Cyberkriminellen (endlich) einen Schritt voraus sein

Ein Plädoyer für den Aufbau einer langfristigen Strategie für Cybersicherheit.

Betrachtet man die allgemeine Bedrohungslage, die Anzahl der Cyberangriffe auf Unternehmen und die Meldungen erfolgreicher Hacks, so scheinen Cyberkriminelle der IT-Sicherheit mit ihren innovativen Angriffen immer einen Schritt voraus zu sein. Kein Wunder – sind viele CISOs und CIOs  hauptsächlich damit beschäftigt, die im jeweiligen Moment stattfindenden Angriffe abzuwehren, anstatt sich die permanent weiterentwickelnde Bedrohungslandschaft auf lange Sicht hin anzusehen. Mit einer umfassenden und langfristigen Cybersicherheitsstrategie wären Unternehmen deutlich effektiver gegen künftige Attacken gerüstet. Dies ist trotz der Vielzahl von Angriffen in der Gegenwart durchaus möglich – denn die Zukunft ist keinesfalls so ungewiss, wie man vermuten mag. Viele neue Bedrohungen sind anspruchsvolle Weiterentwicklungen bereits bestehender Angriffsvektoren.

Neue Bedrohungen, alte Angriffsvektoren

Anzeige

 

In vielerlei Hinsicht hat die Security-Branche selbst Schuld an der derzeitigen »kurzsichtigen Strategie«. Viele Technologieanbieter nutzen die Angst und Unsicherheit von Kunden als Verkaufsinstrument und behaupten, dass sich die Cybersicherheit so schnell entwickele, dass man nicht vorhersagen könnte, was als nächstes kommt. Dieser Angstmacher-Ansatz in der Praxis der Entscheidungsfindung mag zwar helfen, die neuesten Sicherheitsprodukte zu verkaufen, aber er fördert auch aktiv eine kurzfristige Denkweise. Denn es stimmt zwar, dass ständig neue Bedrohungen auftauchen, aber viele der Angriffsvektoren, auf die sie sich stützen, haben sich in den letzten Jahrzehnten kaum verändert. Griffen kriminelle Organisationen in den achtziger und neunziger Jahren noch Großrechner an, greifen sie heute eben Cloud-Plattformen an – verwenden dabei aber sehr ähnliche Taktiken und Techniken.

So sind beispielsweise fast alle Angriffe auf moderne Unternehmensnetzwerke das Ergebnis von erfolgreichem Spear Phishing. Die Technik gibt es schon seit mindestens zehn Jahren, während Phishing schon seit den 90er Jahren existiert. Darüber hinaus ist Social Engineering ein Schlüsselfaktor bei fast allen Cyberangriffen. Diese Angriffsmethoden sind keineswegs neu, ebenso wenig wie die wichtigsten Abwehrstrategien gegen sie: regelmäßiges Cybersicherheitstraining und die rasche Erkennung von »abnormalem« Benutzerverhalten im Netzwerk.

Cybersicherheit mit Automatisierung und maschinellem Lernen zukunftssicher machen

Der vielleicht größte Unterschied zwischen damals und heute ist sicherlich Maßstab. Im Laufe der Zeit haben sich Gigabytes in Terabytes und Petabytes verwandelt. Auch die Art und Weise, wie Menschen in einer globalisierten Welt in weit verteilten Organisationen arbeiten, oft von unterwegs oder aus dem Home Office, hat sich im letzten Jahrzehnt stark geändert. All dies macht es für Sicherheitsteams viel schwieriger, sensible Daten im Auge zu behalten und anormale Verhaltensmuster zu erkennen.

Glücklicherweise sind die Datenanalyse und die Erkennung von Anomalien ein Bereich, in dem neue entwickelte Technologien wirklich einen Unterschied machen können. Fortschritte in der Automatisierung und im maschinellen Lernen bedeuten beispielsweise, dass Unternehmen jetzt Plattformen aufbauen und die den Sicherheitsteams viel manuelle Arbeit abnehmen können. Die Kosten für diese Technologien sinken ebenfalls. Während sie früher den größten Unternehmen vorbehalten waren, können Unternehmen jeder Größe heute von den Vorteilen dieser neuen Technologien profitieren.

Anzeige

Kein Grund zur Panik: Die Zukunft ist nicht so ungewiss wie mancher denkt

Trotz dieser Fortschritte werben viele Anbieter in der Cybersicherheits-Branche weiterhin mit dem Angstfaktor: Sie behaupten, dass Quantencomputer der nächste Meilenstein für Cyberkriminelle sein werden, weil man damit Verschlüsselungen und Passwörter viel leichter knacken könne. Auch erhöhen Cyberkriminelle die Schlagzahl ihrer Angriffe dank Automatisierung und arbeiten zum Beispiel über »Hacking as a Service« viel effektiver zusammen, indem sie Zero-Day-Tools und Benutzername/Passwort-Daten gemeinsam nutzen und so die Abhängigkeit von Social Engineering-Techniken deutlich verringern.

Das mag zwar zutreffen, aber es besteht dennoch kein Grund zur Panik. Denn selbst wenn es Kriminellen gelänge, sich ohne den Einsatz von Social Engineering Zugang zu Netzwerken zu verschaffen, gibt es bereits Technologien wie User & Entity Behavior Analytics (UEBA), die dem entgegenwirken können. UEBA wirkt, indem es das Verhalten legitimer Nutzer und Geräten (Entitäten) im Netzwerk über einen bestimmten Zeitraum hinweg vergleicht und die Parameter der »normalen Aktivität« auf der Grundlage von Schlüsselkriterien wie geografische Lage, Anmeldezeiten und Dateizugriffe festlegt. Weicht das Verhalten eines Benutzers zu weit vom bekannten normalen Verhalten ab, wie zum Beispiel das Einloggen aus China um zwei Uhr morgens, wenn er sich normalerweise von München aus während der normalen Arbeitszeiten im Netzwerk anmeldet, wird dieses Verhalten dem Sicherheitsteam automatisch als verdächtig gemeldet. Selbst wenn Kriminelle Quantencomputer statt Social Engineering verwendet haben sollten, um die Zugangsdaten eines Benutzers zu knacken, wird er durch sein Verhalten im Netzwerk schnell auffallen. Der andere bedeutende Vorteil der Verwendung von Verhaltensanalysen besteht darin, dass alle relevanten Aktivitätsdaten aus anderen Aktivitätsströmen automatisch zu Vorfallwarnungen zusammengefügt werden können. So erhalten Sicherheitsteams sofort einen Kontext über den Risikograd eines Ereignisses, was eine viel effektivere Reaktion und Abschwächung der Folgen des Angriffs unterstützt.

Fazit: Planung der Cybersecurity auf mehr als zehn Jahre ausdehnen

Ungeachtet dessen, was bestimmte Ecken der Cybersicherheitsbranche sagen mögen, ist es möglich, viel längerfristig zu planen, als es viele Organisationen realisieren. Neue Bedrohungen tauchen zwar ständig auf, aber wenn man sich diese genauer ansieht, wird offensichtlich, wie verblüffend ähnlich sie zu älteren Angriffen sind. Gleichzeitig haben sich die Technologien zur Abwehr dieser sehr ähnlich gebliebenen Angriffe dank Fortschritten in maschinellem Lernen und Automation stark weiterentwickelt. Es gibt also keinen Grund mehr, sich weder vor der Zukunft zu sorgen, noch nicht für sie zu planen. Vor diesem Hintergrund ist es an der Zeit, nicht mehr über Cybersicherheit in Standard-Budgetzyklen von drei bis fünf Jahren nachzudenken, sondern zu überlegen, wie man die Planung effektiv auf Zeiträume von mehr als zehn Jahren ausdehnen kann. Wir wissen zwar nicht im Detail, was auf uns zukommen wird, aber die Chancen stehen gut, dass es viel vertrauter aussehen wird, als wir denken.

Egon Kando, Area Vice President Of Sales, Exabeam

 

4168 Artikel zu „Strategie Sicherheit“

Warum DLP für eine umfassende Sicherheitsstrategie erweitert werden muss

  Data-Loss-Prevention-Lösungen (DLP) sind nun schon seit mehr als zehn Jahren ein fester Bestandteil der IT-Sicherheitsstrategie vieler Unternehmen. Was zunächst als Nischen-Technologie im Militär begonnen hat, wird heute von den meisten Unternehmen eingesetzt, um den Verlust sensibler Daten zu vermeiden. Zweifellos stellen DLP-Lösungen auch weiterhin ein wertvolles Tool zum Schutz kritischer Informationen dar. Allerdings hat…

Security über das Netzwerk hinaus – Integration von Endgerätesicherheit in die Zero-Trust-Strategie

Während der Begriff »Zero Trust« sofort an Netzwerksicherheit denken lässt, geht eine richtige Zero-Trust-Strategie mittlerweile über das Netzwerk hinaus – wie Palo Alto Networks meint. Endpunkte spielen eine wichtige Rolle, da sie Daten auf der ganzen Welt speichern und auf sie zugreifen, was sie zu verwundbaren Einstiegspunkten für Cyberangreifer macht. Da auf Daten und Anwendungen…

CEOs bevorzugen eine proaktive, CISOs eine reaktive Sicherheitsstrategie

Die Studie »The Current and Future State of Cybersecurity« von Forcepoint in Zusammenarbeit mit WSJ Intelligence erstellt, beschreibt die Prioritäten globaler Wirtschaftsführer bei der Cybersicherheit und legt die wachsenden Unterschiede zwischen CEOs und CISOs dar. Die Befragung von CEOs und CISOs deckt erhebliche Reibungspunkte bei der Cybersicherheit auf. Die Studie zeigt die divergierenden Ansichten von…

Sicherheit in der Cloud: Herausforderungen bei Cloud-First-Strategie bewältigen

Die heutige vernetzte Welt basiert auf der Datenzugänglichkeit von überall, zu jeder Zeit und auf jedem Gerät. Die Geschwindigkeit und Agilität, die mit Hosting-Diensten und -Anwendungen in der Cloud einhergeht, sind für den Erfolg zentral. Die damit verbundenen Vorteile haben Unternehmen in den letzten Jahren gezwungen, zumindest einige und in manchen Fällen sogar alle ihre…

Falsche Abwehrstrategie zwingt die IT-Sicherheitsbranche in Aufrüstspirale

Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als technologischen Fortschritt. Dabei haben sie gar keine Wahl: Cyberkriminelle geben den Takt vor und werden immer mächtiger. Schuld ist der konzeptionelle Ansatz einer ganzen Branche, analysiert Sicherheitssoftware-Anbieter Bromium. Tatsächlich befinden sich Cyberkriminelle im Kampf um die Sicherheitshoheit seit jeher im Vorteil. Sie unterliegen…

Die Vorteile ausgereifter Cloud-Sicherheitsstrategien

Ein neues Cloud-Security-Maturity-Model mit Benchmarks bietet Unternehmen Orientierung bei der Nutzung von nicht-IT-geführten Cloud-Services. Erfahrene Unternehmen haben doppelt so wahrscheinlich einen Cloud-Security-Architekten eingestellt wie andere Unternehmen.   Netskope stellt den neuen »The Maturity of Cloud Application Security Strategies«-Report vor, in dem die Enterprise Strategy Group (ESG) im Auftrag von Netskope die geschäftlichen Vorteile der Nutzung…

Die Zeiten ändern sich, die Sicherheitsstrategien nicht

Mehr Datenschutzverletzungen als je zuvor – investieren Unternehmen an der richtigen Stelle? 96 % aller Unternehmen nutzen transformative Technologien wie Cloud Computing, IoT und Container, ein Drittel der Befragten auch für sensible Daten Und: mehr Datenschutzverletzungen als je zuvor. Multi-Cloud-Anwendungen kommen nahezu universell zum Einsatz und sind neben drohenden Strafen und der Angst vor Imageschäden…

DSGVO: Startschuss für eine datenzentrierte IT-Sicherheitsstrategie

Die bevorstehende Ausführung der Datenschutzgrundverordnung (DSGVO) ist für die Mehrheit der europäischen Unternehmen derzeit wohl die dringendste Deadline. Gleichzeitig markiert diese auch einen kulturellen Wandel: Mit der DSGVO erhält der Schutz persönlicher Daten die dem digitalen Zeitalter angemessene Bedeutung. Für Unternehmen ändert sich damit allerdings grundlegend der Schwerpunkt ihrer IT-Sicherheitsstrategie – und zwingt sie damit…

Unternehmen ändern Sicherheitsstrategie nach einer Cyberattacke nicht

Obwohl sowohl die Anzahl der Attacken als auch der dadurch verursachte Schaden steigen, bleiben die Unternehmen in Sachen IT-Sicherheit vielfach noch zu inaktiv; sie setzen weiterhin auf herkömmliche Sicherheitsmaßnahmen, die bewiesenermaßen nur unzureichend Schutz bieten. So erklären auch 39 % der befragten deutschen Unternehmen, dass sie ihre Sicherheitsstrategie nicht signifikant verändern, wenn sie Opfer einer…

Ganzheitliche Sicherheitsstrategie statt Perimeterschutz

Es stellt sich nicht mehr die Frage, ›ob‹ ein Angriff geschehen wird, sondern vielmehr ›wann‹ er passiert. Der Cyberangriff auf Experian, einen Dienstleister von T-Mobile in den USA, kann fatale Folgen nach sich ziehen. Die Daten von etwa fünfzehn Millionen Kunden wurden gestohlen. Dies ist nicht besonders kritisch – solange die Daten verschlüsselt sind. Hier…

Unternehmen zu einseitig bei der Wahl ihrer IT-Sicherheitsstrategie

Auch wenn mehr als jedes dritte Unternehmen Cloud-Lösungen nutzt oder einen Einsatz plant, befassen sich bislang zu wenige mit den Vorteilen einer Cloud-basierten Lösung zur Abwehr von Cyber-Attacken [1]. Cloud-Lösungen spielen in den befragten Unternehmen bereits eine beachtliche Rolle für den allgemeinen Business-Einsatz. Für 36 % der Befragten ist Cloud Computing bereits fester Bestandteil im…

Security-Trends 2015: Unternehmen werden ihre Sicherheitsstrategien stärker gewichten

Sicherheitsexperten erwarten, dass die Unternehmen in diesem Jahr substanzielle Veränderungen und eine stärkere Gewichtung ihrer IT-Sicherheitsstrategien vornehmen werden. Diese Einschätzung resultiert aus umfangreichen Kundenbefragungen und weiteren Analysen. »Viele Anzeichen sprechen für einen spürbaren Wandel der Informationssicherheit von Unternehmen«, registriert Detlev Henze, Geschäftsführer der TÜV TRUST IT, deutliche Veränderungen. »Sie verstehen sich zunehmend als digital agierende…

Unternehmen ändern Sicherheitsstrategien nach der NSA-Affäre

68 % der Unternehmen haben im Zuge der NSA-Affäre rund um Edward Snowden und der steigenden Anzahl von Cyber-Angriffen im letzten Jahr ihre Sicherheitsstrategien geändert. So lautet ein zentrales Ergebnis der achten »Global Advanced Threat Landscape«-Untersuchung von CyberArk. Dabei wurden 373 (IT-)Führungskräfte aus Unternehmen in Europa, Nordamerika und der Region Asien-Pazifik zu Themen rund um…

Der Weg zur agilen Strategie: Strategieentwicklung durch Strategie-Sprints

Die Entwicklung einer Strategie erscheint oft als abstrakter und langwieriger Prozess, der in vagen Ergebnissen mündet oder von aktuellen Trends überrannt wird. In der Folge treffen Unternehmen hohe Investitionsentscheidungen für digitale Kanäle, die dann hinter den Erwartungen zurückbleiben. Die agile Methode des Strategie-Sprints richtet die Strategieentwicklung an den Kundenbedürfnissen aus, ist flexibel, liefert konkrete Ergebnisse…

IT-Sicherheit für Pharmaunternehmen: Den Impfstoff vor Hackern schützen

Endlich hat die Pharmaindustrie einen Corona-Impfstoff entwickelt, da lauert die nächste Gefahr: Professionelle Hacker. Sie gefährden Lagerung und Logistik der empfindlichen Impfdosen, greifen Pharmaunternehmen an, um an die Forschungsdaten zu gelangen und hackten zuletzt die europäische Arzneimittelagentur EMA. Alle mit dem Impfstoff beschäftigten Einrichtungen brauchen dringend starke IT-Sicherheitstechnologien, um sich vor solchen Angriffen zu schützen. …

Blockchain: Vorteile versus Cybersicherheitsrisiken

Wenn es eine neue Technologie gibt, die in den letzten zehn Jahren mehr Menschen begeistert hat als alles andere, dann ist es Blockchain. Allein die Tatsache, dass Blockchain Sicherheit für sämtliche Transaktionen verspricht, war Grund genug, sie mit offenen Armen zu empfangen. Blockchain hat selbst Branchen wie den E-Commerce neu definiert, weil die Technologie schnelle,…

IT-Sicherheit: Unternehmen auf der Suche nach geleakten Daten

Würden Sie Ihre Unternehmensdaten mit E-Mail-Adressen und Passwörtern offen ins Internet stellen? Nein. Doch über 12 Milliarden solcher Datensätze liegen frei zugänglich im Internet, erbeutet von Cyberkriminellen. Diese fügten deutschen Unternehmen 2019 einen Schaden in Höhe von mehr als 100 Milliarden Euro zu, Tendenz steigend. Deshalb hat das HPI einen Identity Leak Checker Desktop Client…

Das schwächste Glied: Der Mensch als IT-Sicherheitsrisiko

Fehlverhalten, ungenaue Richtlinien und falsche Konfigurationen von Endpunkten sind häufige Schwachpunkte.   Die Cyber-Kill-Chain sucht sich meist das schwächste Glied in der Kette – und das ist oft der Mensch. Eine Analyse der Bitdefender-Telemetrie von 110.000 Endpunkten im ersten Halbjahr 2020 zeigt, dass Fehlkonfigurationen und der »Schwachpunkt Mitarbeiter« die Ursachen Nummer Eins für einen sehr…

Beim Online-Banking wird vermehrt auf Sicherheit geachtet

8 von 10 Nutzern passen auf, dass keine Fremden auf den Bildschirm schauen. Öffentliches WLAN wird bei Bankgeschäften seltener verwendet. Bitkom: Nutzer sollten die gängigen Sicherheitsregeln beachten. Die Nutzer von Online-Banking achten zunehmend auf Sicherheit. Wichtigen Empfehlungen für zusätzlichen Schutz folgt aber dennoch nur eine Minderheit. So geben 8 von 10 Online-Banking-Nutzer (79 Prozent) an…

IT-Sicherheit 2021: Vier Trends

Durch die drastischen Veränderungen im Jahr 2020 wurde die Digitalisierung stark forciert, Netzwerkinfrastrukturen änderten sich und Clouds konnten weitere Zugewinne verzeichnen. Gerade, was Home Office angeht, musste zunächst einiges improvisiert werden, jetzt geht es darum, diese neuen Architekturen nachhaltig zu konsolidieren, wozu auch ein umfassendes Sicherheitskonzept gehört. Gleichzeitig setzen sich auch langfristige Trends, wie neue…

Internetsicherheit und Cyberattacken: Ein Jahresrückblick

Die Corona-Pandemie hat die digitale Transformation weltweit beschleunigt. Die Internetsicherheit ist daher wichtiger denn je. Im »State of the Internet – A Year in Review« Sicherheitsbericht blickt Akamai auf die Entwicklungen in diesem außergewöhnlichen Jahr 2020 zurück – und auf Bedrohungen für Finanzdienstleister, für die Branchen Medien und Gaming sowie für den Einzelhandel und das…

Intelligentes Risikomanagement – Zeitgemäße Sicherheit für die Multi-Cloud-Infrastruktur

Die Multi-Cloud ist die neue Realität für viele Unternehmen, ob als Strategie gewählt oder durch andere Mittel erzwungen – wie Kundenpräferenz, Fusionen und Übernahmen oder staatliche Vorschriften. Vorausschauende Unternehmen haben sich damit abgefunden, dass diese Realität für ihr Unternehmen eintreten wird – oder bereits eingetreten ist. Unternehmen planen, mehrere Clouds intelligent zu verwalten und proaktiv…

Drei Datenstrategie-Trends für 2021

2020 stellte viele Unternehmen unverhofft vor neue Herausforderungen: Wie passe ich meine IT-Infrastruktur dem Wandel hin zu Remote-Working an? Wie versorge ich Mitarbeiter mit allen notwendigen Informationen? Wie optimiere ich den Datenfluss, um in ungewissen Zeiten die richtigen Entscheidungen für die Zukunft zu treffen? Und: wie jongliere ich die Unmengen an Daten, die für eine…

Cybersicherheit mit KI-Unterstützung – Rückblick und Ausblick

Bereits im Januar 2004 wurde ein loser Zusammenschluss von CISOs namens Jericho Forum offiziell gegründet, um das Konzept der De-Perimeterization zu definieren und zu fördern. Das Jericho Forum vertrat die Position, dass der traditionelle Netzwerkperimeter erodiert und Unternehmen die Sicherheitsauswirkungen eines solchen Abdriftens nicht verinnerlicht hatten. Seither ist in Sachen Cybersicherheit viel passiert.   Andreas…

Was ist Forex Hedging und welche Hedging-Strategien gibt es?

  Forex Hedging dient dazu Risiken auszulagern und Investments abzusichern. In diesem Artikel werden die grundlegenden Funktionsweisen des Forex Hedging vorgestellt und unterschiedliche Hedging Strategien erklärt. Er ist eine Einführung und das Thema des Forex Hedging und bietet einen Überblick über die folgenden Fragen: Was ist Forex Hedging? Welche Forex-Strategien gibt es? Und worauf sollte…

Security-Praxistipps: Sechs DevSecOps-Metriken für DevOps- und Sicherheitsteams

Mitarbeiter im DevOps-Team bekommen leicht das Gefühl, dass das Sicherheitsteam dazu da ist, ihnen die Arbeit schwerer zu machen. Sicherheitsfachkräfte haben vielleicht das Gefühl, dass DevOps ihre Prioritäten nicht teilt und die Sicherheit nie so ernst nehmen wird, wie sie es gerne hätten. Glücklicherweise muss das nicht so sein. Durch das Festlegen und Verfolgen gemeinsamer…

Alternative Lösungswege bei sinkenden IT-Budgets – Optionen für IT-Sicherheit in Krisenzeiten

In Zeiten der Unsicherheit ist es nur verständlich, dass Unternehmen dazu neigen, sich zurückzuziehen und ihre Ausgaben zu reduzieren, wo immer dies möglich ist. Im Jahr 2020 zeigt sich dies ganz offensichtlich im Veranstaltungsbereich: Konferenzen und Kongresse wurden abgesagt oder virtuell abgehalten, während Geschäftsreisen für viele Unternehmen zum Stillstand gekommen sind. Dies ist aber nicht…

Datensicherheit jenseits des Netzwerks: SASE-Plattformen

Unternehmen sind überaus anpassungsfähig, wie sich in der Pandemiekrise gezeigt hat. Schnell wurden neue Workflows geschaffen, die den Geschäftsbetrieb vollständig digital aufrecht erhalten. Die Zusammenarbeit erfolgt über Collaboration-Tools, die Bearbeitung von wichtigen Dokumenten über Cloudanwendungen und die persönliche Abstimmung in Einzelfällen über Messenger-Dienste auf privaten Mobilgeräten. Die Veränderungen in der digitalen Arbeitsumgebung machen es für…

Mangelndes Sicherheitsbewusstsein der Mitarbeiter stellt Zukunft der Remote-Arbeit infrage

Rund 90 % der von zuhause arbeitenden Mitarbeiter in Deutschland wollen auch nach einer möglichen Rückkehr ins Büro zeitweise im Home Office bleiben. Aus Unternehmenssicht ist allerdings bedenklich, dass 59 % der Mitarbeiter Sicherheitsrichtlinien nur unzureichend berücksichtigen. Die Covid-19-Pandemie hat dazu geführt, dass viele Mitarbeiter im Home Office arbeiten. Welche Herausforderungen gibt es dabei und…

Die fünf größten Sicherheitsgefahren für Smart Cities

Immer mehr Kommunen verfolgen Smart-City-Initiativen, etwa um Ressourcen besser zu verwalten oder die Bürgerservices zu optimieren und generell die Lebensqualität zu steigern. Durch die dafür notwendige Erfassung entsprechender Daten, deren Vernetzung und Verarbeitung steigen aber auch die Sicherheitsgefahren. NTT Ltd., ein weltweiter Technologie-Dienstleister, nennt die fünf größten Bedrohungen für Smart Cities. Die Smart City, also…

Auf dem SaaS-Auge blind – Angst vor E-Mail-Angriffen blendet Sicherheitsverantwortliche

Der E-Mail-Verkehr gilt immer noch als kritischstes Einfalltor für Cyberangriffe, während SaaS-basierte Angriffe zunehmen – Sicherheitsverantwortliche nehmen das Risiko bislang jedoch kaum war. Vectra AI, tätig im Bereich NDR (Network Detection and Response), weist im Zuge der jüngsten Sicherheitsvorfälle in Zusammenhang mit SaaS-Anwendungen erneut darauf hin, wie kritisch dieser Bedrohungsvektor ist. Im Zuge der digitalen…

Cyber-Sicherheitsprognosen für 2021

Es wird einen Zuwachs bei Angriffen mit Erpressersoftware geben. Weitere Prognosen sind, dass mit Hilfe künstlicher Intelligenz generierte Identitäten für neue Spielarten des Social Engineering genutzt werden, dass Cyberkriminelle verstärkt ihre Hacking-Dienste gegen Bezahlung anbieten und neue Vorgehensweisen, Werkzeuge und Strategien entwickeln, um Sicherheitslücken im Home Office auszunutzen. BAE Systems Applied Intelligence hat seine Prognosen…

Cybersicherheit 2021: Big-Malware-Business zielt auf das Wohnzimmer

Home-Office-Hardware und Firmware geraten verstärkt ins Visier der Cyberangreifer. Ransomware wird zum Big Business mit einem umkämpften Markt. Mit zunehmend professionelleren Methoden werden Angriffe komplexer. Für die Experten der Bitdefender Labs steht das Jahr 2021 vor allem unter folgenden Vorzeichen: Das Home Office rückt in den Fokus für Angriffe auf Unternehmensinformationen. Firmware-Angriffe werden zum Standard…

Cloud-Prognose für 2021: Mehr Multi-Cloud, mehr Sicherheit und höhere Kosten

Die Covid-19-Pandemie hat den Zeitplan für den Übergang in die Cloud für viele Unternehmen beschleunigt. Die Ausfälle bei vielen der größten Cloud-Service-Provider und die jüngsten Hacker- und Ransomware-Angriffe zeigen jedoch die Herausforderungen in Bezug auf Verfügbarkeit, Skalierbarkeit und Sicherheit von Cloud-Umgebungen. Für das Jahr 2021 prognostiziert Radware 5 wesentliche Trends:   Fortgesetzte Investitionen in Cloud-Migration…

Covid-19 hat erhebliche Auswirkungen auf die IT-Sicherheitslage in Deutschland und Frankreich

Dritte Ausgabe des Französisch-deutschen IT-Sicherheitslagebilds erschienen. Die Covid-19-Pandemie hat deutliche Auswirkungen auf die IT-Sicherheitslage in Deutschland und Frankreich. In beiden Ländern hat der Corona-bedingte Digitalisierungsschub die mögliche Angriffsfläche und damit die Wahrscheinlichkeit von Cyberangriffen vergrößert. Dies ist eine Erkenntnis der inzwischen dritten gemeinsamen Lagebetrachtung, die das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die…

Strategie des Self Securing und Self Healing – Cyberangriffen mit Automatisierung das Wasser abgraben

Cyberkriminelle bringen immer ausgefeiltere Methoden für ihre Attacken zum Einsatz. Immer gleich sind aber die Taktiken, derer sie sich dabei bedienen: Ausspähen, abwarten, Lücken identifizieren und ausnutzen. Die geeignete Waffe dagegen ist eine Kombination aus Self Securing und Self Healing, bei der Schwachstellen automatisch identifiziert, beseitigt und repariert werden. Das gelingt mit der Unterstützung von Automatisierung und maschinellem Lernen. IT-Teams können so schneller auf aktuelle Bedrohungen reagieren – und ihnen möglichst sogar zuvorkommen.

Sicherheit in den eigenen vier Bürowänden – Wie das Arbeiten im Home Office gelingen kann

Das Arbeiten im Home Office ist in den letzten Monaten immer mehr zum Standard geworden. Während viele Unternehmen ihren Mitarbeitenden schon länger einen flexiblen Büroalltag ermöglichten, mussten andernorts die technischen Gegebenheiten ad hoc geschaffen werden. Zahlreichen Unternehmen steht dieser Schritt noch bevor und er wird umso dringlicher, als ein Ende der Corona-Pandemie nicht abzusehen ist. Gelingen kann die Einführung des Home Office nur, wenn es eine annähernd gleichwertige Alternative zum Büroarbeitsplatz darstellt. »Auf Nummer sicher gehen« ist nicht nur oberstes Corona-Gebot,  sondern auch im flexiblen Arbeitsalltag unverzichtbar.