{"id":212966,"date":"2018-12-20T00:43:00","date_gmt":"2018-12-19T23:43:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=212966"},"modified":"2023-03-13T05:24:59","modified_gmt":"2023-03-13T04:24:59","slug":"fireeye-2019-security-predictions-report","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/12\/20\/fireeye-2019-security-predictions-report\/","title":{"rendered":"FireEye 2019 Security Predictions Report"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\"\/>Zum Jahresende h\u00e4ufen sich ja die Berichte zu den Sicherheitstrends f\u00fcr das Folgejahr. Ich poste die hier, da ein Blick auf die Vorhersagen nicht schaden kann. Der heutige Vorhersagebericht stammt von FireEye und beleuchtet die IT-Sicherheitsthemen f\u00fcr 2019. <\/p>\n<p><!--more--><\/p>\n<p>Hier die gro\u00dfen IT-Sicherheitsthemen, die der Anbieter FireEye f\u00fcr 2019 sieht:<\/p>\n<ul>\n<li><b>Daten sollten sicher in der Cloud liegen: <\/b>Immer mehr Daten werden in der Cloud gespeichert \u2013 und werden dadurch ein immer beliebteres Angriffsziel f\u00fcr Hacker. Unternehmen sollten daher verst\u00e4rkt darauf achten, ob sie \u00dcberblick dar\u00fcber haben, wer auf die Daten in der Cloud zugreift, wer diese herunterl\u00e4dt oder ob sich Anomalit\u00e4ten feststellen lassen. Phishing-E-Mails sind nach wie vor die am h\u00e4ufigsten genutzten Einfallstore f\u00fcr Cyber-Angriffe. Besonderer Fokus sollte daher auf die Sicherheit von E-Mails gelegt werden. Um Dateien in der Cloud gegen Angriffe abzusichern, sollten Unternehmen zudem strategisch an die Sache rangehen und ein SOC (Security Operation Center) einrichten.<\/li>\n<li><b>Vermehrte Angriffe auf die Lieferketten: <\/b>Im vergangenen Jahr lie\u00dfen sich vermehrt Angriffe auf Lieferketten (chain supply attacks) feststellen.<b> <\/b>Kleine Unternehmen stehen dabei besonders im Fokus, da sie nicht \u00fcber die notwendigen Ressourcen verf\u00fcgen, um Sicherheitsma\u00dfnahmen einzuf\u00fchren. Dadurch werden sie leicht Ziel eines Angriffs, die dann oft unbemerkt bleiben. Allerdings kann der Schaden enorm sein: Weiten sich die Angriffe innerhalb der Lieferkette aus, k\u00f6nnen gleich mehrere Unternehmen betroffen sein. Besonders kritisch ist dies, wenn gezielt Angriffe auf ICS (Industrial Control Systeme) stattfinden \u2013 wie zuletzt bei TRITON &#8211; oder Versorgungsunternehmen, Kraftwerke oder Flugh\u00e4fen betroffen sind.<\/li>\n<li><b>Einsatz neuer Technologien zur Umgehung der Erkennung:<\/b> FireEye-Experten stellten im letztj\u00e4hrigen FireEye-Sicherheitsprognosebericht einen stetigen Anstieg der Cyber-Angriffe fest, die eine Cloud-basierte Infrastruktur zur Durchf\u00fchrung komplexer Angriffe nutzen. F\u00fcr das Jahr 2019 erwarten die Spezialisten von FireEye den Einsatz neuer Technologien wie Blockchain und KI, um Angriffe abzuwehren. Mit der zunehmenden Zahl von KI-basierten Cyber-Sicherheitsprodukten, die in Unternehmen eingesetzt werden, und innovativen Sicherheitsanbietern, die neue KI-basierte Sicherheitsprodukte auf den Markt bringen, werden Angreifer beginnen, ihr Verhalten entsprechend anzupassen. <\/li>\n<\/ul>\n<p><i>Einen \u00dcberblick \u00fcber die aktuelle Cyber-Bedrohungslage k\u00f6nnen Sie sich \u00fcbrigens jederzeit \u00fcber die <\/i><a href=\"https:\/\/web.archive.org\/web\/20230213160153\/https:\/\/www.fireeye.de\/cyber-map\/threat-map.html\" target=\"_blank\" rel=\"noopener\">Fire Eye Threat Map<\/a><i><\/i><i> verschaffen.<\/i><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum Jahresende h\u00e4ufen sich ja die Berichte zu den Sicherheitstrends f\u00fcr das Folgejahr. Ich poste die hier, da ein Blick auf die Vorhersagen nicht schaden kann. Der heutige Vorhersagebericht stammt von FireEye und beleuchtet die IT-Sicherheitsthemen f\u00fcr 2019.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-212966","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/212966","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=212966"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/212966\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=212966"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=212966"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=212966"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}