Anzeige

Hacker 2020

Check Point Software Technologies Ltd. (NASDAQ: CHKP) wagt einen Ausblick auf die wahrscheinlichen Entwicklungen in der IT-Sicherheit. Im Zentrum werden vor allem technische Umwälzung stehen, wie die Einhaltung von Datenschutz, 5G als neue Netzwerk-Technologie, Cloud-Computing und die Beschleunigung von Prozessen durch Automatisierung.

 

Gezielte Ransomware 

Im Jahr 2019 wurden Ransomware-Angriffe gegen Unternehmen, lokale Behörden und Krankenhäuser gezielt eingesetzt. Angreifer verbringen viel Zeit damit, Informationen über ihre Opfer zu sammeln. Die Höhe der verlangten Lösegelder steigt entsprechend. Die Attacken sind so wirksam geworden, dass sogar das FBI seine Haltung zur Zahlung von Lösegeldern gemildert hat und anerkennt, dass die Bezahlung in einigen Fällen die Aktionäre, Mitarbeiter und Kunden schützt.

 

Phishing-Angriffe gehen über E-Mail-Verkehr hinaus 

E-Mail wird der häufigste Angriffsweg bleiben, doch Cyber-Kriminelle verwenden bereits jetzt weitere Methoden, um persönliche Daten, Anmeldeinformationen oder sogar Geld zu stehlen. Phishing umfasst zunehmend SMS-Angriffe über Mobiltelefone oder die Nutzung von Messenger-Programmen im Social Media und auf Spieleplattformen.

 

Mobile Malware-Angriffe werden intensiviert 

Im ersten Halbjahr 2019 stiegen die Angriffe von Mobile Banking Malware im Vergleich zu 2018 um 50 Prozent. Solche Malware kann Zahlungsdaten, Zugriffsinformationen und Gelder von den Bankkonten der Opfer stehlen. Neue Versionen sind im Dark Net sogar für die Verbreitung durch jeden verfügbar, der bereit ist, die Entwickler der Malware zu bezahlen – ähnlich einem Franchising-Verfahren. Außerdem werden Phishing-Angriffe gegen Mobiltelefone ausgefeilter und effektiver.

 

Der Aufstieg der Cyber-Versicherung

Mehr Cyber-Versicherungen werden von Unternehmen und öffentlichen Einrichtungen abgeschlossen. Die Versicherer leiten ihre Versicherten weiterhin zur Zahlung von Lösegeldern an, da dies billiger sein kann, als die Kosten für die Wiederherstellung der Systeme. Dies wird wiederum mehr Angreifer locken und zu schnellem Wachstum der Cyber-Versicherungs-Branche führen.

 

Mehr IoT-Geräte bringen mehr Risiken

Mit dem Ausbau von 5G-Netzwerken wird sich der Einsatz von IoT-Geräten drastisch beschleunigen. Gleichzeitig wird sich die Anfälligkeit von Netzwerken für großflächige, multi-vektor-Cyber-Angriffe der Gen V massiv erhöhen. IoT-Geräte und ihre Verbindungen zu Rechenzentren und Clouds sind nämlich ein Schwachpunkt: Es ist schwierig, einen Überblick aller verbundenen Geräte zu bekommen. Außerdem ist ihre Absicherung komplex gestaltet. Alle Firmen müssen daher ein Konzept für die IoT-Sicherheit entwickeln, das traditionelle und moderne Kontrollen kombiniert. Nur dann können diese ständig wachsenden Netzwerke in allen Branchen und Geschäftsbereichen geschützt werden.

 

Mehr personenbezogene Daten wegen 5G

Die Bandbreiten, die 5G ermöglicht, werden eine Explosion an verbundenen Geräten und Sensoren auslösen. Sogenannte eHealth-Anwendungen sammeln Daten über das Wohlbefinden der Benutzer, vernetzte Autodienste überwachen die Bewegungen der Anwender und Smart City-Programme sammeln Informationen darüber, wie Bürger leben. Dieses ständig wachsende Volumen an personenbezogenen Daten muss vor Verletzungen und Diebstahl geschützt werden.

 

KI wird die Sicherheitsreaktionen beschleunigen

Die meisten Sicherheitslösungen basieren auf Erkennungsmodellen, gestaltet nach menschlicher Logik. Um sie für die neuesten Bedrohungen bereit zu machen und auf dem neuesten Stand der Technologien als auch Geräte zu halten, braucht es künstliche Intelligenz (KI). Die KI beschleunigt die Identifizierung neuer Bedrohungen und deren Reaktion darauf. Außerdem hilft sie, Angriffe zu blockieren, bevor diese sich ausbreiten können. Cyber-Kriminelle beginnen jedoch, die gleichen Techniken zu nutzen, um Netzwerke effektiv auf Schwachstellen zu durchsuchen und passende Malware zu entwickeln.

 

Sicherheitslösungen mit der Geschwindigkeit von DevOps-Teams

Unternehmen führen bereits einen Großteil ihrer Workloads in der Cloud aus, aber der Kenntnisstand über die Absicherung der Cloud bleibt gering. Das Prinzip der geteilten Verantwortung ist noch nicht voll ins Bewusstsein der Verantwortlichen gelangt. Sicherheitslösungen müssen sich zu flexiblen, Cloud-basierten Architekturen entwickeln, die skalierbaren Schutz mit der Geschwindigkeit von DevOps-Teams verbinden.

 

Unternehmen überdenken ihren Cloud-Ansatz

Wegen der zunehmenden Abhängigkeit von Public Cloud-Infrastrukturen sind Unternehmen dem Risiko von Ausfällen ausgesetzt. Ein gutes Beispiel ist die Betriebsstörung der Google Cloud im März 2019. Unternehmen müssen ihre bestehenden Rechenzentrums- und Cloud-Konzepte überdenken und hybride Umgebungen aus Clouds und Rechenzentren in Betracht ziehen.

www.checkpoint.com


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

RDP

Home-Offices unter Beschuss: RDP-Angriffe steigen um 4.516 Prozent

Cyberkriminelle haben es in Deutschland, Österreich und der Schweiz massiv auf Unternehmen und deren Arbeitnehmer im Home-Office abgesehen. Allein im Dezember 2020 registrierte der europäische IT-Sicherheitshersteller ESET in diesen drei Ländern täglich…
Cybercrime

So setzen Hacker Cyberbedrohungen gezielt in der COVID-19-Pandemie ein

BlackBerry veröffentlicht den aktuellen BlackBerry Threat Report 2021, der einen starken Anstieg von Cyberbedrohungen für Unternehmen seit Beginn der COVID-19-Pandemie zeigt. Zudem lässt sich belegen, dass sich Cyberkriminelle nicht nur an neue Gewohnheiten…
Cybercrime

Bedrohungsanalyse 2020: Cyberattacken im Sekundentakt

Die Pandemie bleibt ein Fest für Kriminelle - sie nutzen die Verunsicherung der Menschen für Angriffe aus. Laut der aktuellen Bedrohungsanalyse von G DATA CyberDefense stieg die Zahl der abgewehrten Angriffsversuche im zweiten Halbjahr 2020 um 85 Prozent.
Phishing

Phishing-Kampagnen: Wer ist besonders gefährdet?

Mit Gmail ist Google einer der größten E-Mail-Anbieter weltweit und zählt sowohl Privatpersonen als auch Unternehmen zu seinen Kunden. Einer der wichtigsten Faktoren bei der Auswahl des Providers dürfte für Unternehmen dabei das Thema Sicherheit sein. Dazu…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!