{"id":199186,"date":"2018-01-01T10:32:00","date_gmt":"2018-01-01T09:32:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=199186"},"modified":"2022-09-16T09:21:05","modified_gmt":"2022-09-16T07:21:05","slug":"security-trends-2018-der-preis-der-vernetzten-welt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/01\/01\/security-trends-2018-der-preis-der-vernetzten-welt\/","title":{"rendered":"Security-Trends 2018: Der Preis der vernetzten Welt"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" title=\"Sicherheit\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" border=\"0\" alt=\"Sicherheit\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"42\" align=\"left\" height=\"51\"\/>Die letzten Tage gingen mir diverse Sicherheitseinsch\u00e4tzungen verschiedener Security-Hersteller zu. Auch ESET hat seine Security-Trends f\u00fcr 2018 vorgestellt. Der Jahreswechsel ist der ideale Zeitpunkt, um so etwas hier im Blog zu reflektieren. In 365 Tagen k\u00f6nnt ihr ja nachlesen, was eingetroffen und was nicht gesehen wurde. Ich wasche meine H\u00e4nde in Unschuld, oder behaupte einfach 'habe ich schon immer gesagt'.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/8ef4fcd7b7824ac69c29c03301a1001e\" width=\"1\" height=\"1\"\/>Sicherheitsanbieter ESET meint: Es wird kein leichtes Security-Jahr werden \u2013 weder f\u00fcr Unternehmen und Privatanwender noch f\u00fcr Cyberkriminelle \u2013 das kann ich direkt unterschreiben bzw. auch vorhersagen. Aber jetzt habe ich es schwarz auf wei\u00df im Report <a href=\"https:\/\/www.welivesecurity.com\/wp-content\/uploads\/2017\/12\/ESET_Trends_Report_2018.pdf\" target=\"_blank\" rel=\"noopener\">\"Cybersecurity Trends 2018: The Cost of Our Connected World\"<\/a> des europ\u00e4ischen Security-Software-Hersteller ESET. ESET sagt: Konzertierte Attacken auf Kritische Infrastrukturen, \u201eKidnapping\" von Smarten Ger\u00e4ten und gezielte Meinungs-Manipulationen stehen bei digitalen Gangstern auf der To-do-Liste 2018. <\/p>\n<p>Optimistisch zeigt sich ESET aber in folgendem Punkt: Die Gegenwehr d\u00fcrfte deutlich st\u00e4rker ausfallen, da Security-Experten und Beh\u00f6rden gemeinsam zum Kampf gegen Cyberkriminelle r\u00fcsten. ESET meint, dass viele Unternehmen ihre Sicherheitslevel, dank der kommenden Datenschutzgrundverordnung, deutlich erh\u00f6hen m\u00fcssen. Ob das so zutrifft, wird man sehen m\u00fcssen. Hier die Trends f\u00fcr 2018 aus Sicht von ESET.<\/p>\n<h2>KRITIS geraten verst\u00e4rkt ins Visier <\/h2>\n<p>Angriffe auf kritische Infrastrukturen (KRITIS) wie Kraftwerke, Wasserversorgung und Industrieanlagen werden 2018 zunehmen. Die Betreiber stehen dabei vor mehreren Herausforderungen: Viele noch immer genutzte industrielle Steuerungssysteme wurden in einer Zeit vor dem modernen Internet installiert und k\u00f6nnen daher oftmals nicht entsprechend aufger\u00fcstet und gesch\u00fctzt werden. Gleichzeitig verf\u00fcgen jedoch immer mehr dieser KRITIS \u00fcber Netzwerk- und Internet-Schnittstellen. Das macht sie anf\u00e4llig f\u00fcr Cyberangriffe.  <\/p>\n<p><img decoding=\"async\" title=\"KRITIS-Netzwerk\" alt=\"KRITIS-Netzwerk\" src=\"https:\/\/i.imgur.com\/x2pHMBE.jpg\"\/><br \/>(Quelle: Pexels <a href=\"https:\/\/www.pexels.com\/de\/u\/markusspiske\/\" target=\"_blank\" rel=\"noopener\">Markus Spiske<\/a> CC0 Lizenz) <\/p>\n<p>Ein auff\u00e4lliger Trend: Angreifer attackieren immer h\u00e4ufiger IT-Systeme von Zulieferern und kleineren Partnerunternehmen von KRITIS. \u00dcber diesen Umweg arbeiten sie sich zum eigentlichen Ziel vor. \u201eDenn die Betreiber Kritischer Infrastrukturen haben viel in die eigene IT-Sicherheit investiert. Deswegen weichen Cyberkriminelle aus und richten ihre Angriffe auf die meist mittelst\u00e4ndischen Zulieferer mit geringerem Securityniveau. Hier gilt es, die Prozesse der Lieferkette mit Hilfe passgenauer Konzepte und IT-Security-L\u00f6sungen wasserdicht zu machen\", sagt Thomas Uhlemann, Security Specialist bei ESET.  <\/p>\n<h2>Hacker machen Politik<\/h2>\n<\/p>\n<p>Cyberkriminelle und politisch motivierte \u201eHacktivisten\" haben eine neue Spielwiese f\u00fcr sich entdeckt: Meinungsmache in Sozialen Medien und Manipulation der eingesetzten Wahlmaschinen. Auf Sicherheitskonferenzen wie der DefCon zeigten IT-Sicherheitsfachleute, wie einfach es ist, sich Zugang zu solchen Systemen zu verschaffen und diese zu manipulieren.  <\/p>\n<p>Auch in Deutschland war die Sorge vor der Bundestagswahl im September gro\u00df, nachdem nur wenige Wochen vor der Wahl bekannt wurde, dass die Wahlsoftware \u201ePC Wahl\" unsicher und anf\u00e4llig f\u00fcr Cyberattacken war. \u201eDie Digitalisierung wird auch vor Wahlen nicht Halt machen. Hier ist es immens wichtig, die eingesetzten Systeme gr\u00fcndlich auf Sicherheitsl\u00fccken zu testen, bevor diese mit fatalen Folgen f\u00fcr unsere Demokratie zum Einsatz kommen\", mahnt Uhlemann.  <\/p>\n<p>Neben technischen Herausforderungen, wird es nach Ansicht des Experten zudem immer schwieriger, zwischen echten und falschen Informationen im Netz zu unterscheiden. \u201eWie die Brexit-Abstimmung in Gro\u00dfbritannien und die US-Wahlen eindrucksvoll gezeigt haben, k\u00f6nnen Fake-News Kampagnen und Hacking-Angriffe auf E-Mail-Accounts von Politikern politische Meinungsbildungsprozesse ma\u00dfgeblich beeinflussen.\"  <\/p>\n<blockquote>\n<p>Anmerkung: Beim Einfluss der Fake-News ist die Wirkung aber umstritten. Es gibt Wissenschaftler, die diesen Einfluss negieren und entsprechenden Studien zum Einfluss der Fake-News methodische M\u00e4ngel bescheinigen. Ich kann es nicht wirklich beurteilen.<\/p>\n<\/blockquote>\n<h2>Vereint im Kampf gegen die 'eCrime-Industrie'<\/h2>\n<\/p>\n<p>Doch es gibt auch gute Nachrichten. Bei der Bek\u00e4mpfung von Cyber-Kriminellen arbeiten Ermittlungsbeh\u00f6rden und IT-Sicherheitsunternehmen immer besser und l\u00e4nder\u00fcbergreifend zusammen. So gelang es ESET beispielsweise zusammen mit Microsoft und Polizeibeh\u00f6rden aus mehreren L\u00e4ndern, das ber\u00fcchtigte <a href=\"https:\/\/web.archive.org\/web\/20220202211220\/https:\/\/www.welivesecurity.com\/deutsch\/2017\/12\/04\/wauchos-eset-an-botnet-abschaltung-beteiligt\/\" target=\"_blank\" rel=\"noopener\">Gamarue-Botnet<\/a> (auch: Andromeda-Botnet genannt) auszuschalten. Thomas Uhlemann res\u00fcmiert: \u201eBotnetze sind das R\u00fcckgrat von international agierenden Online-Kriminellen. Mit der Zerschlagung des Gamarues-Botnetzes, ist ein wichtiger Schlag gegen die eCrime-Infrastruktur gelungen. F\u00fcr 2018 sind nach Einsch\u00e4tzung von ESET weitere Erfolge im Kampf gegen Cyberkriminelle zu erwarten.\"  <\/p>\n<h2>Immer wieder Ransomware<\/h2>\n<\/p>\n<p>Mehrere Wellen von Angriffen mit Erpressersoftware pr\u00e4gten bereits das abgelaufene Jahr. Daran wird sich auch 2018 nicht viel \u00e4ndern, denn viele Unternehmen waren in der Vergangenheit bereit, \u201eL\u00f6segeld\" zu bezahlen. Das ist ein fataler Ansatz, der Cyber-Kriminelle dazu verleiten wird, dieses eCrime-Business fortzuf\u00fchren. Stattdessen sollten Unternehmen ihr Geld in eine schlagkr\u00e4ftige IT-Security-Architektur und verl\u00e4ssliche Backup-Systeme investieren.  <\/p>\n<p>ESET Security Researcher Stephen Cobb geht davon aus, dass mit der zunehmenden Vernetzung unseres Alltags \u2013 vom Fernseher \u00fcber den K\u00fchlschrank bis hin zu Kinderspielzeug \u2013 auch das Internet of Things zunehmend von Ransomware betroffen sein wird. Bislang gab es nur Testl\u00e4ufe bei \u201eRansomware of Things\", aber das k\u00f6nnte sich das 2018 \u00e4ndern. Denn die Sicherheit von IoT-Ger\u00e4ten und -Anwendungen kann bisher nicht mit seiner zunehmenden Verbreitung in nahezu allen Lebensbereichen Schritt halten.  <\/p>\n<h2>F\u00fcnf vor zw\u00f6lf f\u00fcr die DSGVO-Umsetzung<\/h2>\n<\/p>\n<p>Der Stichtag zur Umsetzung der Datenschutz-Grundverordnung (DSGVO) r\u00fcckt immer n\u00e4her. Sie wird unter anderem neue Zustimmungsregeln, ein erweitertes europ\u00e4isches Datenschutzrecht sowie bei Verst\u00f6\u00dfen Geldbu\u00dfen bis in die Millionen mit sich bringen. Als wichtigsten Punkt der DSGVO sehen Experten die Verst\u00e4rkung der Schutzma\u00dfnahmen an, die Unternehmen umzusetzen haben. Insbesondere Malware-Schutz, 2-Faktor-Authentifizierung sowie Verschl\u00fcsselung heben die Sicherheits-Level auf ein deutlich h\u00f6heres Niveau.  <\/p>\n<p>Noch sind viele Unternehmen nicht auf diese einschneidenden Neuerungen vorbereitet: Gerade Mittelst\u00e4ndler f\u00fchlen sich mit dem Umfang der neuen Regelungen oftmals \u00fcberfordert. Und selbst viele Gro\u00dfunternehmen haben noch nicht alle notwendigen Ma\u00dfnahmen der DSGVO umgesetzt.  <\/p>\n<h3>Fazit: Der Kampf gegen Cyberangriffe ist eine gesellschaftliche Aufgabe<\/h3>\n<\/p>\n<p>In der Gesamtbetrachtung ihrer Analysen warnen die ESET-Experten davor, den Schutz von Daten, IT-Systemen, Notebooks und Smartphones nur als Aufgabe von IT-Security-Spezialisten zu betrachten. IT-Security-Schutzma\u00dfnahmen, wie der Einsatz von Antiviren-Software und Firewalls, sind unverzichtbar. ESET-Der Report zeigt nach Ansicht des Erstellers, dass es ist ebenso wichtig ist, das Bewusstsein beim Anwender f\u00fcr die Risiken des Internet- und \"Always-on\"-Zeitalters zu sch\u00e4rfen.  <\/p>\n<p>\u201eViel erfolgreiche Angriffe w\u00e4ren ins Leere gelaufen, wenn auf Anwenderseite ein st\u00e4rkeres IT-Security-Know-how und Gefahren-Bewusstsein vorhanden gewesen w\u00e4re\", res\u00fcmiert Thomas Uhlemann. \u201eDie gute Nachricht ist jedoch, dass sich ein Bewusstseinswandel einstellt.\" Dazu haben nach Einsch\u00e4tzung der ESET-Experten nicht zuletzt auch die mediale Berichterstattung \u00fcber Cyber-Gefahren und der offene Umgang der betroffenen Unternehmen- und Institutionen, wie beispielsweise der Ransomware-Angriff auf das deutsche Lukas Krankenhaus in Neuss oder der Angriff auf den Fu\u00dfballclub Real Madrid, beigetragen.  <\/p>\n<p>Insbesondere die DSGVO wird daf\u00fcr sorgen, dass die Verst\u00e4rkung der digitalen Abwehr von Unternehmen es Hackern ungemein schwieriger machen wird. Allein die Verschl\u00fcsselung der Daten k\u00f6nnte den Markt an Datendiebstahl austrockenen lassen: Aus chiffrierten Informationen k\u00f6nnen Kriminelle schlichtweg keinen Profit schlagen.  <\/p>\n<blockquote>\n<p>Anmerkung: Vieles ist dem informierten Beobachter irgendwie intuitiv klar. Ich fand die Ausf\u00fchrungen der Security-Anbieter trotzdem ganz interessant, um eine Idee f\u00fcr die Bedrohungen in 2018 zu bekommen. Aus diesem Grund habe ich die Texte nur leicht bearbeitet hier eingestellt. Auf jeden Fall verspricht das Jahr 2018 f\u00fcr mich als Blogger wieder interessant zu werden.<\/p>\n<\/blockquote>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/?p=199184\">Die Security-Landschaft: Auch 2018 keine Entspannung<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/?p=199182\">A-Soziale Netzwerke: Facebook-Kritik von einem Historiker<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die letzten Tage gingen mir diverse Sicherheitseinsch\u00e4tzungen verschiedener Security-Hersteller zu. Auch ESET hat seine Security-Trends f\u00fcr 2018 vorgestellt. Der Jahreswechsel ist der ideale Zeitpunkt, um so etwas hier im Blog zu reflektieren. In 365 Tagen k\u00f6nnt ihr ja nachlesen, was &hellip; <a href=\"https:\/\/borncity.com\/blog\/2018\/01\/01\/security-trends-2018-der-preis-der-vernetzten-welt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-199186","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/199186","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=199186"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/199186\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=199186"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=199186"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=199186"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}