Security-Prognosen 2018

Diese Bedrohungen erwarten Unternehmen 2018

| Autor / Redakteur: Thomas Ehrlich / Peter Schmitz

Die Bedeutung von Cyber-Sicherheit und Compliance nimmt in vielen Unternehmen zu, die Risiken bleiben jedoch weiter sehr hoch.
Die Bedeutung von Cyber-Sicherheit und Compliance nimmt in vielen Unternehmen zu, die Risiken bleiben jedoch weiter sehr hoch. (Bild: Pixabay / CC0)

2017 war aus Datensicherheitssicht geprägt von drei großen Themen: weltweite Ransomware-Attacken, spektakuläre Datendiebstähle und das Ende der Übergangszeit bei der DSGVO. Und man muss kein Prophet sein zu behaupten, dass uns diese Themen auch in diesem Jahr weiter beschäftigen werden.

Die Bedrohungen und Herausforderungen der letzten Jahre scheinen dazu geführt zu haben, dass IT-Sicherheit mehr und mehr zur Chefsache wird und viele Unternehmen ihre Sicherheitsstrategie überprüfen. So haben in einer unabhängigen Umfrage (pdf) kürzlich sage und schreibe 89 Prozent der befragten Unternehmen angegeben, dass sie aufgrund von Angriffen wie WannaCry ihre Sicherheitsrichtlinien und -prozesse geändert haben oder dies zeitnah planen.

Und auch die DSGVO sorgt für steigende Budgets: Drei von vier Unternehmen stockten hier die Investitionen im Bereich Datensicherheit und -management auf. Fast noch wichtiger als steigende Budgets ist jedoch die stärkere Sensibilisierung außerhalb der IT-Abteilungen, insbesondere in den Chef-Etagen. Hier werden Daten mittlerweile als echte Unternehmenswerte angesehen, die es besonders zu schützen gilt. Zwar werden Hacker auch im kommenden Jahr wieder neue Wege finden, mit denen sie IT-Sicherheitsverantwortliche herausfordern, aber anhand der jüngsten Trends in diesem Bereich kann man sich zumindest auf einige Bedrohungen einstellen.

Was tun gegen Ransomware?

Sicherheitskonzepte gegen Malware

Was tun gegen Ransomware?

27.11.17 - Mit WannaCry, NotPetya und BadRabbit gab es 2017 bereits drei große Angriffswellen mit Ransomware. Unternehmen brauchen zum Schutz vor Malware die richtigen organisatorischen Maßnahmen und technischen Hilfsmittel. lesen

Mehrschichtige Angriffe überlisten Sicherheitslösungen

Blended Attacks, also Schadsoftware, die sich über unterschiedliche Angriffsvektoren lateral durch die Netzwerke arbeitet und sie so infiziert, spielten 2017 eine bedeutende Rolle. Ihr Vorteil aus Hacker-Sicht: Einzelne Teile der Malware werden zwar von den bekannten Abwehrmechanismen erkannt, aber eben nicht alle, so dass sie insgesamt ihr Ziel erreicht. Aus diesem Grund und so lange die Verteidigung dem nichts entgegenzusetzen hat, wird sich diese Taktik auszahlen und Kriminelle weiter an ihr festhalten. Insofern werden uns diese Hybride auch 2018 weiter beschäftigen.

Erfolgreiche Geschäftsmodelle werden in keiner Branche – und die IT-Kriminalität ist durch die zunehmende Professionalisierung mittlerweile in gewisser Weise eine geworden – leichtfertig aufgegeben. Es sei denn, man ersetzt sie durch eine noch lukrativere Methode. Extortionware könnte genau das sein, nämlich die „Optimierung“ der bekannten Ransomware. Statt die Dateien „nur“ zu verschlüsseln und sie gegen Zahlung wieder zu entschlüsseln, basiert Extortionware auf der Drohung, diese (meist vertraulichen) Informationen zu veröffentlichen. Diese Form der Erpressung ist wesentlich wirkungsvoller, da man ihr einerseits etwa durch Backups nicht beikommen kann und da andererseits das Bedrohungspotenzial wesentlich höher ist: Die Veröffentlichung von Produktplänen, Gehaltlisten und anderen sensiblen Unterlagen können desaströse Folgen haben, so dass die Bereitschaft zu zahlen deutlich höher sein dürfte, ebenso wie das Erpressergeld.

Nicht nur personenbezogene Daten sind Angriffsziele

Die zweijährige Übergangszeit der DSGVO endet am 25. Mai 2018. Bis dahin haben zahlreiche Unternehmen noch einige Hausaufgaben zu erledigen. Die Beschäftigung mit den personenbezogenen Daten sollte dabei als Chance begriffen werden, sich generell mit den im Unternehmen gespeicherten Daten zu beschäftigen und ihren Schutz langfristig zu gewährleisten. Cyberkriminelle haben längst erkannt, dass Daten und digitaler Content überaus lukrative Ziele sind und haben sie ihre Bemühungen in diesem Bereich deutlich verstärkt. Mit einer durchdachten Sicherheitsstrategie, welche die Daten ins Zentrum stellt, kann man dem entgegentreten. Aber auch die DSGVO selbst wird uns weiter beschäftigen, auch und gerade nachdem sie in Kraft getreten ist, denn DSGVO-Konformität ist kein Zustand, sondern ein fortlaufender Prozess.

9 DSGVO-Mythen enttarnt!

Klarheit bei der Datenschutz-Grundverordnung

9 DSGVO-Mythen enttarnt!

09.01.18 - Die Vorbereitungen auf die DSGVO / GDPR kommen bei vielen Unternehmen nicht schnell genug voran. Umso wichtiger ist deshalb die Aufklärung, was wirklich hinter der Datenschutz-Grundverordnung steckt. Aktuell kursieren viele Mythen und falsche Informationen zur DSGVO im Netz. Wir klären auf. lesen

Über den Autor: Thomas Ehrlich ist Country Manager DACH von Varonis.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45082153 / Malware)