ICT & Technik

IT-Sicherheit

Die zehn grössten Cyber-Bedrohungen

Cybersicherheit: ein episches Gefecht Gut gegen Böse, ein fortwährender Kampf zwischen Hackern und Sicherheitsexperten. Cyber-Kriminelle finden ständig noch raffiniertere Wege, um Unternehmen anzugreifen. Die folgenden zehn IT-Sicherheitsbedrohungen werden mit grösster Wahrscheinlichkeit im Laufe dieses Jahres auftreten.
PDF Kaufen

Massgeschneiderte Schadenprogramme

Während einzelne Nutzer und kleinere Unternehmen in diesem Jahr  von generischen, grob strukturierten Angriffen bedroht werden, müssen die Cyber-Kriminellen beim Hacken grösserer Unternehmen mit höher entwickelten Sicherheitsniveaus ihre Kreativität steigern: Da grössere Sicherheitsverstös­se durch eine massgeschneiderte Malware verursacht werden, die so konzipiert ist, dass sie alle Abwehrmassnahmen umgehen kann, werden Hacker tiefergreifende, komplexere Phishing- und andere Social-Engineering-Tricks anwenden, um unerlaubten Zugriff auf Daten zu erlangen.

Mobile Welt

Mobilgeräte am Arbeitsplatz bieten Hackern direkten und potenziell lukrativen Zugriff auf Personen- sowie auf Unternehmensdaten. Unser Sicherheitsbericht 2015 zeigt hier, dass bereits 42 Prozent der Organisationen mobile Sicherheits­vorfälle erlebt haben, 82 Prozent gehen von einem Anstieg dieser Vorfälle aus. Schwachstellen in der mobilen Sicherheit und grössere Malware-Infektionen werden uns 2016 beschäftigen.

Bedrohungsabwehr

Angreifer setzen höherentwickelte, massgeschneiderte Varianten vorhandener Malware und Zero-Days ein, welche die traditionellen Sandboxing-Technologien (damit sind  von den übrigen Systemressourcen isolierte Bereiche gemeint) umgehen können. Diese neuen Angriffsvektoren erfordern viel proaktivere sowie fortschrittlichere Lösungen, welche die­se evasive Malware abfangen. Besser ist Sandboxing auf CPU-Ebene, das in der Lage ist, die gefährlichsten Bedrohungen bereits in ihrer Entstehungsphase zu ermitteln. Also noch bevor die Malware die Erkennung umgehen und Netzwerke infizieren kann.

Kritische Infrastrukturen durch Vernetzung

Angriffe auf öffentliche Versorgungsunternehmen sowie auf wichtige industrielle Verfahren werden in Zukunft zunehmen. Dabei wird Malware verwendet für Angriffe auf SCADA-Systeme (supervisory control and data acquisition), die solche Prozesse steuern. Und da die Vernetzung der Kontrollsysteme immer stärker zunimmt, vergrössert sich die potenzielle Angriffsfläche.

Internet der Dinge und intelligente Geräte

Das Internet of Things (IoT) ist zwar noch in der Entwicklung und wird sich in diesem Jahr wahrscheinlich noch nicht gross auswirken. Aber dennoch müssen Organisationen darüber nachdenken, wie sie ihre intelligenten Geräte schützen wollen und sich selbst auf eine breitere Einführung des IoT vorbereiten. Die wichtigsten Fragen, die Nutzer sich stellen müssen: «Wo gehen meine Daten hin?» und «Was würde passieren, wenn jemand diese Daten erbeutet?»

Wearables

Tragbare Geräte wie Smartwatches halten verstärkt Einzug in Unternehmen und bergen neue Sicherheitsrisiken. Es gibt eine Reihe von Sicherheitsbedenken in Hinblick auf Daten, die auf Smartwatches gespeichert sind. Auch die Möglichkeit, dass tragbare Geräte von Hackern genutzt werden könnten, um über Trojaner mit mobilem Fernzugriff zum Beispiel Video- und Audioaufnahmen zu machen, ist ein Grund zur Sorge. Organisationen, die solche Geräte zulassen, müssen dafür sorgen, dass sie mit Verschlüsselung und starken Passwörtern geschützt sind.

Verkehrsmittel

Letztes Jahr kam das Fahrzeug-Hacking auf, bei dem die Software des Fahrzeugs gehijackt wird, um es unter die eigene Kontrolle zu bringen. Im Juli 2015 rief Fiat Chrysler in den USA 1,4 Millionen Jeep Cherokee zurück, nachdem ihre Sicherheitsforscher herausgefunden hatten, dass sie über verbundene Entertainment-Systeme gehackt werden könnten. Da moderne Autos mit mehr Spielereien und verbundenen Systemen ausgestattet sind als je zuvor, müssen diese eingebauten Systeme geschützt werden. Gleiches gilt für die komplexen Systeme in Passagierflugzeugen, Zügen und anderen öffentlichen Transportmitteln.

Reale Sicherheit für virtuelle Umgebungen

Virtualisierung, ob mit SDN, NFV oder Cloud Computing, fand in den letzten Jahren raschen Einzug in Unternehmen. Virtualisierte Umgebungen sind komplex und schaffen neue Netzwerkebenen. Erst langsam wird verstanden, wie diese Umgebungen geschützt werden müssen. Da Unternehmen mehr und mehr zu virtualisierten Umgebungen übergehen, müssen Schutzmassnahmen von Anfang an eingeplant werden, um effektiven Schutz bieten zu können.

Neue Umgebungen, neue Bedrohungen

2015 wurde eine Reihe neuer Betriebssysteme, wie Windows 10 und iOS 9, eingeführt. In den vergangenen Jahren richtete sich der Grossteil der Angriffe auf Unternehmen gegen Windows 7, da die Akzeptanz von Windows 8 vielerorts relativ niedrig war. Weil aber Windows 10 in starkem Masse angenommen wurde, werden sich Cyber-Kriminelle in Zukunft darauf konzentrieren und diese neuen Betriebssysteme angreifen.

Sicherheitskonsolidierung zur Reduktion der Komplexität

Um sich vor komplexen Bedrohungen zu schützen, werden sich Sicherheitsexperten verstärkt auf zentralisierte Sicherheitsmanagement-Lösungen stützen. Ein Unternehmen hat eine Unmenge verschiedener Sicherheitsprodukte in seinem Netzwerk, der Einsatz vieler Einzelprodukte und -lösungen wird unüberschaubar und kann dadurch die Sicherheit sogar behindern, statt sie zu verbessern. Die Konsolidierung der Sicherheit bietet einen effektiven Weg zur Reduzierung von Komplexität und Kosten sowie zu einem erleichterten Management.

Porträt