Anzeige

Anzeige

VERANSTALTUNGEN

DWX-Developer Week
24.06.19 - 27.06.19
In Nürnberg

4. Cyber Conference Week
01.07.19 - 05.07.19
In Online

IT kessel.19 – Der IT Fachkongress
04.07.19 - 04.07.19
In Messe Sindelfingen

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Anzeige

Anzeige

Roboter

Wer seine Unternehmens- und Kundendaten umfassend schützen will, muss Cyberkriminellen immer einen Schritt voraus sein. Das ist jedoch nur möglich, wenn Unternehmen die kurz- und langfristigen Entwicklungen im Bereich Cybersicherheit kennen.

Worauf sollte man 2019 also vorbereitet sein? Intelligentere Bots, komplexe Clouds, IoT-Risiken und Datenregulierungen werden im kommenden Jahr die vorherrschenden Themen sein. Akamai zeigt im Folgenden die Entwicklungen und Herausforderungen, die das kommende Jahr mit sich bringen wird:

1. Cyberangriffe nehmen zu – aber die Attacken werden langsamer und raffinierter

Unternehmen müssen sich auf einen Anstieg bei Cyberangriffen einstellen, jedoch werden sie im Unterschied zu den „lauten“ DDoS-Attacken deutlich unauffälliger und mit geringerer Frequenz verlaufen. Diese langsamen Angriffe werden von Botnets ausgeführt und zielen darauf ab, möglichst lange unentdeckt zu bleiben, um so viele Daten wie möglich zu stehlen. Oftmals handelt es sich um sogenannte Credential-Stuffing-Angriffe, bei denen gestohlene Anmeldedaten verwendet werden, um auf die zugehörigen Konten zuzugreifen und weitere personenbezogene Daten, wie z. B. Adressen und Zahlungsinformationen, zu stehlen. Um sich vor diesen Attacken zu schützen, sollten Unternehmen Bot-Management-Lösungen implementieren, die die verschiedenen Bot-Typen erkennen, kategorisieren und abwehren können. Entsprechende Technologien verwenden verhaltensbasierte Bot-Erkennung und kontinuierliche Bedrohungsanalysen, um Menschen von Bots zu unterscheiden.

2. Bots generieren mehr Webtraffic als Menschen

Mit steigender Komplexität der Bots werden diese über 50 Prozent des gesamten Webtraffics ausmachen. So hat Akamai herausgefunden, dass bereits jetzt 43 Prozent aller Anmeldeversuche von schädlichen Botnets stammen – und diese Zahl wird mit der wachsenden Beliebtheit von Credential Stuffing und unauffälligen Bot-Angriffen weiter steigen. Raffiniertere Bots können menschliches Verhalten präzise nachahmen, wodurch es für Bot-Management-Technologien schwieriger wird, ihre Aktivitäten zu erkennen und zu blockieren. Deshalb sind effektive Bot-Management-Tools entscheidend für die Abwehr dieser Bedrohung. Sie verwenden Kontextinformationen, wie zum Beispiel IP-Adressen und aufgezeichnete Daten zum Nutzerverhalten, um zu bestimmen, ob es sich bei einem Besucher um einen Bot oder einen Menschen handelt, und dann entsprechend zu reagieren.


Dieses Whitepaper könnte Sie ebenfalls interessieren:

Credential Stuffing - Schützen Sie Ihr Online-Geschäft

Titel Credential Stuffing

 

Credential Stuffing ist auf dem Vormarsch. Hacker besorgen sich gestohlene Anmeldedaten und setzen für ihre Anmeldeversuche Botnets ein. Dieses Whitepaper beschreibt Credential Stuffing und stellt die besten Ansätze vor, wie Unternehmen sich vor intelligenten und bösartigen Bots schützen können.

Lesen Sie hier "Credential Stuffing - Schützen Sie Ihr Online-Geschäft":

 

 Download 

 

Deutsch, 24 Seiten, PDF 2,2 MB, kostenlos

 


3. Multi-Cloud-Strategien machen das plattformübergreifende Sicherheitsmanagement komplexer

Für Unternehmen mit Multi-Cloud-Strategien wird es zunehmend schwieriger, in all ihren Cloud-Diensten effektive Sicherheit zu gewährleisten. Laut Gartner wird die Mehrheit der Cloudstrategien im kommenden Jahr mehrere Clouds umfassen. Deshalb müssen Unternehmen, die einen Cloud-Service erfolgreich schützen, diesen Schutz im gesamten Cloudportfolio replizieren, damit Schwachstellen gepatcht werden und keine Bedrohung übersehen wird. Angesichts der vielen Unternehmen, die mit eindimensionalen Sicherheitslösungen bereits Datendiebstahl oder andere Angriffe erlebt haben, ist zu erwarten, dass Firmen vermehrt auf cloudunabhängige Sicherheitslösungen setzen, die im gesamten Unternehmen und über mehrere Public Cloud Dienste hinweg einfach bereitgestellt und verwaltet werden können.

4. Auch im kommenden Jahr geht Verbrauchern oft Komfort vor Sicherheit

Zwar wissen immer mehr Verbraucher um die Sicherheitsrisiken von IoT-Geräten, dennoch ignorieren sie häufig die Gefahren und setzen die Geräte bedenkenlos ein. Vom Fitness-Tracker bis hin zu Smart-Home-Produkten fehlt es im IoT-Bereich aber nach wie vor an umfassenden Sicherheitslösungen. Dadurch entstehen ganze Armeen von Bots, die bereits jetzt schon für Angriffe auf Unternehmen eingesetzt werden. Laut Schätzungen werden IoT-Geräte bis 2020 an über 25 Prozent der erkannten Unternehmensangriffen beteiligt sein, während nur zehn Prozent des gesamten IT-Sicherheitsbudgets auf IoT-Geräte entfallen. Zwar haben manche Regierungen damit begonnen, Sicherheitsstandards für vernetzte Geräte einzuführen, jedoch ist die Branche noch weit davon entfernt, ausreichenden Schutz für entsprechende Geräte zu bieten.

5. Asiatische Märkte holen bei Cybersicherheit auf

Nach Einführung der DSGVO im Mai 2018 und der PSD2 (überarbeitete EU-Richtlinie für Online-Zahlungsdienste) sowie nach einer umfassenderen Sicherheitsreform ist die Europäische Union mittlerweile erster Fürsprecher für stärkere Cyberregulierung – und wird es auch im nächsten Jahr bleiben. Einige asiatische Länder haben bereits damit begonnen, diesem Beispiel zu folgen und eigene Regulierungen zu implementieren. Auch diese Entwicklung wird 2019 fortgesetzt. Durch das digitale Kräftemessen zwischen China und den westlichen Ländern gelangen die Probleme rund um Datenregulierung und Datenschutz auf Regierungsagenden. Manche asiatische Länder haben solche Verordnungen früher abgelehnt, doch die vielen Berichte über große Angriffe fördern das Bewusstsein für die Wichtigkeit von Regulierungen zum Schutz und Wohle des Individuums.

6. Cybersicherheit wird durch Cyberresilienz abgelöst

2019 sehen fortschrittliche Firmen die Cybersicherheit nicht mehr als separate Funktion ihrer IT-Abteilung, sondern implementieren sie umfassend im gesamten Unternehmen. Dieses Konzept wird als „Cyberresilienz“ bezeichnet und verbindet die Bereiche der Informationssicherheit, Geschäftskontinuität und Ausfallsicherheit. Systeme können so von Grund auf sicher gestaltet werden, anstatt im Nachgang Sicherheitssysteme einzubauen. So können sich Unternehmen auch bei Cyberangriffen und anderen Sicherheitsvorfällen auf den laufenden Geschäftsbetrieb konzentrieren.

7. Zero Trust löst weiter Unternehmens-VPNs ab

Über viele Jahre hinweg waren Virtual Private Networks (VPNs) das wichtigste Tool für den authentifizierten Remotezugriff. Angesichts der steigenden Migration von Anwendungen in die Public Cloud, der umfangreicheren Bedrohungslandschaft und der vielfältigeren Zugriffsanforderungen seitens der Endanwender ist dieser Sicherheitsansatz jedoch nicht mehr ausreichend. Genau hier übernimmt Zero Trust, wo jede Anwendung wie ein eigener Container betrachtet wird und eine separate Authentifizierung erfordert, und schafft so moderne Sicherheit. 2019 werden Unternehmen vermehrt auf Cloud-Frameworks für adaptiven Anwendungszugriff setzen, die identitäts- und Cloud-basierten Schutz vor Phishing, Malware und Ransomware bieten. So können sie die User Experience deutlich verbessern und die Abschaffung von VPNs endgültig besiegeln.

8. Blockchain-Technologien wandern von Kryptowährungen zu Mainstream-Zahlungen

Derzeit verbinden die meisten Menschen Blockchain mit Kryptowährungen und weniger seriösen Online-Bezahlungsmethoden. Ab 2019 werden Blockchain-basierte Zahlungsnetzwerke immer mehr zum Mainstream gehören, da sie die Entwicklung von Transaktionen der nächsten Generation vorantreiben. Die mit Blockchain einhergehende Sicherheit kann den gesamten Onlinezahlungsprozess optimieren, Reibungspunkte minimieren, Transaktionen beschleunigen und das Nutzererlebnis insgesamt verbessern. Es ist zu erwarten, dass im kommenden Jahr immer mehr namhafte Banken und Finanzunternehmen auf die gesteigerte Skalierbarkeit und Geschwindigkeit Blockchain-betriebener Zahlungsplattformen setzen.

www.akamai.de


Dieses Whitepaper könnte Sie ebenfalls interessieren:

Die 10 wichtigsten Überlegungen zum Bot-Management

Titel Bot-Management

 

Bot-Management-Lösungen versprechen Schutz vor automatisierten Webrobotern (Bots), die inzwischen 30 bis 70 Prozent des gesamten Websitetraffics ausmachen. Das Whitepaper beschreibt die 10 wichtigsten Überlegungen bei der Auswahl einer Bot-Management-Lösung.

Lesen Sie hier "Die 10 wichtigsten Überlegungen zum Bot-Management":

 

 Download 

 

Deutsch, 14 Seiten, PDF ca. 0,23 MB, kostenlos

 

 

GRID LIST
Mann mit Lupe

Schwachstellen‑Hypes: Security‑Teams und die richtige Kommunikation

Einige Schwachstellen des vergangenen Jahres schafften es bis in die Schlagzeilen der…
Schach

Ein Antiphishing-Konzept für die letzte Verteidigungslinie

Social Engineering ist mit Abstand die Bedrohung Nummer eins, gefolgt von ungepatchter…
ICS Security

Proof of Concept für industrielle IT-Security-Lösungen

Es gibt viele gute Gründe für einen Proof of Concept (PoC), bevor man neue Technologien…
Mobile Geräte

Die stillen Teilnehmer - Mobilgeräte und ihre Sicherheitsherausforderungen

Mitarbeiter nutzen sie wie selbstverständlich jederzeit für geschäftliche Zwecke: Private…
Hacker Code

Datendiebstähle werden immer kostspieliger

Spionage, Datendiebstahl, Sabotage: Die deutsche Industrie leidet unter Cyberattacken.…
Spam-E-Mails

Spam-E-Mails: Sicher durch die Fluten

Wer kennt sie nicht, die E-Mail-Flut, die jeden Tag aufs Neue am Arbeitsrechner über…