Blog

Das *umBlog – Wissenswertes aus der Welt der Daten, Tech-Trends, Termine und Einblicke in unsere unglaubliche Company.

Acht IT-Sicherheitstrends: ein aktueller Überblick

Verfasst am 26.04.2019 von Gastautor

Acht IT-Sicherheitstrends: ein aktueller Überblick

Mit den Möglichkeiten der vernetzten digitalen Welt nehmen auch die Bedrohungszenarien und Risiken zu.  Auf Unternehmen kommt in Sachen Cyber-, Netzwerk- und Informationssicherheit einiges zu. Auch von rechtlicher Seite: Richtlinien und gesetzliche Anforderungen werden künftig verschärft.

1. Expertenmangel erfordert neue Lösungen

Nach Angaben der Organisation (ISC)2 fehlen weltweit drei Millionen Cybersicherheitsexperten. Allein in Europa werden in diesem Bereich 150.000 Fachleute gesucht. Dieses Defizit verdeutlicht, dass es andere, neue Ansätze braucht, um aktuelle und künftige Sicherheitsbedürfnisse zu erfüllen, zum Beispiel durch Kompetenzenaustausch und -synergien mit anderen Unternehmen oder Security Operation Centers (SOC), in denen Experten zusammenarbeiten und ihr Wissen teilen.

2. DDoS-Angriffe werden massiver

Distributed-Denial-of-Service-Angriffe (DDoS) – das Lahmlegen von Servern, Websites und Kundenportalen durch gezielt herbeigeführte Überlastung – nehmen nach wie vor zu. Ursprünglich eher aktionistisch motiviert und von Netzaktivisten als Mittel genutzt, um ihrem Protest Ausdruck zu verleihen, verfolgen DDoS-Hacker heute vermehrt schwerst kriminelle Ziele. Oft um „Schutzgeld" ihrer Opfer zu erpressen oder Konkurrenten zu schädigen.  Oder um von anderen An- und Zugriffen abzulenken: Während Mitarbeiter mit der offensichtlichen Sache zu kämpfen haben, sind die Hacker damit beschäftigt, andere Bereiche der Unternehmens-IT zu sondieren und zu infiltrieren. Der Trend zeigt, dass die Angriffe massiver werden.

3. Cryptojacking ist für Angreifer einfacher als DDoS

Das so genannte Cryptojacking nimmt unter Cyberkriminellen rasant zu. Dabei infiltrieren oder kapern („hijacken") sie die Browser einer großen Zahl von Endanwendern, um deren Computer für das Schürfen digitaler Währungen („Cryptocurrencies") zu missbrauchen. Sie verdienen Geld, indem Tausende von Computern kostenlos für sie arbeiten. Das hohe Sicherheitsrisiko besteht hier sowohl durch den Zugriff und die unbefugte Nutzung von Geräten als auch durch das Öffnen von Verbindungen ins Internet und das Einbringen potenziell bösartiger Software („Malware") ins Unternehmensnetzwerk. Viele Opfer sind sich dessen kaum bewusst. Wenn sie den Einbruch entdecken, geben sie sich meist damit zufrieden, den Zugang zu blockieren.

4. IoT schafft zunehmend Probleme

Die mit dem Internet of Things (IoT) verbundenen Sicherheitsprobleme sind nicht neu, dennoch geht der Trend von schlecht zu schlechter. Verursacht durch die starke Zunahme von IoT-Geräten, kleineren Devices, Gadgets und Gizmos, mit denen immer mehr Hersteller auf den Markt drängen. Ohne allerdings die Sicherheit so ernst zu nehmen wie etablierte große Marken. Konfigurationsfehler, Standard-Passwörter und fehlende Upgrade-Optionen sind leider der Regelfall.

5. NIS wird deutlich strenger als die DSGVO

Die Datenschutz-Grundverordnung der EU (DSGVO) setzt eine Frist von 72 Stunden, um betroffene Personen über einen Datenverstoß zu informieren. Nun werden die Auswirkungen des Gesetzes zur Umsetzung der europäischen Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit (NISspürbar. Im Kern: neue Meldepflichten für Betreiber und Anbieter. Während viele Unternehmen noch Schwierigkeiten haben, die Anforderungen der DSGVO umzusetzen, kommt mit der Einhaltung der NIS-Richtlinie weiterer Aufwand hinzu: Unternehmen müssen Infrastruktur und Protokolle mit einem internen oder externen SIRT (Security Incident Response Team) überwachen. Die Meldung von Verstößen muss in bestimmten Bereichen innerhalb von 24 Stunden erfolgen.

6. An der dunklen Hintertür ist es sicherer als online

Laut dem britischen Office for National Statistics (ONSist die Wahrscheinlichkeit, online ausgeraubt zu werden, dreißigmal höher als im echten Leben. Seit die Geldbörsen kaum mehr als leicht zu sperrende Kreditkarten enthalten, gerät der Straßenraub aus der Mode. Das Geld wandert in den Cyberspace, gefolgt von jenen, die es stehlen wollen.

7. Entschlüsselung kommt von Down-under nach oben

Das australische Anti-Verschlüsselungsgesetz trat Anfang 2019 in Kraft. In der Folge können die Strafverfolgungsbehörden nun Technologieriesen wie Google, Facebook, Amazon und Microsoft verpflichten, ihnen Zugang zu verschlüsselten Daten zu gewähren. Inklusive der Aufhebung elektronischer Schutzmechanismen, der Installation bestehender und der Entwicklung neuer Entschlüsselungssoftware. Unternehmen, die nicht kooperieren, drohen empfindliche finanzielle Strafen.

8. IT-Profis und White-Hats schlagen zurück

Einige der schwersten Cyberhacks sind auf schlampige IT-Praktiken zurückzuführen. Denn die Black-Hat-Hacker, die bösen Jungs, werden immer raffinierter. Die White-Hat-Hacker und Cybersecurity-Profis auf der guten Seite allerdings auch, bestens gerüstet, mit einem ganzen Arsenal an moderner Technologie und Maßnahmen widmen sie sich dem Schutz von Unternehmen – vom Scannen der Anwendungen und Beheben erkannter Schwachstellen über die Zwei-Faktor/Multi-Faktor-Authentifizierung, Nutzernamen- und Passwort-Optimierung bis zum Patchen und zur Installation von Sicherheits-Updates.

Fredrik Svantes (Basefarm)

Über den Autor: Fredrik Svantes ist Senior Information Security Manager und Leiter der Security Operations Abteilung von Basefarm.


Das könnte dich auch interessieren:
Was ist ein Security Operation Center und wer braucht es? 
Richtest du ein eigenes SOC ein oder nutzt du eins als Service? 
Wie findest du den richtigen SOC-Anbieter für dein Unternehmen?

Aktuelle Blogeinträge

Social Media

Kontakt

The unbelievable Machine
Company GmbH
Grolmanstr. 40
D-10623 Berlin

+49-30-889 26 56-0 +49-30-889 26 56-11 info@unbelievable-machine.com

Kostenloses Whitepaper

Künstliche Intelligenz:
der Schlüssel zur Marktführerschaft

Zum Whitepaper