Hacker 2020

Check Point Software Technologies Ltd. (NASDAQ: CHKP) wagt einen Ausblick auf die wahrscheinlichen Entwicklungen in der IT-Sicherheit. Im Zentrum werden vor allem technische Umwälzung stehen, wie die Einhaltung von Datenschutz, 5G als neue Netzwerk-Technologie, Cloud-Computing und die Beschleunigung von Prozessen durch Automatisierung.

 

Gezielte Ransomware 

Im Jahr 2019 wurden Ransomware-Angriffe gegen Unternehmen, lokale Behörden und Krankenhäuser gezielt eingesetzt. Angreifer verbringen viel Zeit damit, Informationen über ihre Opfer zu sammeln. Die Höhe der verlangten Lösegelder steigt entsprechend. Die Attacken sind so wirksam geworden, dass sogar das FBI seine Haltung zur Zahlung von Lösegeldern gemildert hat und anerkennt, dass die Bezahlung in einigen Fällen die Aktionäre, Mitarbeiter und Kunden schützt.

 

Phishing-Angriffe gehen über E-Mail-Verkehr hinaus 

E-Mail wird der häufigste Angriffsweg bleiben, doch Cyber-Kriminelle verwenden bereits jetzt weitere Methoden, um persönliche Daten, Anmeldeinformationen oder sogar Geld zu stehlen. Phishing umfasst zunehmend SMS-Angriffe über Mobiltelefone oder die Nutzung von Messenger-Programmen im Social Media und auf Spieleplattformen.

 

Mobile Malware-Angriffe werden intensiviert 

Im ersten Halbjahr 2019 stiegen die Angriffe von Mobile Banking Malware im Vergleich zu 2018 um 50 Prozent. Solche Malware kann Zahlungsdaten, Zugriffsinformationen und Gelder von den Bankkonten der Opfer stehlen. Neue Versionen sind im Dark Net sogar für die Verbreitung durch jeden verfügbar, der bereit ist, die Entwickler der Malware zu bezahlen – ähnlich einem Franchising-Verfahren. Außerdem werden Phishing-Angriffe gegen Mobiltelefone ausgefeilter und effektiver.

 

Der Aufstieg der Cyber-Versicherung

Mehr Cyber-Versicherungen werden von Unternehmen und öffentlichen Einrichtungen abgeschlossen. Die Versicherer leiten ihre Versicherten weiterhin zur Zahlung von Lösegeldern an, da dies billiger sein kann, als die Kosten für die Wiederherstellung der Systeme. Dies wird wiederum mehr Angreifer locken und zu schnellem Wachstum der Cyber-Versicherungs-Branche führen.

 

Mehr IoT-Geräte bringen mehr Risiken

Mit dem Ausbau von 5G-Netzwerken wird sich der Einsatz von IoT-Geräten drastisch beschleunigen. Gleichzeitig wird sich die Anfälligkeit von Netzwerken für großflächige, multi-vektor-Cyber-Angriffe der Gen V massiv erhöhen. IoT-Geräte und ihre Verbindungen zu Rechenzentren und Clouds sind nämlich ein Schwachpunkt: Es ist schwierig, einen Überblick aller verbundenen Geräte zu bekommen. Außerdem ist ihre Absicherung komplex gestaltet. Alle Firmen müssen daher ein Konzept für die IoT-Sicherheit entwickeln, das traditionelle und moderne Kontrollen kombiniert. Nur dann können diese ständig wachsenden Netzwerke in allen Branchen und Geschäftsbereichen geschützt werden.

 

Mehr personenbezogene Daten wegen 5G

Die Bandbreiten, die 5G ermöglicht, werden eine Explosion an verbundenen Geräten und Sensoren auslösen. Sogenannte eHealth-Anwendungen sammeln Daten über das Wohlbefinden der Benutzer, vernetzte Autodienste überwachen die Bewegungen der Anwender und Smart City-Programme sammeln Informationen darüber, wie Bürger leben. Dieses ständig wachsende Volumen an personenbezogenen Daten muss vor Verletzungen und Diebstahl geschützt werden.

 

KI wird die Sicherheitsreaktionen beschleunigen

Die meisten Sicherheitslösungen basieren auf Erkennungsmodellen, gestaltet nach menschlicher Logik. Um sie für die neuesten Bedrohungen bereit zu machen und auf dem neuesten Stand der Technologien als auch Geräte zu halten, braucht es künstliche Intelligenz (KI). Die KI beschleunigt die Identifizierung neuer Bedrohungen und deren Reaktion darauf. Außerdem hilft sie, Angriffe zu blockieren, bevor diese sich ausbreiten können. Cyber-Kriminelle beginnen jedoch, die gleichen Techniken zu nutzen, um Netzwerke effektiv auf Schwachstellen zu durchsuchen und passende Malware zu entwickeln.

 

Sicherheitslösungen mit der Geschwindigkeit von DevOps-Teams

Unternehmen führen bereits einen Großteil ihrer Workloads in der Cloud aus, aber der Kenntnisstand über die Absicherung der Cloud bleibt gering. Das Prinzip der geteilten Verantwortung ist noch nicht voll ins Bewusstsein der Verantwortlichen gelangt. Sicherheitslösungen müssen sich zu flexiblen, Cloud-basierten Architekturen entwickeln, die skalierbaren Schutz mit der Geschwindigkeit von DevOps-Teams verbinden.

 

Unternehmen überdenken ihren Cloud-Ansatz

Wegen der zunehmenden Abhängigkeit von Public Cloud-Infrastrukturen sind Unternehmen dem Risiko von Ausfällen ausgesetzt. Ein gutes Beispiel ist die Betriebsstörung der Google Cloud im März 2019. Unternehmen müssen ihre bestehenden Rechenzentrums- und Cloud-Konzepte überdenken und hybride Umgebungen aus Clouds und Rechenzentren in Betracht ziehen.

www.checkpoint.com


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Herzen

Saisonale Betrügereien: Ausgabe Valentinstag

Romantische, aber auch das Vertrauen brechende Betrügereien verursachen sowohl emotionale als auch finanzielle Schmerzen. Ein Statement von Jelle Wieringa, Security Awareness Advocate bei KnowBe4.
Tb W250 H150 Crop Int 1f22abfe6e08d1f054b6663556039815

Phishing und Malware: Coronavirus auch per E-Mail gefährlich

Täglich tauchen Meldungen zu neuen Infektionsfällen mit dem grassierenden Coronavirus auf. Die Bilder von abgeriegelten Städten und Menschen in Quarantäne zeichnen ein Schreckensszenario. Doch nicht nur in der analogen Welt ist das Virus ein Risiko: Die…
DDoS

Jenkins Server von internen Endlosschleifen bedroht

Das Threat Research Team von Radware warnt Betreiber von Jenkins-Servern vor einer akuten Bedrohung im Zusammenhang mit dem vom Jenkins Project veröffentlichten Security Advisory 1641, auch als CVE-2020-2100 bekannt.
Trojaner

Schadsoftware Emotet – So vermeiden Sie den IT-Totalschaden

Nach einem Cyberangriff mit dem Trojaner Emotet vor fünf Monaten ist das Berliner Kammergericht noch immer weitgehend offline. Vor wenigen Tagen enthüllte ein Bericht, dass der Sicherheitsvorfall deutlich verheerender war, als zunächst angenommen: Unbekannte…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!