VERANSTALTUNGEN

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

20152014 gab es zahlreiche Security-Zwischenfälle im Cyberspace – von Spionage und -sabotage bis hin zu tiefgreifenden Schwachstellen bei den Grundlagen des Internet selbst. Deswegen ist es schwierig, aus der Vielzahl der Vorfälle die wichtigsten zu benennen. Aber was bedeuten einige dieser Fälle für Unternehmen und Konsumenten?

Im aktuellen Symantec Security Response Blog Post „The four most important online security events of 2014” werden einige der wichtigsten Entwicklungen des vergangenen Jahres im Bereich Online-Sicherheit diskutiert. Was haben wir daraus gelernt bzw. was sollten wir daraus lernen – und was bedeutet das für das kommende Jahr?

Zusätzlich geben die Symantec Sicherheitsexperten aus Europa, dem Nahen Osten und Afrika eine Einschätzung, was uns in den jeweiligen Regionen erwartet:

Elektronische-Zahlungsmethoden werden ins Visier genommen

Es ist eher unwahrscheinlich, dass es in Europa Großangriffe wie in den USA geben wird, die auf die Point-of-Sale (POS) Systeme abzielen. Das europäische PIN- und Chip-System erschwert es darüber hinaus, an die Kreditkarteninformationen der Verbraucher zu gelangen. Allerdings sind auch die Chip- und PIN-Karten anfällig für betrügerische Online-Einkäufe.

Zudem besteht hier die Möglichkeit für Hacker, einzelne NFC-Karten in einmaligen Angriffen auszuspähen.

Koordinierte Cyber-Spionage und Cyber-Sabotage-Angriffe reißen auch 2015 nicht ab

Im Jahr 2015 werden staatlich geförderte Cyberspionage und Cybersabotage Kampagnen – wie wir sie mit DragonFly und Turla im Jahr 2014 sahen – weiterhin eine Gefahr für die nationale Sicherheit und die kritischen Infrastrukturen in der ganzen Welt darstellen.

Derartige Kampagnen sollen Staats- und Industriegeheimnisse abzapfen und Organisationen sabotieren. Unternehmen, aber auch der öffentliche Sektor, werden daher ihre aktuelle Cyber-Sicherheitslage überdenken und die eigene Sicherheit bei Investitionen priorisieren. Das Thema Sicherheit wird zu einer strategischen, nicht taktischen, Investition.

Der private und der öffentliche Sektor werden enger zusammenarbeiten, um gegen Internet-Kriminalität vorzugehen
Die jüngsten internationalen Verhaftungen im Jahr 2014 zeigen, dass internationale Strafverfolgungsbehörden aktiver und bestimmter mit Cyberverbrechen umgehen – und mit der digitalen Sicherheitsbranche zusammenarbeiten. Dieses gemeinsame Vorgehen behalten Privatwirtschaft und Strafverfolgungsbehörden auch 2015 bei, da sie so nachhaltiger Cyberkriminelle stoppen können. 

Unternehmen in der EU werden mit Herausforderungen rund um Compliance kämpfen

In 2015 wird der Fokus weiterhin auf dem Thema Datenschutz und der Nutzung von Daten liegen, denn die EU plant, ein neues Datenschutzgesetz auf den Weg zu bringen. Dies stellt Unternehmen in Europa vor die Herausforderung, den neuen Richtlinien gerecht zu werden. Gleichzeitig müssen sie dabei mit der globalen Wirtschaft Schritt halten, indem sie ihre enorme Menge an Daten einsetzen, um neue Services zu entwickeln und Umsatzquellen zu erschließen. 

Open Source Plattformen werden die Schwachstellen in 2015 sein

2015 werden neue Schwachstellen in Open-Source-Datenbanken und auf Web Service-Plattformen entdeckt werden, die Hacker ungestraft ausnutzen werden. Wie im Fall von Heartbleed und Shellshock stellen diese Schwachstellen ein potenziell ergiebiges, neues Feld für Angreifer dar. Das größte Risiko geht aber nach wie vor von Schwachstellen aus, die zwar bekannt sind, die Unternehmen und Konsumenten aber nicht durch die richtigen Patches schließen. – Candid Wüest

Das Internet der Dinge (IoT) wird das Internet der Schwachstellen bleiben, Attacken werden aber erst im kleinen Rahmen auftreten und sind eher lokale Phänomene

Beim in erster Linie datenbasierten loT werden wir weiterhin Beispiele sehen, wie Cyberkriminelle Software-Schwachstellen von vernetzen Geräten ausnutzen.

Unternehmen werden erkennen, dass das heutige Login/Passwort System überholt ist

Unternehmen versuchen Wege zu finden, um Schwachstellen zu verhindern und ihre Endnutzer zu schützen. Das Positive: Wir sehen, dass langsam Alternativen zum alten System eingesetzt werden. Dazu gehört die Zwei-Faktor-Authentifizierung (2FA): Diese benötigt etwas, das der rechtmäßige Besitzer weiß, etwa ein Passwort, sowie etwas, dass nur er besitzt, etwa ein Smartphone. Da Serviceanbieter zunehmend auf diese Verfahren zurückgreifen, werden auch die Anwender verstärkt auf verschiedene Apps, Telefonnummern und Sicherheitsfragen angewiesen sein – und dies über verschiedene Plattformen hinweg. Sich dabei zurechtzufinden, kann für sie zur Herausforderung werden. 

www.symantec.com

GRID LIST
Security Concept

IT-Sicherheit ist auch für KMUs bezahlbar

Mit der zunehmenden Digitalisierung von Arbeitsprozessen in Unternehmen kommt mit jedem…
EU-Flagge Paragraf

Fünf Schritte zur NIS-Compliance

Betreiber kritischer Infrastrukturen sind in Deutschland bereits seit Juli 2015 durch das…
Security Concept Shield

Gute Basisarbeit in der IT-Security fängt 90 Prozent aller Cyber-Attacken ab

Unternehmen setzen bei der IT-Sicherheit meist auf die neuesten Tools. Allerdings helfen…
Security Concept

Cyberschutz: Unternehmen brauchen wirksame Instrumente

"Cyberkriminalität wird in den meisten Unternehmen unterschätzt. Insbesondere kleine und…
Tb W190 H80 Crop Int 9168b2ba3e6259e0f1fd673ee066a7c3

Airlock WAF 7.1: Automatisierung der IT-Security

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Cloud Account Defense: Sicherheit bei Office-365-Accounts

Proofpoint, Inc. (NASDAQ: PFPT), gab die Verfügbarkeit von Proofpoint Cloud Account…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security