Vorhersage 2015 zur Cyber-Sicherheit


Cyber-Bedrohungen in 2015: Cyber-Erpressungen und Datendiebstahl
Cyber-Erpressung die am schnellsten zunehmende neue Bedrohungsform

Von Monika Schaufler, Regional Sales Director CEMEA, bei Proofpoint

(15.01.15) - Nach dem annus horribilis 2014 erwartet Proofpoint für 2015 zwar eine etwas langsamere Zunahme der Fälle von Datenmissbrauch und ausspionierten Datensätzen, jedoch zugleich eine deutliche Zunahme der Schwere und des Zerstörungsgrades solcher Gefährdungen. Cyber-Erpressungen werden schon bald über das einfache Strickmuster der Entschlüsselung gegen Bares hinaus mittels Wiper-Viren wie jüngst bei der Erpressung von Sony sowie der Offenlegung von proprietärem und heiklem, verfänglichem privaten Material ausgeführt. Und dies nicht nur von Hackern, sondern von Cyber-Kriminellen und sogar behördlichen bzw. vorgeblich behördlichen Akteuren.

Bei der Verbreitung dieser Bedrohungen werden E-Mails, soziale Medien und Malvertising die bevorzugten und am schnellsten wachsenden Vektoren sein; denn Proofpoint hat in seiner Forschung aufgezeigt, dass trotz redlicher Bemühungen um Aufklärung der Benutzer sowie der zunehmenden Einführung automatisierter Abwehrmechanismen nur wenige Schutztechnologien einen Einzelbenutzer davon abhalten können, dem Impuls zum Klicken zu folgen, wenn er dies besser unterlassen sollte.

Die Menge an Warnungen, die aufgrund dieser angestauten Bedrohungen auftreten, sowie die Erkenntnis, dass die Organisationen darauf reagieren müssen, werden eine umfassende Einführung automatisierter Incident-Response-Fähigkeiten mit sich bringen, da die Organisationen mittlerweile branchenübergreifend sowohl im öffentlichen wie im privaten Sektor einsehen, dass die Automatisierung die einzige Möglichkeit darstellt, das Ausmaß der von den Sicherheitsteams empfangenen Warnungen effektiv zu bewältigen.

Letzten Endes werden die Schockwellen von 2014 sich durch das Jahr 2015 hindurch ziehen, da die Gesetzgeber dazu übergehen, landeseigene Gesetze nicht nur zur Protokollierung von Datenmissbrauch, sondern auch für rechtskräftige Vorschriften und Kontrollen zur Wahrung der Privatsphäre und des Datenschutzes zu erlassen mit entsprechenden rechtlichen und finanziellen Folgen für Organisationen, die sich nicht daran halten. Auch wenn die sozialen Medien sich derzeit noch außerhalb der Grenzen zahlreicher bestehender Rechtsvorschriften und Praktiken bewegen, so werden sie von den neuen Vorschriften erfasst, wodurch die Organisationen sich gezwungen sehen werden, auf interne Silos zurückzugreifen, um eine umfassende Sicherheitsstrategie und -planung aufzustellen, mit denen die Bedrohungen der traditionellen und neuen Kommunikationskanäle gleichermaßen angegangen werden.

Cyber-Erpressung die am schnellsten zunehmende neue Bedrohungsform
Angefangen beim rapiden Aufstieg des CryptoLocker Ende 2013, nahm die Ransomware-Bedrohung (Ransom = Lösegeld) 2014 schon bald seuchenartige Züge an, wobei nicht nur weitere Formen der "erpresserischen" Malware zutage traten, sondern auch mobile Plattformen wie Android zum Opfer wurden[i]. Die Zahlung eines Lösegeldes ist verständlicherweise nach wie vor eine bevorzugte Option trotz der damit verbundenen Risiken allein die geschätzten 3 Mio. USD Lösegeld, die CryptoLocker erwirtschaftet hat, sind für Cyber-Kriminelle ein Hinweis auf das Potenzial digitaler Erpressungsmethoden. Diese Attacken sind schwer abzuwehren und die Schadensbehebung kostspielig; hinzu kommen Betriebsunterbrechungen, die weit über den Verlust verschlüsselter Daten hinausgehen.

Für 2015 erwartet Proofpoint eine Zunahme dieser Cyber-Erpressungsmuster im Hinblick auf den Umfang, die Raffiniertheit und gemäß dem Beispiel der Destover-Malware die zerstörerische Wirkung. Bei ihren Versuchen, Lösegelder aus den von ihnen angezapften Systemen und Organisationen zu erbeuten, gehen die Hacker immer intelligenter und gezielter vor, indem sie die Höhe des Lösegeldes dem Wert anpassen, den das System und die Daten für die Organisation haben.

Organisationen müssen nicht nur ihre Backup- und Recovery-Programme analog zu dieser Bedrohung anpassen, sondern noch effektiver bei der Erkennung und raschen Behandlung möglicher Infektionen in ihrer Umgebung vorgehen und zwar so bald wie möglich nach der Attacke.

Andere Daten und Ressourcen im Fadenkreuz der Hacker
2014 kam es zu mehreren Zwischenfällen, bei denen staatlich geförderte Hacker dem Anschein nach ihre üblichen Verhaltensmuster ablegten, indem sie neue Ziele und neue Arten von Daten anvisierten. Die prägnantesten Beispiele hierfür waren die Fälle von Diebstahl geistigen Eigentums und Industriespionageattacken, die auf russische Staatsbedienstete und vorgebliche Staatsbedienstete zurückgeführt werden konnten. Darüber hinaus sind Cyber-Kriminelle aggressiver, wenn es um den Verkauf geistigen Eigentums und sonstiger Informationen aus den infizierten Systemen geht, als wenn sie bloß mit ein paar Kreditkartennummern samt Personen- bzw. Gesundheitsdaten dem schnellen Geld hinterherlaufen.

2015 wird die Profitgier, verbunden mit einer voraussichtlichen Verschlechterung der internationalen Beziehungen wegen der Ukraine und der westlichen Sanktionen, einen fortlaufenden Ausbau der von Russland und dessen Alliierten gesteuerten Cyber-Spionage nach sich ziehen.

Organisationen, die sich heute vornehmlich mit dem Schutz der üblichen Ziele von Cyber-Kriminellen befassen Kreditkartendaten, Personen- und Gesundheitsdaten, Bankkonten usw. werden sich demnächst verstärkt Gedanken über die größeren geschäftlichen Auswirkungen potenzieller Gefährdungen von geistigem Eigentum und Geschäftsgeheimnissen machen müssen.

In E-Mails versteckte Bedrohungen werden sozialer und bringen immer häufiger Datenmissbrauch mit sich
Phishing war jahrelang der bevorzugte Vektor für Cyber-Kriminelle und staatlich beauftragte Akteure[ii]. Trotz redlicher Bemühungen um Aufklärung der Benutzer sowie der zunehmenden Einführung automatisierter Abwehrmechanismen ist Phishing nach wie vor effektiv, da nur wenige Schutztechnologien einen Einzelbenutzer davon abhalten können, dem Impuls zum Klicken zu folgen, wenn er dies besser unterlassen sollte. Recherchen von Proofpoint haben ergeben, dass jeder zehnte Empfänger in einer Organisation auf einen bösartigen Link klickt, und die Hacker sind gewieft darin, neue Wege zu finden, den "Faktor Mensch" auszubeuten.

Cyber-Kriminelle werden im Jahr 2015 weiterhin ganz allmählich die Social-Engineering-Techniken, die in stark zielgerichteten Spear-Phishing-E-Mails (beispielsweise glaubwürdige E-Mails oder bösartige Office-Makros) angewandt wurden, in größer angelegte Kampagnen übergehen lassen, die auf Organisationen eines bestimmten Ressorts oder einer bestimmten Region abzielen.

Infolgedessen werden Organisationen, die sich weiterhin auf traditionelle, auf die reine Säuberung ausgerichtete E-Mail-Lösungen verlassen, häufigerem Datenmissbrauch mit höheren Kosten ausgesetzt sein. Stattdessen müssen Organisationen dynamischer auf die Einführung von E-Mail-Sicherheitslösungen hinarbeiten, zu denen eng integrierte, fortschrittliche Funktionen zur Erkennung und Behandlung von Bedrohungen gehören.

Social Media als fruchtbarer Boden für Cyber-Kriminelle
Die sozialen Medien erfreuen sich zunehmender Beliebtheit als Hilfsmittel für Marketing, Vertrieb, Akquise und Kundenbetreuung. Social-Media-Kanäle wachsen schneller als die Fähigkeit der Unternehmen, sie zu verwalten und zu überwachen: Recherchen von Proofpoint zufolge gibt es zwar in den Fortune 100-Unternehmen durchschnittlich 320 genehmigte Social-Media-Konten; jedoch sind 40 Prozent der Facebook-Konten, die angeblich eine Fortune 100-Marke repräsentieren, rechtswidrig, und 20 Prozent der als angebliche Fortune 100-Marke aufgeführten Twitter-Accounts haben dazu keine Befugnis.[iii] Der Ausbau der Social-Media-Kanäle, verbunden mit dem Mangel an etablierten Kontrollmechanismen, lässt die Bedrohungen in den sozialen Medien rapide ansteigen. Bereits 2014 stellte Proofpoint einen Anstieg um 650 Prozent beim Social-Media-Spam im Vergleich zu 2013 fest, und 99 Prozent der bösartigen URLs in anstößigen Inhalten führten zu einer Malware-Installation oder zu Daten-Phishing-Websites.

Proofpoint erwartet 2015 eine Zunahme anstößiger oder bösartiger Inhalte in den sozialen Medien um 400 Prozent, da die Hacker es auf Social-Media-Konten in Unternehmen abgesehen haben, um unter dem Vorwand der Vertraulichkeit Malware zu verbreiten und Kundendaten zu stehlen. So wurden beispielsweise seit Juli 2014 jeden Monat mehr als 34 bösartige Postings in Social-Media-Konten von Unternehmen festgestellt; wir gehen davon aus, dass diese Zahl auf über 170 Nachrichten im Monat steigen wird.

Zur Bewältigung dieser neuen Herausforderung sowie zur Minderung des Risikos für die jeweilige Marke und ihre Programme in den sozialen Medien werden die Organisationen ihre bisherigen Kontrollen, Reaktionsabläufe und Berichte auf die Social-Media-Kanäle ausweiten müssen.

Malvertising als Bedrohung weiterhin auf dem Vormarsch
Wenngleich Phishing nach wie vor der maßgebliche Vektor für Attacken ist, werden Cyber-Kriminelle den Schwerpunkt immer weiter auf Malvertising als Vektor für den Befall von Clients und die Verbreitung von Malware legen. Angesichts hoher Trefferquoten und niedriger Kosten wird die Zunahme des Malvertising durch die breit gefächerte Charakteristik der Reklamenetzwerke begünstigt und stellt somit eher ein strukturelles Problem als eine Frage der Richtlinien dar. 2014 wurde bei einem einzelnen von Proofpoint analysierten Malvertising-Vorfall ein infiziertes Reklamenetzwerk erkannt, das täglich ganze 3 Millionen Benutzer einer potenziellen Infektion aussetzte.

Im Jahr 2015 wird die Fähigkeit der Hacker, Websites zu infizieren, Benutzer ins Visier zu nehmen und Inhalte abzulegen, mehr und mehr Gestalt annehmen, während sie oftmals der Erkennung durch die meisten gängigen Scanner und Gateways entkommen. Gleichzeitig werden Unternehmen, bei denen nicht nur die Eigentümer infizierter Websites betroffen sind (beispielsweise Werbeagenturen und die Firmen, deren Werbematerial gestohlen wurden), sich die Risiken bewusst machen, die das Malvertising bei dem oftmals Werbematerial gestohlen wird für ihre Marken bedeutet.

Organisationen, denen Werbematerial entwendet wurde, werden verstärkten Druck auf Website-Eigentümer und Betreiber von Reklamenetzwerken ausüben, um Malware in ihren Werbe-Streams proaktiv aufzudecken. Derweil wird der Schutz der Anwender vor URLs (auch aus regulären E-Mails), die zu Websites mit Malvertising-Infektionen führen, zu einer bedeutenden Abwehrmaßnahme für alle Organisationen werden.

Automatisierte Incident Response wird durch häufigere Warnmeldungen zur Priorität
Während viele Organisationen die von fortschrittlichen Bedrohungen ausgehende Gefahr erkannt und entsprechende Lösungen zu deren Erkennung erworben und eingesetzt haben, sind nur wenige bei der Bewältigung des zunehmenden Umfangs der von diesen und anderen Sicherheitslösungen ausgehenden Warnmeldungen weitergekommen. Vielmehr gehen die kritischen Anzeichen einer Gefährdung im Durcheinander Tausender von Warnmeldungen unter: Beispielsweise verursachten die Hacker im Fall der Neiman-Marcus-Attacke 60.000 Warnmeldungen über einen dreimonatigen Zeitraum eine ziemlich hohe Anzahl. Und dabei stellt dies nur 1 Prozent der täglichen Protokollereignisse an den Endpunkten dar. Hinzu kommen haufenweise Warnmeldungen aus Netzwerken, Servern und weiteren Sicherheitslösungen[iv] ganz zu schweigen von der Tatsache, dass 83 Prozent der Unternehmen zu wenig Know-how und Ressourcen für den Schutz ihrer IT haben. So sind die Organisationen einem regelrechten Sturm ausgesetzt, der sie angesichts der pro Tag anfallenden Meldungen handlungsunfähig macht. Umso weniger reagieren sie auf Ereignisse (d. h. Fälle von Datenmissbrauch), die von ihren Sensoren nicht erkannt wurden.

Nach Einschätzungen von Proofpoint werden Organisationen 2015 in größerem Umfang automatisierte Incident-Response-Lösungen in verschiedenste Branchen und Größenordnungen einführen. Selbst wenn es sich nur bei 1 Prozent der Meldungen um einen potenziellen Ernstfall handelt, dürfen diese nicht mehr ignoriert werden besonders dann nicht, wenn die Störereignisse so rasche Auswirkungen haben. Daher werden Organisationen ihre Incident-Response-Prozesse automatisieren, um der überströmenden Menge an Warnmeldungen Herr zu werden.

Die Einführung automatisierter Incident-Response-Prozesse wird deutliche Auswirkungen auf die Art und Weise haben, in der Informationssicherheit praktiziert wird. Dabei wird der Schwerpunkt von den Tools auf die Prozesse verlagert, und Datenmissbrauch wird schneller erkannt und gebannt.

Sicherheitsverletzungen von 2014 bilden die Grundlage für neue Gesetze 2015
2014 wurde weitgehend zum Jahr des Datenmissbrauchs erklärt. In diesem annushorribilis überschlugen sich die Ereignisse: z. B. über 1 Milliarde offengelegter Datensätze, ernsthafte Gefährdungen kritischer Infrastrukturen und immer größere Verluste durch Betriebsunterbrechungen. Anstatt jedoch diese Berichte der Öffentlichkeit ins Bewusstsein zu rufen, veränderten die Datenmissbrauchsfälle 2014 die Stimmung in der Öffentlichkeit und unter politischen Entscheidungsträgern und ermutigten dazu, Organisationen in die Pflicht zu nehmen, wenn diese keinen angemessenen Schutz für öffentliche wie private Daten boten.

Die Schockwellen von 2014 werden sich durch das Jahr 2015 hindurch ziehen, da die Gesetzgeber dazu übergehen, landeseigene Gesetze nicht nur zur Protokollierung von Datenmissbrauch, sondern auch für rechtskräftige Vorschriften und Kontrollen zur Wahrung der Privatsphäre und des Datenschutzes zu erlassen mit entsprechenden rechtlichen und finanziellen Folgen für Organisationen, die sich nicht daran halten. Darüber hinaus wird sich dieser Trend nach unseren Erwartungen auf globaler Ebene fortsetzen, was bis Ende 2015 in einem Geflecht internationaler Regelwerke ausarten wird, mit dessen Entschlüsselung die Unternehmen 2016 beschäftigt sein werden.

Für die Organisationen wird daraus die Notwendigkeit entstehen, über Punktlösungen hinaus zu denken und eine Kombination von Technologien einzusetzen, mit der fortschrittliche Bedrohungen und Zugriffe von Hackern auf ihre Umgebungen erkannt werden, sowie Lösungen und Prozesse zur schnellen Behandlung von Vorfällen, um sowohl direkte Schäden als auch die rechtlichen und finanziellen Folgen des Datenmissbrauchs abzuwenden.

Lesen Sie zum Thema "Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

Soziale Medien werden einer drastischen Regulierung unterworfen
Wie bereits angemerkt, sind die sozialen Medien als Kommunikationsplattform aufgrund ihres rapiden Wachstums auch zum Ziel von Cyber-Kriminellen geworden. Durch die Zunahme des Social-Media-Kommunikationsumfangs wächst auch das Compliance-Risiko der sozialen Medien. 2014 wurden jeden Monat durchschnittlich 48 Nachrichten mit gesetzlich regulierten Daten in aktiven Social-Media-Konten von Unternehmen gepostet die Erwartungen für 2015 laufen auf knapp 200 Nachrichten im Monat hinaus. Zugleich wird die Zahl der per Social Media übermittelten Firmenmitteilungen mit regulierten Daten (Patientendaten, Sozialversicherungsnummern usw.) 2015 um 300 Prozent zunehmen.

Die Gesetzgeber werden 2015 den sozialen Medien verstärkte Aufmerksamkeit widmen und erwarten, dass diese Medien den bereits für E-Mails geltenden Compliance-Anforderungen gerecht werden. Und die Messlatte wird höher gesetzt, um den höheren Standards neuer Gesetze zu genügen.

Für Organisationen ergibt sich daraus die Notwendigkeit, zügig Sicherheits- und Compliance-Lösungen zu finden und anzuwenden, die einerseits auf soziale Medien abgestimmt sind und die sich andererseits problemlos in das Management- und Reporting-Grundgerüst vorhandener Datensicherheitslösungen integrieren lassen. Auch wenn sie sich derzeit noch außerhalb der Grenzen zahlreicher bestehender Rechtsvorschriften und Praktiken bewegen, so werden Organisationen wie auch die Führungskräfte von IT-Sicherheitsabteilungen sich gezwungen sehen, auf interne Silos zurückzugreifen, um eine umfassende Sicherheitsstrategie und -planung aufzustellen, mit denen die Bedrohungen der traditionellen und neuen Kommunikationskanäle gleichermaßen angegangen werden.

[i] F-Secure H1 2014 Threat Report, S. 8.
[ii]Verizon 2014 Data Breach Investigations Report, S. 40.
[iii] Proofpoint, Inc., Security Threats to the Social Infrastructure of the Fortune 100, S. 2.
[iv] ISACA 2014 APT Survey.
(Proofpoint: ra)

Proofpoint: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

Verschlechterung der Sicherheitslage

Verschieden große Budgets für die Abwehr je Firma tragen erheblich zur Verschlechterung der Sicherheitslage bei. Es besteht eine große Kluft zwischen Unternehmen, die über die Finanzkraft verfügen, um fortschrittliche Sicherheitslösungen zu implementieren, und solchen, die sich dies nicht leisten können.

Nachfrage nach HDDs mit höheren Kapazitäten

Festplatten speichern Daten zuverlässig und basieren auf bewährter Technologie. Dank hoher Kapazitäten bei niedrigen Kosten pro Kapazitätseinheit sind sie eine ausgezeichnete Grundlage für die Datenspeicherung in verschiedenen Branchen und Anwendungen, etwa in Rechenzentren, in der Videoüberwachung, im Gaming und im Cloud Computing.

Bedrohliche Möglichkeiten für Cyber-Kriminelle

Cyber-Angriffe gehören fast schon zum Business-Alltag. 58 Prozent der deutschen Unternehmen waren im letzten Jahr betroffen, so eine aktuelle Umfrage. Neue Technologien von Quantencomputern bis zu künstlicher Intelligenz könnten die Ausmaße und Auswirkungen von Cyber-Kriminalität allerdings noch weiter steigern.

KI ein zunehmendes Risiko für die Cyber-Resilienz

2024 wird Cyberresilienz als Basis für die Kontinuität von Geschäftsprozessen zunehmend im Fokus stehen und die IT-Organisation und Führungsebene umgestalten. Denn um diese strategische Aufgabe zu stemmen, werden sich die Chief Information Security Officer (CISO) intensiver an Datensicherheit und Datensicherung beteiligen. Gleichzeitig wird das C-Level die Verantwortlichen für IT-Datensicherheit und IT-Betrieb stärker in seine Hierarchie einbeziehen.

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.