Fünf Sicherheitsprognosen 2017

Sicherheitsanbieter Checkpoint hat mir bereits im November den aktuellen Security Report vorgestellt. Mit enthalten waren auch einige Sicherheitsprognosen für 2017. Hier der betreffende Auszug aus diesem Report.


Anzeige

Trend 1: Mobile Security

Mit der wachsenden Nutzung von Smartphones um 394 Prozent und Tablet 1700 Prozent in den letzten vier Jahren ist es keine Überraschung, dass die Angriffe auf mobile Geräte weiter gestiegen sind. Laut dem Security Report 2016 hat einer von fünf Angestellten bereits einen Sicherheitsvorfall ausgelöst, weil er sich Malware über ein infiziertes Wi-Fi eingefangen hatte.

Angriffe auf Mobilgeräte nehmen weiterhin zu, deshalb ist zu erwarten, dass die von Mobilfunkgeräten ausgehenden erfolgreichen Angriffe zu einem noch größeren Problem für die Unternehmenssicherheit werden. Die jüngsten, von Regierungen finanzierten Angriffe auf Mobilfunktelefone von Journalisten zeigen, dass diese Angriffsmethoden jetzt auch „in the Wild" angekommen sind, und wir sollten uns darauf einstellen, dass sie von Cyberkriminellen genutzt werden.

Trend 2: Internet of Things (IoT)

Aktualisieren von IoT-fähigen Geräten kann eine Herausforderung sein, vor allem, wenn die Hersteller der Geräte keinen Fokus auf die Sicherheit gelegt haben. Im nächsten Jahr können Unternehmen davon ausgehen, dass es mehr Angriffe auf industrielle IoT geben wird, vielleicht sogar auf Geräte wie Drucker.


Anzeige

Angesichts der Herausforderung, die das Aktualisieren und Patchen von Geräten des Internets der Dinge (Internet of Things, IoT) darstellt, können wir im kommenden Jahr damit rechnen, dass sich Cyberangriffe auf das industrielle IoT (IIoT) ausweiten. Die Konvergenz von Informationstechnologie (IT) und Operational Technology (OT) macht beide Umgebungen anfälliger. Die Fertigungsindustrie wird physische Sicherheitskontrollen ausdehnen und Lösungen/Richtlinien zur Bedrohungsabwehr für IT- wie für OT-Netzwerke einsetzen müssen.

Trend 3: Kritische Infrastruktur

Kritische Infrastrukturen sind hochgradig anfällig für Cyberangriffe. Nahezu alle kritischen Infrastrukturen, so auch Atomkraftwerke und Fernmeldemasten, wurden in einer Zeit vor der Bedrohung durch Cyberangriffe konzipiert und gebaut. Anfang 2016 wurde der erste, durch einen Cyberangriff vorsätzlich verursachte Stromausfall gemeldet (Ukraine). Sicherheitsplaner in kritischen Infrastrukturen müssen sich der Möglichkeit bewusst sein, dass ihre Netzwerke und Systeme Angriffsmethoden ausgesetzt sind, die zu mehreren potentiellen Bedrohungsakteuren passen: Nationalstaaten, Terrorismus und organisiertem Verbrechen.

Trend 4: Threat Prevention

Der Security Report zeigt auf, dass sich unbekannte Malware weiter verbreitet und nahezu 12 Millionen neuen Malwarevarianten jeden Monat identifiziert werden. Ransomware wird immer wichtiger und wird in 2017 ein ähnliches Problem darstellen wie DDoS-Angriffe.

Angesichts des Erfolgs von Verschlüsselungstrojanern werden Unternehmen eine vielseitige Abwehrstrategie anwenden müssen, wozu auch fortschrittliches Sandboxing und Threat Extraction zählen, um ihre Netzwerke wirksam schützen zu können. Sie werden auch alternative Wege in Betracht ziehen müssen, um mit denjenigen fertig zu werden, die Ransomware-Kampagnen starten. Solche Methoden wären unter anderem mit Branchenkollegen koordinierte Takedown-Aktionen und Strafverfolgung sowie die Schaffung finanzieller Rücklagen, um Zahlungen, falls sie die einzige Option zur Schadensminderung sind, beschleunigen zu können.

Man wird mehr gezielte Angriffe erleben, die Organisationen manipulieren oder außer Gefecht setzen sollen, wobei diese Angriffe von „legitimen" Akteuren gestartet werden. Der aktuelle US-Präsidentschaftswahlkampf verdeutlicht dieses Beispiel und dient als Vorbild für künftige Angriffskampagnen.

Trend 5: Cloud Security

Firmen verlagern ständig mehr Daten in die Cloud und öffnen Hackern damit eine Hintertür, die ihnen Zugriff auf andere Unternehmenssysteme ermöglicht. Dadurch wirkt sich ein Angriff, durch den es bei einem großen Cloud-Anbieter zu Störungen kommt oder diesen lahmgelegt, auf die Systeme all seiner Kunden aus. Obwohl die Cloud grundsätzlich disruptiv ist, würde sie dann als Mittel eingesetzt, einem bestimmten Wettbewerber oder einer Organisation zu schaden. Damit wird beabsichtigt, dass es viele betroffene Unternehmen gibt, was wiederum die Bestimmung des Motivs erschwert.

Es wird zu einem Anstieg an Ransomware-Angriffen kommen, die sich auf cloudbasierte Datenzentren auswirken. Da immer mehr Organisationen, im öffentlichen Sektor wie in der Privatwirtschaft, auf Cloud-Services setzen, werden sich diese Angriffstypen entweder durch verschlüsselte Dateien, die sich von Cloud zu Cloud verbreiten, oder durch Hacker, die die Cloud als Mengenmultiplikator nutzen, ihren Weg in diese neue Infrastruktur bahnen.

Weitere Informationen zu Check Points Threat Prevention-Forschungen finden sich hier


Anzeige

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.