Anzeige

Hacker 2020

Check Point Software Technologies Ltd. (NASDAQ: CHKP) wagt einen Ausblick auf die wahrscheinlichen Entwicklungen in der IT-Sicherheit. Im Zentrum werden vor allem technische Umwälzung stehen, wie die Einhaltung von Datenschutz, 5G als neue Netzwerk-Technologie, Cloud-Computing und die Beschleunigung von Prozessen durch Automatisierung.

 

Gezielte Ransomware 

Im Jahr 2019 wurden Ransomware-Angriffe gegen Unternehmen, lokale Behörden und Krankenhäuser gezielt eingesetzt. Angreifer verbringen viel Zeit damit, Informationen über ihre Opfer zu sammeln. Die Höhe der verlangten Lösegelder steigt entsprechend. Die Attacken sind so wirksam geworden, dass sogar das FBI seine Haltung zur Zahlung von Lösegeldern gemildert hat und anerkennt, dass die Bezahlung in einigen Fällen die Aktionäre, Mitarbeiter und Kunden schützt.

 

Phishing-Angriffe gehen über E-Mail-Verkehr hinaus 

E-Mail wird der häufigste Angriffsweg bleiben, doch Cyber-Kriminelle verwenden bereits jetzt weitere Methoden, um persönliche Daten, Anmeldeinformationen oder sogar Geld zu stehlen. Phishing umfasst zunehmend SMS-Angriffe über Mobiltelefone oder die Nutzung von Messenger-Programmen im Social Media und auf Spieleplattformen.

 

Mobile Malware-Angriffe werden intensiviert 

Im ersten Halbjahr 2019 stiegen die Angriffe von Mobile Banking Malware im Vergleich zu 2018 um 50 Prozent. Solche Malware kann Zahlungsdaten, Zugriffsinformationen und Gelder von den Bankkonten der Opfer stehlen. Neue Versionen sind im Dark Net sogar für die Verbreitung durch jeden verfügbar, der bereit ist, die Entwickler der Malware zu bezahlen – ähnlich einem Franchising-Verfahren. Außerdem werden Phishing-Angriffe gegen Mobiltelefone ausgefeilter und effektiver.

 

Der Aufstieg der Cyber-Versicherung

Mehr Cyber-Versicherungen werden von Unternehmen und öffentlichen Einrichtungen abgeschlossen. Die Versicherer leiten ihre Versicherten weiterhin zur Zahlung von Lösegeldern an, da dies billiger sein kann, als die Kosten für die Wiederherstellung der Systeme. Dies wird wiederum mehr Angreifer locken und zu schnellem Wachstum der Cyber-Versicherungs-Branche führen.

 

Mehr IoT-Geräte bringen mehr Risiken

Mit dem Ausbau von 5G-Netzwerken wird sich der Einsatz von IoT-Geräten drastisch beschleunigen. Gleichzeitig wird sich die Anfälligkeit von Netzwerken für großflächige, multi-vektor-Cyber-Angriffe der Gen V massiv erhöhen. IoT-Geräte und ihre Verbindungen zu Rechenzentren und Clouds sind nämlich ein Schwachpunkt: Es ist schwierig, einen Überblick aller verbundenen Geräte zu bekommen. Außerdem ist ihre Absicherung komplex gestaltet. Alle Firmen müssen daher ein Konzept für die IoT-Sicherheit entwickeln, das traditionelle und moderne Kontrollen kombiniert. Nur dann können diese ständig wachsenden Netzwerke in allen Branchen und Geschäftsbereichen geschützt werden.

 

Mehr personenbezogene Daten wegen 5G

Die Bandbreiten, die 5G ermöglicht, werden eine Explosion an verbundenen Geräten und Sensoren auslösen. Sogenannte eHealth-Anwendungen sammeln Daten über das Wohlbefinden der Benutzer, vernetzte Autodienste überwachen die Bewegungen der Anwender und Smart City-Programme sammeln Informationen darüber, wie Bürger leben. Dieses ständig wachsende Volumen an personenbezogenen Daten muss vor Verletzungen und Diebstahl geschützt werden.

 

KI wird die Sicherheitsreaktionen beschleunigen

Die meisten Sicherheitslösungen basieren auf Erkennungsmodellen, gestaltet nach menschlicher Logik. Um sie für die neuesten Bedrohungen bereit zu machen und auf dem neuesten Stand der Technologien als auch Geräte zu halten, braucht es künstliche Intelligenz (KI). Die KI beschleunigt die Identifizierung neuer Bedrohungen und deren Reaktion darauf. Außerdem hilft sie, Angriffe zu blockieren, bevor diese sich ausbreiten können. Cyber-Kriminelle beginnen jedoch, die gleichen Techniken zu nutzen, um Netzwerke effektiv auf Schwachstellen zu durchsuchen und passende Malware zu entwickeln.

 

Sicherheitslösungen mit der Geschwindigkeit von DevOps-Teams

Unternehmen führen bereits einen Großteil ihrer Workloads in der Cloud aus, aber der Kenntnisstand über die Absicherung der Cloud bleibt gering. Das Prinzip der geteilten Verantwortung ist noch nicht voll ins Bewusstsein der Verantwortlichen gelangt. Sicherheitslösungen müssen sich zu flexiblen, Cloud-basierten Architekturen entwickeln, die skalierbaren Schutz mit der Geschwindigkeit von DevOps-Teams verbinden.

 

Unternehmen überdenken ihren Cloud-Ansatz

Wegen der zunehmenden Abhängigkeit von Public Cloud-Infrastrukturen sind Unternehmen dem Risiko von Ausfällen ausgesetzt. Ein gutes Beispiel ist die Betriebsstörung der Google Cloud im März 2019. Unternehmen müssen ihre bestehenden Rechenzentrums- und Cloud-Konzepte überdenken und hybride Umgebungen aus Clouds und Rechenzentren in Betracht ziehen.

www.checkpoint.com


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Datendiebstahl

86 Prozent der Verbraucher Opfer von Identitätsdiebstahl & Co.

86 Prozent der Verbraucher sind in diesem Jahr Opfer von Identitätsdiebstahl, Kredit-/Debitkartenbetrug oder einer Datenschutzverletzung geworden. Das ergab eine aktuelle Studie von OpSec Security. 2019 lag dieser Anteil noch bei 80 Prozent. Das jährliche…
Hacked

Cyber Crime: Im Notfall einen kühlen Kopf bewahren

Canon, Xerox, Carnival Cruises: Immer wieder werden namhafte Unternehmen verschiedener Branchen Opfer von Cyberkriminalität. Doch es trifft längst nicht mehr nur die „Großen“. Im Gegenteil: Die Hacker haben Unternehmen vom kleinen Mittelständler bis zum…
Ransomware

Ransomware laut MSPs nach wie vor Malware-Bedrohung Nr. 1

Datto Holding Corp. hat seinen fünften jährlichen „Global State of the Channel Ransomware Report“ vorgestellt. Mehr als 1.000 MSPs haben dafür die Auswirkungen von COVID-19 auf die Sicherheitslage kleiner und mittlerer Unternehmen (KMU) eingeschätzt. Der…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!