Anzeige

Anzeige

VERANSTALTUNGEN

IT-Tage 2019
09.12.19 - 12.12.19
In Frankfurt

Software Quality Days 2020
14.01.20 - 17.01.20
In Wien, Hotel Savoyen

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

Anzeige

Anzeige

Hacker 2020

Welchen Entwicklungen und Herausforderungen muss sich die IT-Sicherheit in den nächsten 12 Monaten stellen? Und wie kann man diesen konkret begegnen? Antworten darauf liefern die Sicherheitsexperten und Datenwissenschaftler von Forcepoint. Sie sehen Deepfakes, 5G-Datendiebstahl, Public-Cloud-Systeme und Indicators of Behavior (IoB) als kommende Gefahren und Trends.

Deepfakes läuten eine neue Ära für Ransomware ein

Mit Deepfakes wird gescherzt und provoziert. Die mit künstlicher Intelligenz erstellten, gefälschten Bilder oder Videos sind aber auch ein mächtiges Werkzeug für Desinformation und Betrug. Cyber-Kriminelle kreieren oder bedienen sich 2020 zunehmend an „Deepfakes-as-a-Service“, um Menschen zu manipulieren, zu beeinflussen und Zugriff auf ihr System zu erlangen. Etwa durch ein gefälschtes Video, das den User in einer kompromittierenden Situation zeigt. Oder der Aufruf Geld zu überweisen, kommt nicht mehr vom Prinzen aus Nigeria, sondern per Videobotschaft vom eigenen Chef.

Besonders brisant dürfte die im November 2020 anstehende Präsidentschaftswahl in den USA sein. Hier ist zu erwarten, dass Deepfakes als Instrument genutzt werden, um Kandidaten zu diskreditieren oder irreführende politische Botschaften an die Wähler zu verbreiten. Wie also können Unternehmen und Regierungen Deepfakes begegnen? Schulung und Information ist hier das A und O: Mitarbeiter sollten sich Deepfakes als Angriffsmethode bewusst sein. Dadurch kann die Messlatte für Betrüger erhöht werden, erfolgreiche Deepfakes durchzuführen. Die richtigen Web-Security- und E-Mail-Security-Lösungen helfen zudem, mögliche „Köder“ wie Phishing-E-Mail bereits vor einer User-Interaktion abzufangen.

5G beschleunigt auch den Datendiebstahl

2020 soll die 5. Generation des Mobilfunks weiter etabliert werden. Die Datenübertragungsraten von 5G sind dabei mehr als 10-mal so schnell wie 4G. Das bedeutet schnelleren Zugriff auf Cloud-Anwendungen und ermöglicht den Transfer von großen Mengen an Unternehmensdaten – zu jeder Zeit und von jedem Ort aus, mobil über unternehmenseigene oder private Endgeräte. Transparenz über den Datenverkehr in allen Firmennetzwerken und Cloud-Anwendungen ist in Zeiten von 5G daher essentiell. Unternehmen müssen dazu verstehen, wie Mitarbeiter mit Daten umgehen und wo sich diese bewegen. Und die Sicherheit von Nutzern und Daten muss problemlos mit Anforderungen der Produktivität und digitalen Transformation in Einklang gebracht werden. Kontrolle über 5G-Datenbewegung schaffen beispielsweise Technologien wie Cloud Access Security Broker (CASB), Data Loss Prevention (DLP) und Dynamic Data Protection (DDP). Eine DDP-Lösung prüft sämtliche Risiken kontinuierlich und passt das Sicherheitslevel automatisch sowie situativ an die jeweiligen Anforderungen an. Dadurch wird wirkungsvoll verhindert, dass sensible Daten aus dem Unternehmen abfließen können.

Naiv in die Cloud

IDC prognostiziert, dass 49 Prozent der weltweit gespeicherten Daten im Jahr 2025 in Public-Cloud-Umgebungen gespeichert werden. Der Weg geht also auch 2020 unausweichlich weiter in die Cloud – meist naiv. Unternehmen und Behörden managen ihre Daten in hybriden Konstrukten aus Firmennetzwerk und verschiedenen Cloud-Lösungen. In den Hintergrund gerät dabei häufig, dass die Verantwortung für die Datensicherheit immer beim Unternehmen bleibt, auch wenn die Daten bei einem Provider liegen. Angreifer werden sich 2020 also verstärkt auf solche Cloud-Systeme konzentrieren. Eine Sicherheitsstrategie für Cloud-Umgebungen sollte daher unbedingt folgende Schritte enthalten:

  • Schützenwertes identifizieren
  • Art, Ort und Status der Daten bestimmen
  • Transparenz über Cloud-Anwendungen schaffen
  • Interesse an Informationssicherheit und Datenschutz ausgleichen

Anschließend gilt es Regularien aufzusetzen und generell das Bewusstsein der Mitarbeitenden für IT-Sicherheit zu stärken. Technologien, die bei diesen Schritten unterstützen, sind CASB-, DLP- und risikoadaptive Lösungen wie Dynamic Data Protection.

Indicators of Behavior – Verhaltensanalyse als effektivste Waffe im Kampf gegen Cyber-Angriffe

IT-Verantwortliche sehen im kommenden Jahr zunehmend den Menschen als Konstante in einer sich ständig wandelnden Bedrohungslandschaft. Denn klassische Sicherheitslösungen, die sich rein mit dem Schutz von Infrastruktur beschäftigen und sich auf sogenannte Indicators of Compromise (IoC) wie IP-Adressen von Angreifern oder Prüfsummen von Malware-Dateien berufen, greifen heutzutage zu kurz. Wie etwa kann ein Risikopotential identifiziert werden, das aus den eigenen Reihen hervorgeht und gänzlich ohne Schadcode agiert? Die gewichtigsten Schadereignisse in Bezug auf schützenswerte Daten und Informationen erfolgen nicht durch Malware, sondern durch Menschen. Die IT-Security wird sich daher weg von Indicators of Compromise (IoC) hin zu Indicators of Behavior (IoB) bewegen. Indicators of Behavior beziehen sich auf das Verhalten der Nutzer. Im Fokus steht der vertrauliche, sichere Umgang mit Daten im Unternehmen. Die wichtigsten Fragen, die sich Sicherheitsexperten stellen müssen, sind: Wo befinden sich meine Daten? Um welche Art von Daten handelt es sich und wie interagieren Menschen und Maschinen mit diesen? Dabei geht es nicht um Überwachung, sondern insbesondere auch um den Schutz der eigenen Mitarbeiter.

www.forcepoint.com/de

GRID LIST
5G

Sicherheitsrisiko 5G?

Sicherheitsforscher von der Purdue University und der University of Iowa haben auf der…
Hacker 2020

Cyber-Security-Trends 2020: Deepfakes, Ransomware & Co.

Der technologische Fortschritt, der Wandel zur Cloud-Infrastruktur und die Modernisierung…
KRITIS

Hacker nehmen KRITIS-Strukturen ins Visier

Eine kritische Infrastruktur oder kurz KRITIS ist eine Anlage, die von wesentlicher…
Trojaner

Ermittlern gelingt Schlag gegen RAT-Betreiber

Als Ergebnis einer internationalen Ermittlung gegen Verkäufer und Benutzer von IM-RAT…
Hacker Krankenhaus

Wie Cyberkriminelle gegen Gesundheitseinrichtungen vorgehen

Gesundheitsdaten sind seit langem eines der beliebtesten Ziele von Cyberangreifern.…
Bot

Quo vadis Bot-Management

Der Einfluss von Bot-Traffic wird im Jahr 2020 weiter stark zunehmen und sowohl…