Anzeige

Hacker 2020

Check Point Software Technologies Ltd. (NASDAQ: CHKP) wagt einen Ausblick auf die wahrscheinlichen Entwicklungen in der IT-Sicherheit. Im Zentrum werden vor allem technische Umwälzung stehen, wie die Einhaltung von Datenschutz, 5G als neue Netzwerk-Technologie, Cloud-Computing und die Beschleunigung von Prozessen durch Automatisierung.

 

Gezielte Ransomware 

Im Jahr 2019 wurden Ransomware-Angriffe gegen Unternehmen, lokale Behörden und Krankenhäuser gezielt eingesetzt. Angreifer verbringen viel Zeit damit, Informationen über ihre Opfer zu sammeln. Die Höhe der verlangten Lösegelder steigt entsprechend. Die Attacken sind so wirksam geworden, dass sogar das FBI seine Haltung zur Zahlung von Lösegeldern gemildert hat und anerkennt, dass die Bezahlung in einigen Fällen die Aktionäre, Mitarbeiter und Kunden schützt.

 

Phishing-Angriffe gehen über E-Mail-Verkehr hinaus 

E-Mail wird der häufigste Angriffsweg bleiben, doch Cyber-Kriminelle verwenden bereits jetzt weitere Methoden, um persönliche Daten, Anmeldeinformationen oder sogar Geld zu stehlen. Phishing umfasst zunehmend SMS-Angriffe über Mobiltelefone oder die Nutzung von Messenger-Programmen im Social Media und auf Spieleplattformen.

 

Mobile Malware-Angriffe werden intensiviert 

Im ersten Halbjahr 2019 stiegen die Angriffe von Mobile Banking Malware im Vergleich zu 2018 um 50 Prozent. Solche Malware kann Zahlungsdaten, Zugriffsinformationen und Gelder von den Bankkonten der Opfer stehlen. Neue Versionen sind im Dark Net sogar für die Verbreitung durch jeden verfügbar, der bereit ist, die Entwickler der Malware zu bezahlen – ähnlich einem Franchising-Verfahren. Außerdem werden Phishing-Angriffe gegen Mobiltelefone ausgefeilter und effektiver.

 

Der Aufstieg der Cyber-Versicherung

Mehr Cyber-Versicherungen werden von Unternehmen und öffentlichen Einrichtungen abgeschlossen. Die Versicherer leiten ihre Versicherten weiterhin zur Zahlung von Lösegeldern an, da dies billiger sein kann, als die Kosten für die Wiederherstellung der Systeme. Dies wird wiederum mehr Angreifer locken und zu schnellem Wachstum der Cyber-Versicherungs-Branche führen.

 

Mehr IoT-Geräte bringen mehr Risiken

Mit dem Ausbau von 5G-Netzwerken wird sich der Einsatz von IoT-Geräten drastisch beschleunigen. Gleichzeitig wird sich die Anfälligkeit von Netzwerken für großflächige, multi-vektor-Cyber-Angriffe der Gen V massiv erhöhen. IoT-Geräte und ihre Verbindungen zu Rechenzentren und Clouds sind nämlich ein Schwachpunkt: Es ist schwierig, einen Überblick aller verbundenen Geräte zu bekommen. Außerdem ist ihre Absicherung komplex gestaltet. Alle Firmen müssen daher ein Konzept für die IoT-Sicherheit entwickeln, das traditionelle und moderne Kontrollen kombiniert. Nur dann können diese ständig wachsenden Netzwerke in allen Branchen und Geschäftsbereichen geschützt werden.

 

Mehr personenbezogene Daten wegen 5G

Die Bandbreiten, die 5G ermöglicht, werden eine Explosion an verbundenen Geräten und Sensoren auslösen. Sogenannte eHealth-Anwendungen sammeln Daten über das Wohlbefinden der Benutzer, vernetzte Autodienste überwachen die Bewegungen der Anwender und Smart City-Programme sammeln Informationen darüber, wie Bürger leben. Dieses ständig wachsende Volumen an personenbezogenen Daten muss vor Verletzungen und Diebstahl geschützt werden.

 

KI wird die Sicherheitsreaktionen beschleunigen

Die meisten Sicherheitslösungen basieren auf Erkennungsmodellen, gestaltet nach menschlicher Logik. Um sie für die neuesten Bedrohungen bereit zu machen und auf dem neuesten Stand der Technologien als auch Geräte zu halten, braucht es künstliche Intelligenz (KI). Die KI beschleunigt die Identifizierung neuer Bedrohungen und deren Reaktion darauf. Außerdem hilft sie, Angriffe zu blockieren, bevor diese sich ausbreiten können. Cyber-Kriminelle beginnen jedoch, die gleichen Techniken zu nutzen, um Netzwerke effektiv auf Schwachstellen zu durchsuchen und passende Malware zu entwickeln.

 

Sicherheitslösungen mit der Geschwindigkeit von DevOps-Teams

Unternehmen führen bereits einen Großteil ihrer Workloads in der Cloud aus, aber der Kenntnisstand über die Absicherung der Cloud bleibt gering. Das Prinzip der geteilten Verantwortung ist noch nicht voll ins Bewusstsein der Verantwortlichen gelangt. Sicherheitslösungen müssen sich zu flexiblen, Cloud-basierten Architekturen entwickeln, die skalierbaren Schutz mit der Geschwindigkeit von DevOps-Teams verbinden.

 

Unternehmen überdenken ihren Cloud-Ansatz

Wegen der zunehmenden Abhängigkeit von Public Cloud-Infrastrukturen sind Unternehmen dem Risiko von Ausfällen ausgesetzt. Ein gutes Beispiel ist die Betriebsstörung der Google Cloud im März 2019. Unternehmen müssen ihre bestehenden Rechenzentrums- und Cloud-Konzepte überdenken und hybride Umgebungen aus Clouds und Rechenzentren in Betracht ziehen.

www.checkpoint.com


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Thunderbolt

Schutz von Thunderbolt-Anschlüssen vor Sicherheitslücken

Wie können sich Anwender vor den Schwachstellen namens Thunderspy schützen? Obwohl die Sicherheitslücken in der Thunderbolt-Technologie seit Mai 2020 bekannt ist, gibt es wenig Hilfestellungen, wie sich Anwender schützen können.
Bug

Kostenlose Bug-Bounty-Self-Hosting-Lösung für Hacker

YesWeHack startet mit „Pwning Machine“ eine Docker-basierte Umgebung, die ethischen Hackern eine selbst gehostete Bug-Bounty-Lösung bietet. Sie ist mit einer anpassbaren und erweiterbaren Palette von Diensten ausgestattet, darunter ein DNS-Server, ein…
Hacked

Cyberangriffe auf Unternehmen und Behörden in Österreich

Die Sicherheitsexperten des Cybersecurity-Unternehmens Proofpoint konnten im April dieses Jahres eine Malware-Kampagne gegen Unternehmen und Behörden in Österreich beobachten. Bei der Kampagne wurden E-Mails in deutscher Sprache verschickt, die angeblich von…
Hacker Fernglas

Über 248 Millionen persönliche Online-Zugangsdaten offengelegt

Laut der Untersuchungen von NordPass ist das Internet voll von exponierten Datenbanken und Deutschland steht dabei an vierter Stelle. Aufgefunden wurden 361 ungesicherte Datenbanken mit 248.252.244 Einträgen, darunter befinden sich auch persönliche Daten wie…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!