Bedrohungslage 2017

Bedrohungen für die Cyber-Sicherheit

| Autor / Redakteur: Christian Vogt* / Peter Schmitz

Das Internet der Dinge (IoT) und die Cloud stehen auch 2017 Mittelpunkt der Prognosen zur IT-Sicherheit.
Das Internet der Dinge (IoT) und die Cloud stehen auch 2017 Mittelpunkt der Prognosen zur IT-Sicherheit. (Bild: typographyimages - Pixabay / CC0)

Cyber-Angriffe werden 2017 intelligenter, autonomer und schwieriger als jemals zuvor zu erkennen sein, sagen die Sicherheitsexperten von Fortinet. Die Entwicklung der Bedrohungslandschaft erfordere künftig mehr Sicherheitsverantwortlichkeiten auf mehreren Ebenen, so die Experten.

Das Internet der Dinge (IoT) und die Cloud stehen weiterhin im Mittelpunkt der Prognosen für 2017, einige Trends sind jetzt schon bemerkbar. Sowohl Unternehmen als auch Einzelpersonen sind immer enger mit dem Internet verbunden, wodurch die potenzielle Angriffsfläche sich dramatisch erweitert. Zudem ist alles zu einem Ziel geworden und alles kann als Waffe eingesetzt werden.

Die Bedrohungen werden immer intelligenter, handeln immer autonomer und sind immer schwerer zu erkennen. Schließlich kehren alte Bedrohungen immer wieder zurück – allerdings mit neuen Technologien, die Erkennungsmethoden und forensische Untersuchungen an ihre Grenzen bringen. Die folgenden Vorhersagen beinhalten die Methoden und Strategien, die Cyberkriminelle bald anwenden werden. Sie zeigen außerdem die möglichen Folgen von Cyberangriffen auf die globale digitale Gemeinschaft auf.

Von klug zu klüger: automatisierte und menschenähnliche Angriffe erfordern immer intelligentere Abwehr

Die Bedrohungen werden immer intelligenter und agieren zunehmend autonom. Im nächsten Jahr erwarten wir „menschenähnliche“ Malware mit sich anpassendem, erfolgsbasiertem Lernverhalten, durch das Reichweite und Effizienz der Angriffe immer weiter verbessert werden.

IoT-Hersteller verantwortlich für Sicherheitsverletzungen

Wenn IoT-Hersteller ihre Geräte nicht besser schützen, könnten die Folgen für die digitale Wirtschaft verheerend sein. Es ist gut möglich, dass die Verbraucher diese Produkte aufgrund sicherheitsbezogener Bedenken nicht mehr unbesorgt kaufen. Die Entwicklung und Umsetzung von Sicherheitsstandards werden immer lauter gefordert, damit die Gerätehersteller für das Verhalten ihrer Geräte zur Verantwortung gezogen werden können.

20 Milliarden IoT-Geräte sind das schwächste Element der Cloud

Die größte Schwachstelle der Cloud ist nicht ihre Architektur. Es sind vielmehr die Millionen an Remote-Geräten, die auf Cloud-Ressourcen zugreifen. Wir gehen davon aus, dass es Angriffe geben wird, die Endpunktgeräte kompromittieren, um dann von Kundenseite aus effektiv die Cloud-Anbieter anzuvisieren. Unternehmen werden zunehmend Fabric-basierte Sicherheits- und Segmentierungs-Strategien einsetzen, um nahtlose Sicherheitsrichtlinien zu erstellen, zu orchestrieren und umzusetzen, die physische, virtuelle und private Cloud-Umgebungen abdecken.

Angreifer werden sich auf intelligente Städte stürzen

Im nächsten Jahr wird der Bereich der Automatisierungs- und Managementsysteme weiterhin wachsen, was ihn besonders attraktiv für Hacker macht. Das Potenzial für massive zivile Vorfälle durch die Kompromittierung dieser integrierten Systeme ist verheerend und daher ein besonders schmackhaftes Ziel für Cyberkriminelle.

Ransomware erreicht neue Stufe

Es ist von sehr zielgerichteten Angriffen gegen besonders hochkarätige Ziele wie Prominenten, Politiker und große Unternehmen auszugehen. Automatisierte Angriffe führen dazu, dass Ransomware immer wirtschaftlicher wird. Damit können Hacker kleine Geldbeträge gleichzeitig von einer großen Zahl an Opfern erpressen, insbesondere durch den Angriff auf IoT-Geräte.

Wir benötigen mehr kritische Cybersicherheits-Experten

Der aktuelle Mangel an fähigen Cybersicherheits-Experten führt dazu, dass viele Unternehmen und Länder, die an der digitalen Wirtschaft auf weltweitem Niveau teilnehmen wollen, das nur unter erhebliche Risiken tun können. Sie haben einfach nicht die nötigen Erfahrungen oder das Know-how, um Sicherheitsrichtlinien zu entwickeln, kritische, sich nun frei zwischen den Netzwerken bewegende Assets zu schützen und die ausgefeilten Angriffe von heute zu erkennen und darauf zu reagieren.

Fazit:

Aufgrund technischer Innovationen wie Cloud Computing und IoT-Geräte werden die Angriffsflächen immer größer. Dazu kommen regulatorische Vorgaben sowie ein weltweiter Mangel an Cybersicherheits-Experten. Das alles sorgt dafür, dass Cyberbedrohungen ein immer größeres Risiko darstellen. Das Tempo dieser Entwicklung hat es so noch nicht gegeben, sodass nun ein kritischer Wendepunkt erreicht ist. Die Folgen von Cyberangriffen beschränken sich nun nicht mehr nur auf die eigentlichen Opfer, sondern machen sich auch im persönlichen, politischen und wirtschaftlichen Bereich bemerkbar. Für die nahe Zukunft besteht ein dringender Bedarf an Verantwortlichkeiten auf unterschiedlichen Ebenen. Das gilt gleichermaßen für Anbieter, Regierungen und Benutzer. Wenn nicht schnell etwas unternommen wird, ist der Fortschritt der globalen digitalen Gemeinschaft ernsthaft in Gefahr.

* Christian Vogt ist Senior Regional Director Germany bei Fortinet.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44493544 / Internet of Things)