WatchGuards Top-Sicherheitsthemen für 2014
19.12.2013
IT, NewMedia & Software
Kurz vor Ende des Jahres hat WatchGuard als Spezialist für integrierte Sicherheitsplattformen die Top-Themen der kommenden zwölf Monate im Bereich IT-Security prognostiziert. Danach ist 2014 vor allem mit einem Anstieg der sogenannten Ransomware - also Schadprogrammen, die Daten auf den infizierten Rechnern verschlüsseln und für deren Freigabe Lösegeld fordern - zu rechnen. Ebenso sagen die WatchGuard-Experten eine noch gezieltere Ausnutzung der Schwachstellen kritischer Infrastrukturen voraus und warnen vor Hackern, die es auf die intelligenten Geräte im "Internet der Dinge" abgesehen haben.
"Die Schlagzeilen im Jahr 2013 waren bestimmt von Datenschutzverletzungen bei großen Konzernen wie Adobe, der schnellen und weltweiten Ausbreitung besonders garstiger Malware wie Cryptolocker, aber auch von den Hinweisen auf Regierungsinstitutionen, die den Aufbau eigener Botnets vorantreiben. All diese Themen haben den Sicherheitsverantwortlichen auf Unternehmensseite das Leben schwer gemacht und sie zunehmend in Alarmbereitschaft versetzt", so Corey Nachreiner, Director Security Strategy bei WatchGuard Technologies. "Die Entwicklungen in dieser Richtung werden 2014 nicht ruhen, ganz im Gegenteil. Allerdings wird das kommende Jahr in diesem Zusammenhang auch von einer weitreichenden Transparenz geprägt. Den Security-Profis in den Unternehmen stehen mittlerweile umfassende Möglichkeiten zur Visualisierung der aktuellen Bedrohungslage zur Verfügung. Diese sollten sie gezielt als Trumpf ausspielen, um im virtuellen Kampf die Oberhand zu gewinnen bzw. zu behalten."
Die wichtigsten prognostizierten Themen 2014 im Einzelnen:
Angreifer bereichern sich durch zunehmendes Cyber Kidnapping:
Ransomware, die das Ziel verfolgt, auf einem infizierten Rechner vorgefundene Daten zu verschlüsseln und nur gegen Entgelt wieder freizugeben, ist seit Jahren auf dem Vormarsch. Mit CryptoLocker hat es 2013 eine besonders hartnäckige Variante geschafft, Millionen von Computern zu befallen. Es kann davon ausgegangen werden, dass dieses Beispiel eines sehr lukrativen Einsatzes von krimineller Energie Schule macht und 2014 zahlreiche Nachahmer ihre Chance wittern.
Schwachstellen von kritischen Infrastrukturen stehen mehr denn je im Fokus:
Der oft zitierte Computerwurm Stuxnet hat in der Vergangenheit eindrucksvoll bewiesen, dass motivierte Hacker selbst offline Wege finden und in abgeschottete IT-Infrastrukturen vordringen können - mit potenziell desaströsen Folgen. Forscher beschäftigen sich - zum Teil staatlich gefördert - bereits seit Jahren intensiv mit der Identifikation und Untersuchung der Schwachstellen von industriellen Steuerungssystemen und SCADA-Lösungen (Supervisory Control and Data Acqusitions). Das Ergebnis: Diese Systeme bieten enorme Angriffsflächen für alle Seiten.
Internet der Dinge wird zum begehrten Angriffsziel:
2014 wird aller Voraussicht nach mehr Zeit darauf verwendet werden, nicht-traditionelle Computerplattformen wie Autos, Uhren, Spielzeug oder medizinische Geräte zu knacken. Obwohl die Security-Experten bereits seit Jahren vor einer solchen Bedrohung warnen, stecken entsprechende Abwehrmechanismen noch in den Kinderschuhen. Diese Lücken werden sowohl die "guten" als auch die kriminell orientierten Hacker anspornen.
Neue Abwehrmechanismen provozieren ein Umdenken auf Seiten der Angreifer:
In der Vergangenheit waren Angreifer den Beschützern der IT-Infrastrukturen aufgrund immer ausgefeilterer Techniken und Taktiken oftmals den entscheidenden Schritt voraus. Durch die verstärkte Verbreitung moderner Next-Generation-Sicherheitslösungen und die Etablierung fortschrittlicher Abwehrmechanismen wird Hackern jedoch zunehmend der Wind aus den Segeln genommen. Da diese jedoch nicht so leicht aufgeben, rechnen die Experten mit einem Strategiewechsel auf Seiten der Cyber-Kriminellen. Künftig wird es weniger darum gehen, technologische Schwächen auszunutzen. Stattdessen erkennen Angreifer den Anwender als schwächstes Glied in der Kette. In der Praxis wird sich dies beispielsweise in Phishing-Mails niederschlagen, die immer schwerer als solche identifiziert werden können. Somit tragen unaufmerksame Nutzer 2014 voraussichtlich deutlich stärker zur Verbreitung bösartiger Inhalte bei.
Angriffe auf große Ziele basieren auf Ausnutzung der Vertrauenskette im weiteren Umfeld:
Da die großen Konzerne oder Regierungen aufgrund umfangreicher Sicherheitsmaßnahmen immer weniger direkte Angriffsflächen bieten, werden Hacker versuchen, sich über Partner oder Zulieferer Zugriff auf deren Systeme und Daten zu verschaffen. Die Gefahr eines Informationsdiebstahls auf Seiten der großen Organisationen - aufgrund gezielter Ausnutzung der Vertrauenskette im direkten Umfeld - wächst entsprechend.
Kontrolle durch mehr Durchblick im Tagesgeschäft:
Der schlechten Nachrichten genug - 2014 verspricht ebenso Erleichterung im Tagesgeschäft der IT-Verantwortlichen. Denn viele der bisherigen Sicherheitsverletzungen waren eine direkte Folge der mangelnden Transparenz beim Thema Netzwerkschutz. Dank neuer Möglichkeiten der Datenvisualisierung lassen sich Eindringversuche oder Fehlkonfigurationen der eingesetzten Sicherheitslösungen im Handumdrehen entdecken. Entsprechende Analyse-Tools werden 2014 den Siegeszug antreten und maßgeblich dazu beitragen, den vielfältigen Bedrohungen einen Riegel vorzuschieben und den Schutz kritischer Daten sowie die Performance der eigenen Infrastruktur nachhaltig zu gewährleisten.
Weitere Informationen zu den Trends 2014 bietet der englischsprachige Blog-Beitrag: blog.watchguard.com. Zudem steht unter http://www.watchguard.com/predictions/2014.asp eine Infografik zum Download bereit.
Bildrechte: WatchGuard Technologies GmbH
http://www.watchguard.de
WatchGuard Technologies GmbH
Wendenstr. 379 20537 Hamburg
Pressekontakt
http://www.press-n-relations.de
Press´n´Relations GmbH Ulm
Magirusstr. 33 89077 Ulm
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Rebecca Hasert
09.04.2014 | Rebecca Hasert
Malware früher erkennen und sicher analysieren
Malware früher erkennen und sicher analysieren
27.03.2014 | Rebecca Hasert
Gefahr erkannt, Gefahr gebannt
Gefahr erkannt, Gefahr gebannt
05.03.2014 | Rebecca Hasert
Technologiewechsel auf der Überholspur
Technologiewechsel auf der Überholspur
26.02.2014 | Rebecca Hasert
Lückenlose Sicherheit für Homeoffice und Kleinstbüro
Lückenlose Sicherheit für Homeoffice und Kleinstbüro
30.01.2014 | Rebecca Hasert
IT-Sicherheit: WatchGuard baut Echtzeit-Visualisierung für Microsoft Hyper-V aus
IT-Sicherheit: WatchGuard baut Echtzeit-Visualisierung für Microsoft Hyper-V aus
Weitere Artikel in dieser Kategorie
24.11.2024 | Leon Wilkens
d.velop Dokumentenmanagement: Effizient, sicher und zukunftsweisend
d.velop Dokumentenmanagement: Effizient, sicher und zukunftsweisend
22.11.2024 | Kubernauts GmbH
OpenKubes Kubernetes Service Platform - Robuste IT-Infrastruktur für KI, ML, IoT und Robotik
OpenKubes Kubernetes Service Platform - Robuste IT-Infrastruktur für KI, ML, IoT und Robotik
22.11.2024 | NEXTMINDS
ZERTURIO Checkliste Datenschutz nach DSGVO verfügbar
ZERTURIO Checkliste Datenschutz nach DSGVO verfügbar
22.11.2024 | MovPilot
Bis 35%: MovPilot Amazon Prime Video Downloader Coupon
Bis 35%: MovPilot Amazon Prime Video Downloader Coupon
21.11.2024 | FastNeuron Inc
BackupChain Backup Software, Veeam Konkurrent, veröffentlicht Update für Windows Server 2025
BackupChain Backup Software, Veeam Konkurrent, veröffentlicht Update für Windows Server 2025