Neue IT-Technologien bedeuten neue Gefahren

Netzwerkbedrohungen 2014 – sind Sie Freiwild?

| Autor / Redakteur: Don Jacob / Stephan Augsten

Die jüngsten IT-Trends werden fast zwangsläufig zu einer Herausforderung für die Netzwerksicherheit.
Die jüngsten IT-Trends werden fast zwangsläufig zu einer Herausforderung für die Netzwerksicherheit. (Bild: Calado - Fotolia.com)

IT-Services, die Cloud, das Internet der Dinge oder auch die Telearbeit über VPNs, WLAN-Hotspots und mobile Geräte haben zu einer fast grenzenlosen Vernetzung geführt. Kaum ein Unternehmensnetzwerk operiert noch ausschließlich innerhalb der eigenen Firewall. Vor welchen Bedrohungen müssen sich Arbeitgeber heute besonders in Acht nehmen?

Weil unsere Netzwerke größer, schneller und komplexer werden, sind Sicherheitsbedrohungen und -verletzungen immer schwieriger zu erkennen und zu beseitigen. Früher zielten Cyber-Angriffe auf Firewalls und andere Randgebiete, um Zugriff auf kritische Informationen zu erlangen oder das Netzwerk zum Ausfall zu bringen.

Heute haben es Sicherheitsverantwortliche und deren IT-Teams mit raffinierteren und intelligenteren Bedrohungen zu tun. Dazu gehören zum Beispiel intelligente Malware und fortschrittliche, lang angelegte Angriffe (Advanced Persistent Threats, APT).

Auch Bedrohungen, die mithilfe von Benutzern, Mobilgeräten und Schadanwendungen durch die Hintertür in das Netzwerk gelangen, zählen dazu. Mit folgenden Themen müssen sich die Verantwortlichen für Cyber-Sicherheit in den kommenden Monaten und Jahren auseinandersetzen.

Komplexe Malware, die sich weiterentwickelt

Die Hauptbedrohung besteht in smarterer Malware. Berichten zufolge werden jeden Tag 100.000 neue Schadprogramme erfasst. Die Tatsache, dass Malware immer ausgeklügelter und intelligenter wird, gibt noch mehr Anlass zur Sorge. Es gibt Anomalien, die nicht auf Signaturen basieren und Ihr IDS/IPS umgehen, und Malware, die Sicherheitssysteme unterläuft, indem sie mit gestohlenen oder gefälschten Zertifikaten elektronisch signiert wurde.

Selbst die besonders sichere zweistufige Authentifizierung hat keine Chance gegen Perkele, ein raffiniertes Schadprogramm, das in der Lage ist, an Mobilgeräte gesendete Authentifizierungsmeldungen abzufangen. Dazu kommt noch Malware, die auf Zero-Day-Exploits setzt: Es wurden beinahe 150 Schadprogramme identifiziert, die einen kürzlich entdeckten Zero-Day-Bug von Microsoft (CVE2013-3906) ausnutzen können.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42733621 / Head Geeks Speech)