- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Sachschäden: Anfällige SCADA-Systeme & IoT


Cyberkriminelle versus Abwehrtechnologien: Zehn Security-Trends
Mobilfunkbetreiber konzentrieren sich darauf, ihre Netzwerke vor Angriffen von außen zu schützen und sichern diese mit Gi-Firewalls und DDoS-Sicherheitsanwendungen - Die Bedrohungen ändern sich jedoch, so dass Angriffe auch vom Inneren eines Netzwerks ausgehen können

- Anzeigen -





A10 Networks, Anbieterin von sicheren Anwendungsdiensten, stellt zehn aktuelle Security-Trends vor, die die Sicherheitsforscher des Unternehmens erstellt haben. Cyberkriminelle bereiten Unternehmen und Verbrauchern große Probleme, doch auch die Technologien zur Abwehr von Angriffen entwickeln sich rasant. Das sind die zehn Security-Trends von A10 Networks:

1. Blockchain-Sicherheitstechnologien werden sich durchsetzen.
Blockchain-Technologien werden von vielen Unternehmen verstärkt genutzt. Browser erhalten nativen/experimentellen Support und Online-Identitäten, um die Anzahl der anonymen Transaktionen zu reduzieren. Blockchain-Technologien sind von vornherein sicherer als ihre Vorgänger und schaffen eine Online-Umgebung mit besserem Schutz und einer geringeren Anonymität.

2. Verschlüsselung wird im Bereich East-West Traffic stark an Bedeutung gewinnen.
Da East-West-Traffic rapide zunimmt und immer mehr Unternehmen Workloads in die Cloud verlagern, sind sensible Daten gefährdeter denn je. Dies kann zu Diebstahl und Datenschutzverletzungen führen. Die Verschlüsselung von East-West Traffic wird notwendig sein, um Sicherheit und Compliance zu erhöhen. Da der Einsatz von Verschlüsselung weiter zunimmt und gleichzeitig das Vertrauen in das Internet schwindet, wird die Verschlüsselung zunehmend zu einem wesentlichen Thema.

3. Serverlose Sicherheits- und Analysefunktionen werden zum Standard für Funktionen wie Virenscans.
Serverlose Anwendungen bieten Pay-as-you-go-Geschäfte mit Schwerpunkt auf Cybersicherheit und Malware-Schutz. Dies ermöglicht auch eine skalierbare On-Demand-Analyse der Infrastruktur-Telemetrie. Triggered Logs, Flow-Informationen und Packet-Capture-Analysen mit serverloser Infrastruktur werden immer alltäglicher. Durch die Pay-as-you-Go-Methode erhalten kleine und mittlere Unternehmen die gleichen Größenvorteile und die Flexibilität von großen Unternehmen.

4. Anfällige SCADA-Systeme und das IoT werden Sachschäden verursachen.
Schwachstellen in IoT-Geräten und SCADA-Systemen (Supervisory Control and Data Acquisition) führen nicht nur zu digitalen, sondern auch zu Sachschäden – im besten Fall sind bei Angriffen nur die Steuerungskomponenten betroffen. Anders als bei Bedrohungen wie Stuxnet und Flame nutzen IoT- und SCADA-Geräte gängige Open Source Frameworks, die leicht nachzuverfolgen und nach der Installation schwer zu patchen sind. Aufgrund dessen werden sie zu Hauptzielen von Angreifern.

5. Vorausschauende Sicherheitslösungen werden essenziell.
Neue Technologien ermöglichen es Sicherheitsforschern, Angriffe vorherzusehen, die noch nicht stattgefunden haben. Predictive Analytics wird zu einer grundlegenden Methode werden, in die Unternehmen investieren müssen, um Bedrohungen einen Schritt voraus zu sein.

6. Künstliche Intelligenz treibt neue Sicherheitstechnologien voran.
Standardisiertes maschinelles Lernen und Chatbots, die in nahezu jedes neue Produkt eingebaut sind, werden es ermöglichen, menschliche und maschinelle Intelligenz effektiver zu kombinieren. Sicherheitsforscher sind zunehmend in der Lage, Sicherheitslücken umfassend zu bewerten und zu priorisieren und können somit einen besseren Schutz bieten.

7. Gewaltige Angriffe werden großen Mobilfunkbetreibern Probleme bereiten.
Mobilfunkbetreiber konzentrieren sich darauf, ihre Netzwerke vor Angriffen von außen zu schützen und sichern diese mit Gi-Firewalls und DDoS-Sicherheitsanwendungen. Die Bedrohungen ändern sich jedoch, so dass Angriffe auch vom Inneren eines Netzwerks ausgehen können. Mobilfunknetzbetreiber sind auf solche Angriffe nicht ausreichend vorbereitet; der zentrale Kern der 3G- und 4G-Netze ist meist nicht geschützt. Es ist deswegen immer wahrscheinlicher, dass versierte Angreifer große Mobilfunkbetreiber an der richtigen Stelle angreifen und ihre Netzwerke dadurch lahmlegen.

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

8. Cloud-Anbieter werden verstärkt zum Ziel von Angriffen.
Da immer mehr Unternehmen in die Cloud wechseln, werden Angreifer direkt oder indirekt auf Cloud-Anbieter abzielen. Die Dyn- und Mirai-Angriffe aus dem Jahr 2016 zeigen einen Trend, der in diesem Jahr wohl einen neuen Höhepunkt erreichen wird. Unternehmen werden nur begrenzte Reaktionsmöglichkeiten haben, um mit den Angriffen auf ihren Cloud-Anbieter fertig zu werden, da sie keine Kontrolle über die zugrundeliegende Infrastruktur haben. Dies wird dazu führen, dass sich mehr Unternehmen mit einer Multi-Cloud-Strategie befassen werden, um zu vermeiden, dass alle Workloads bei einem Cloud-Anbieter liegen.

9. Digitale Sicherheit wird zu einer grundlegenden Menschenrechtsfrage werden.
Unsere Gesellschaft ist bereits heute in hohem Maße von digitaler Kommunikation abhängig. Mobile Geräte, Laptops und die Cloud ermöglichen den sofortigen und ortsunabhängigen Zugriff auf Daten für Jedermann. Cyberbedrohungen nehmen weiter zu und nehmen Unternehmen und Service Provider ins Visier. Allerdings sind auch Verbraucher gefährdet, denn diese sind oft am wenigsten gegen Bedrohungen aus dem Internet wie Phishing, Identitätsdiebstahl und Ransomware geschützt. Cybersicherheit als grundlegendes Menschenrecht würde Unternehmen sowie Verbrauchern ein stärkeres Gefühl von Sicherheit vermitteln.

10. Regierungen auf regionaler und kommunaler Ebene werden mehr Cyberangriffe erleben als je zuvor.
In den letzten Jahren sahen sich Regierungen auf Regional- und Kommunalebene mit einer steigenden Anzahl von Cyberangriffen konfrontiert. Die Lage wird sich noch weiter verschärfen. Während auch in diesem Bereich die Nutzung von Online-Diensten und modernen Umgebungen wie der Cloud steigt, werden sich Budgetkürzungen auf die Sicherheit auswirken. Wegen unterfinanzierter Sicherheitsprogramme wird es verstärkt zu Angriffen kommen. Diese Angriffe werden sich auch auf die Bürger auswirken, da sie Opfer von Betrug und Diebstahl oder der Offenlegung personenbezogener Daten werden können.
(A10 Networks: ra)

eingetragen: 10.02.18
Newsletterlauf: 20.03.18

A10 Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Black Hats sind die Bösen, die Cyberkriminellen

    Malwarebytes hat in ihrer weltweiten Studie "White Hat, Black Hat und das Aufkommen von Gray Hat - die tatsächlichen Kosten von Cyber-Kriminalität" unter anderem auch herausgefunden, dass Sicherheitsexperten in Deutschen Unternehmen im Vergleich unterbezahlt sind. Für viele Hacker ein Grund, sich der scheinbar lukrativeren Cyberkriminalität zuzuwenden. In einem aktuellen Hintergrundbericht zu Black Hats (Cyber-Kriminellen) wirft Malwarebytes einen detaillierten Blick auf Gründe, die Cyber- und Sicherheitsexperten auf die "dunkle Seite" ziehen.

  • Cyber-Sicherheit: Der Mensch als Schlüsselfaktor

    Jeder sechste Mitarbeiter würde auf eine gefälschte E-Mail der Chefetage antworten und sensible Unternehmensinformationen preisgeben. Das hat eine Befragung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ergeben. Informationen über Zuständigkeiten im Unternehmen, zur Zusammensetzung von Abteilungen, internen Prozessen oder Organisationsstrukturen, die über das sogenannte Social Engineering gewonnen werden, sind für Cyber-Kriminelle wertvolle Grundlage zur Vorbereitung von gezielten Angriffen auf das Unternehmen.

  • Es gibt auch schlechte KI-Modelle

    Kaum ein Thema wird derzeit so stark diskutiert und vorangetrieben wie Künstliche Intelligenz. Fast jede IT-Sicherheitslösung schmückt sich damit, dass sie "Methoden der Künstlichen Intelligenz" zur Erkennung bisher unbekannter Bedrohungen einsetzt. Manch einer verkündet gar das Ende aller anderen Sicherheitskomponenten. Plausibel? Oder gefährlicher Übereifer? Sophos-Security-Spezialist Michael Veit ordnet die bisherigen Erkenntnisse zu Künstlicher Intelligenz in Security-Systemen ein und stellt das Postulat für eine moderne, sichere IT-Struktur auf.

  • SSL-Verschlüsselung jenseits der DSGVO

    Um die gesetzlichen Vorgaben aus der Datenschutz-Grundverordnung (DSGVO) einzuhalten, ist SSL-Verschlüsselung zum Muss geworden. Sie lohnt sich jedoch auch abseits der europäischen Richtlinie: Neben einem positiven Einfluss auf das Google-Ranking und dem gewonnenen Vertrauen von Seitenbesuchern investieren Website-Betreiber auch in die eigene Sicherheit. Obendrein macht die Darstellung der verschiedenen Browser SSL-Verschlüsselung zu einem echten Gewinn - darauf machen die IT-Sicherheitsexperten der PSW GROUP (www.psw-group.de) aufmerksam.

  • Einsatz von KI in Sicherheitsprodukten

    Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als technologischen Fortschritt. Dabei haben sie gar keine Wahl: Cyberkriminelle geben den Takt vor und werden immer mächtiger. Schuld ist der konzeptionelle Ansatz einer ganzen Branche, analysiert Sicherheitssoftware-Anbieter Bromium. Tatsächlich befinden sich Cyberkriminelle im Kampf um die Sicherheitshoheit seit jeher im Vorteil. Sie unterliegen keinen Organisationszwängen, sind schnell, per Definition skrupellos und geben mit immer fortschrittlicheren Attacken den Takt vor. Anbieter von Sicherheitssoftware können neuartige Angriffe nicht antizipieren und müssen reagieren; bis aber angepasste Abwehrmaßnahmen entwickelt und am Ende von ihren Unternehmenskunden produktiv eingesetzt werden, ist es meist schon zu spät. Dann beginnt der Kreislauf wieder von vorne.