu etablieren mittlerweile erkannt. International wollen sie die Situation für IoT-Sicherheit gezielt verbessern. Der US-Senat beispielsweise hat bereits mit einem Gesetz zum Schutz von IT-Sicherheitsbedrohungen reagiert und das Projekt OWASP (Open Web Applications Security Project) um Sicherheitsfragen bei IoT-Systemen ergänzt.

www.forcepoint.com  

GRID LIST
Passwörter

Sichere Passwörter – so geht’s

E-Mail-Postfächer, Soziale Netzwerke oder Online-Shops - für jedes Konto benötigen wir…
QR Code

Braucht die beliebte Pixel-Matrix ein neues Sicherheitskonzept?

QR-Codes gibt es seit 1994, doch ihr Entwickler ist besorgt und der Meinung, dass sie ein…
Maus

Die 6 überraschendsten Einstiegspunkte für Cyberattacken

Ob zuhause oder am Arbeitsplatz, Hacker werden immer raffinierter beim Eindringen in…
Marc Wilczek

DDoS-Rache für kritische Berichterstattung über Goldhändler

Zahlreiche Finanzmedien wurden in den vergangenen Wochen immer wieder mit DDoS-Angriffen…
Smart Home Hacker

Smart Home im Visier von Cyberkriminellen

Ob Smart-TV, Haussteuerung, Router oder Smartphone - Cyberkriminelle haben verstärkt…
Ransomware

Massiver Ransomware-Angriff in Texas trifft 22 Städte

Die IT von Behörden ländlicher Regionen ist oftmals unzureichend ausgestattet, häufig…