IT-Sicherheit in Produktion und Technik
12.09.17 - 13.09.17
In Berlin

Be CIO: IT Management im digitalen Wandel
13.09.17 - 13.09.17
In Köln

IBC 2017
14.09.17 - 18.09.17
In Amsterdam

Orbit IT-Forum: Auf dem Weg zum Arbeitsplatz der Zukunft
27.09.17 - 27.09.17
In Leverkusen

it-sa 2017
10.10.17 - 12.10.17
In Nürnberg

2014 gab es zahlreiche Security-Zwischenfälle im Cyberspace – von Spionage und -sabotage bis hin zu tiefgreifenden Schwachstellen bei den Grundlagen des Internet selbst. Deswegen ist es schwierig, aus der Vielzahl der Vorfälle die wichtigsten zu benennen. Aber was bedeuten einige dieser Fälle für Unternehmen und Konsumenten?

Im aktuellen Symantec Security Response Blog Post „The four most important online security events of 2014” werden einige der wichtigsten Entwicklungen des vergangenen Jahres im Bereich Online-Sicherheit diskutiert. Was haben wir daraus gelernt bzw. was sollten wir daraus lernen – und was bedeutet das für das kommende Jahr?

Zusätzlich geben die Symantec Sicherheitsexperten aus Europa, dem Nahen Osten und Afrika eine Einschätzung, was uns in den jeweiligen Regionen erwartet:

Elektronische-Zahlungsmethoden werden ins Visier genommen

Es ist eher unwahrscheinlich, dass es in Europa Großangriffe wie in den USA geben wird, die auf die Point-of-Sale (POS) Systeme abzielen. Das europäische PIN- und Chip-System erschwert es darüber hinaus, an die Kreditkarteninformationen der Verbraucher zu gelangen. Allerdings sind auch die Chip- und PIN-Karten anfällig für betrügerische Online-Einkäufe.

Zudem besteht hier die Möglichkeit für Hacker, einzelne NFC-Karten in einmaligen Angriffen auszuspähen.

Koordinierte Cyber-Spionage und Cyber-Sabotage-Angriffe reißen auch 2015 nicht ab

Im Jahr 2015 werden staatlich geförderte Cyberspionage und Cybersabotage Kampagnen – wie wir sie mit DragonFly und Turla im Jahr 2014 sahen – weiterhin eine Gefahr für die nationale Sicherheit und die kritischen Infrastrukturen in der ganzen Welt darstellen.

Derartige Kampagnen sollen Staats- und Industriegeheimnisse abzapfen und Organisationen sabotieren. Unternehmen, aber auch der öffentliche Sektor, werden daher ihre aktuelle Cyber-Sicherheitslage überdenken und die eigene Sicherheit bei Investitionen priorisieren. Das Thema Sicherheit wird zu einer strategischen, nicht taktischen, Investition.

Der private und der öffentliche Sektor werden enger zusammenarbeiten, um gegen Internet-Kriminalität vorzugehen
Die jüngsten internationalen Verhaftungen im Jahr 2014 zeigen, dass internationale Strafverfolgungsbehörden aktiver und bestimmter mit Cyberverbrechen umgehen – und mit der digitalen Sicherheitsbranche zusammenarbeiten. Dieses gemeinsame Vorgehen behalten Privatwirtschaft und Strafverfolgungsbehörden auch 2015 bei, da sie so nachhaltiger Cyberkriminelle stoppen können. 

Unternehmen in der EU werden mit Herausforderungen rund um Compliance kämpfen

In 2015 wird der Fokus weiterhin auf dem Thema Datenschutz und der Nutzung von Daten liegen, denn die EU plant, ein neues Datenschutzgesetz auf den Weg zu bringen. Dies stellt Unternehmen in Europa vor die Herausforderung, den neuen Richtlinien gerecht zu werden. Gleichzeitig müssen sie dabei mit der globalen Wirtschaft Schritt halten, indem sie ihre enorme Menge an Daten einsetzen, um neue Services zu entwickeln und Umsatzquellen zu erschließen. 

Open Source Plattformen werden die Schwachstellen in 2015 sein

2015 werden neue Schwachstellen in Open-Source-Datenbanken und auf Web Service-Plattformen entdeckt werden, die Hacker ungestraft ausnutzen werden. Wie im Fall von Heartbleed und Shellshock stellen diese Schwachstellen ein potenziell ergiebiges, neues Feld für Angreifer dar. Das größte Risiko geht aber nach wie vor von Schwachstellen aus, die zwar bekannt sind, die Unternehmen und Konsumenten aber nicht durch die richtigen Patches schließen. – Candid Wüest

Das Internet der Dinge (IoT) wird das Internet der Schwachstellen bleiben, Attacken werden aber erst im kleinen Rahmen auftreten und sind eher lokale Phänomene

Beim in erster Linie datenbasierten loT werden wir weiterhin Beispiele sehen, wie Cyberkriminelle Software-Schwachstellen von vernetzen Geräten ausnutzen.

Unternehmen werden erkennen, dass das heutige Login/Passwort System überholt ist

Unternehmen versuchen Wege zu finden, um Schwachstellen zu verhindern und ihre Endnutzer zu schützen. Das Positive: Wir sehen, dass langsam Alternativen zum alten System eingesetzt werden. Dazu gehört die Zwei-Faktor-Authentifizierung (2FA): Diese benötigt etwas, das der rechtmäßige Besitzer weiß, etwa ein Passwort, sowie etwas, dass nur er besitzt, etwa ein Smartphone. Da Serviceanbieter zunehmend auf diese Verfahren zurückgreifen, werden auch die Anwender verstärkt auf verschiedene Apps, Telefonnummern und Sicherheitsfragen angewiesen sein – und dies über verschiedene Plattformen hinweg. Sich dabei zurechtzufinden, kann für sie zur Herausforderung werden. 

www.symantec.com

Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet