{"id":185596,"date":"2017-01-02T00:18:00","date_gmt":"2017-01-01T23:18:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=185596"},"modified":"2019-02-23T18:11:50","modified_gmt":"2019-02-23T17:11:50","slug":"fnf-sicherheitsprognosen-2017","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/01\/02\/fnf-sicherheitsprognosen-2017\/","title":{"rendered":"F&uuml;nf Sicherheitsprognosen 2017"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Sicherheitsanbieter Checkpoint hat mir bereits im November den aktuellen Security Report vorgestellt. Mit enthalten waren auch einige Sicherheitsprognosen f\u00fcr 2017. Hier der betreffende Auszug aus diesem Report.<\/p>\n<p><!--more--><\/p>\n<h3>Trend 1: Mobile Security<\/h3>\n<p>Mit der wachsenden Nutzung von Smartphones um 394 Prozent und Tablet 1700 Prozent in den letzten vier Jahren ist es keine \u00dcberraschung, dass die Angriffe auf mobile Ger\u00e4te weiter gestiegen sind. Laut dem Security Report 2016 hat einer von f\u00fcnf Angestellten bereits einen Sicherheitsvorfall ausgel\u00f6st, weil er sich Malware \u00fcber ein infiziertes Wi-Fi eingefangen hatte. <\/p>\n<p>Angriffe auf Mobilger\u00e4te nehmen weiterhin zu, deshalb ist zu erwarten, dass die von Mobilfunkger\u00e4ten ausgehenden erfolgreichen Angriffe zu einem noch gr\u00f6\u00dferen Problem f\u00fcr die Unternehmenssicherheit werden. Die j\u00fcngsten, von Regierungen finanzierten Angriffe auf Mobilfunktelefone von Journalisten zeigen, dass diese Angriffsmethoden jetzt auch \u201ein the Wild\" angekommen sind, und wir sollten uns darauf einstellen, dass sie von Cyberkriminellen genutzt werden. <\/p>\n<h3>Trend 2: Internet of Things (IoT)<\/h3>\n<\/p>\n<p>Aktualisieren von IoT-f\u00e4higen Ger\u00e4ten kann eine Herausforderung sein, vor allem, wenn die Hersteller der Ger\u00e4te keinen Fokus auf die Sicherheit gelegt haben. Im n\u00e4chsten Jahr k\u00f6nnen Unternehmen davon ausgehen, dass es mehr Angriffe auf industrielle IoT geben wird, vielleicht sogar auf Ger\u00e4te wie Drucker. <\/p>\n<p>Angesichts der Herausforderung, die das Aktualisieren und Patchen von Ger\u00e4ten des Internets der Dinge (Internet of Things, IoT) darstellt, k\u00f6nnen wir im kommenden Jahr damit rechnen, dass sich Cyberangriffe auf das industrielle IoT (IIoT) ausweiten. Die Konvergenz von Informationstechnologie (IT) und Operational Technology (OT) macht beide Umgebungen anf\u00e4lliger. Die Fertigungsindustrie wird physische Sicherheitskontrollen ausdehnen und L\u00f6sungen\/Richtlinien zur Bedrohungsabwehr f\u00fcr IT- wie f\u00fcr OT-Netzwerke einsetzen m\u00fcssen. <\/p>\n<h3>Trend 3: Kritische Infrastruktur<\/h3>\n<\/p>\n<p>Kritische Infrastrukturen sind hochgradig anf\u00e4llig f\u00fcr Cyberangriffe. Nahezu alle kritischen Infrastrukturen, so auch Atomkraftwerke und Fernmeldemasten, wurden in einer Zeit vor der Bedrohung durch Cyberangriffe konzipiert und gebaut. Anfang 2016 wurde der erste, durch einen Cyberangriff vors\u00e4tzlich verursachte Stromausfall gemeldet (Ukraine). Sicherheitsplaner in kritischen Infrastrukturen m\u00fcssen sich der M\u00f6glichkeit bewusst sein, dass ihre Netzwerke und Systeme Angriffsmethoden ausgesetzt sind, die zu mehreren potentiellen Bedrohungsakteuren passen: Nationalstaaten, Terrorismus und organisiertem Verbrechen. <\/p>\n<h3>Trend 4: Threat Prevention<\/h3>\n<\/p>\n<p>Der Security Report zeigt auf, dass sich unbekannte Malware weiter verbreitet und nahezu 12 Millionen neuen Malwarevarianten jeden Monat identifiziert werden. Ransomware wird immer wichtiger und wird in 2017 ein \u00e4hnliches Problem darstellen wie DDoS-Angriffe. <\/p>\n<p>Angesichts des Erfolgs von Verschl\u00fcsselungstrojanern werden Unternehmen eine vielseitige Abwehrstrategie anwenden m\u00fcssen, wozu auch fortschrittliches Sandboxing und Threat Extraction z\u00e4hlen, um ihre Netzwerke wirksam sch\u00fctzen zu k\u00f6nnen. Sie werden auch alternative Wege in Betracht ziehen m\u00fcssen, um mit denjenigen fertig zu werden, die Ransomware-Kampagnen starten. Solche Methoden w\u00e4ren unter anderem mit Branchenkollegen koordinierte Takedown-Aktionen und Strafverfolgung sowie die Schaffung finanzieller R\u00fccklagen, um Zahlungen, falls sie die einzige Option zur Schadensminderung sind, beschleunigen zu k\u00f6nnen. <\/p>\n<p>Man wird mehr gezielte Angriffe erleben, die Organisationen manipulieren oder au\u00dfer Gefecht setzen sollen, wobei diese Angriffe von \u201elegitimen\" Akteuren gestartet werden. Der aktuelle US-Pr\u00e4sidentschaftswahlkampf verdeutlicht dieses Beispiel und dient als Vorbild f\u00fcr k\u00fcnftige Angriffskampagnen. <\/p>\n<h3>Trend 5: Cloud Security<\/h3>\n<\/p>\n<p>Firmen verlagern st\u00e4ndig mehr Daten in die Cloud und \u00f6ffnen Hackern damit eine Hintert\u00fcr, die ihnen Zugriff auf andere Unternehmenssysteme erm\u00f6glicht. Dadurch wirkt sich ein Angriff, durch den es bei einem gro\u00dfen Cloud-Anbieter zu St\u00f6rungen kommt oder diesen lahmgelegt, auf die Systeme all seiner Kunden aus. Obwohl die Cloud grunds\u00e4tzlich disruptiv ist, w\u00fcrde sie dann als Mittel eingesetzt, einem bestimmten Wettbewerber oder einer Organisation zu schaden. Damit wird beabsichtigt, dass es viele betroffene Unternehmen gibt, was wiederum die Bestimmung des Motivs erschwert. <\/p>\n<p>Es wird zu einem Anstieg an Ransomware-Angriffen kommen, die sich auf cloudbasierte Datenzentren auswirken. Da immer mehr Organisationen, im \u00f6ffentlichen Sektor wie in der Privatwirtschaft, auf Cloud-Services setzen, werden sich diese Angriffstypen entweder durch verschl\u00fcsselte Dateien, die sich von Cloud zu Cloud verbreiten, oder durch Hacker, die die Cloud als Mengenmultiplikator nutzen, ihren Weg in diese neue Infrastruktur bahnen. <\/p>\n<p>Weitere Informationen zu Check Points Threat Prevention-Forschungen finden sich <a href=\"https:\/\/web.archive.org\/web\/20160601032827\/https:\/\/www.checkpoint.com\/threat-prevention-resources\/index.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>.&nbsp; <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsanbieter Checkpoint hat mir bereits im November den aktuellen Security Report vorgestellt. Mit enthalten waren auch einige Sicherheitsprognosen f\u00fcr 2017. Hier der betreffende Auszug aus diesem Report.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-185596","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/185596","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=185596"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/185596\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=185596"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=185596"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=185596"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}