Skip to main content

16.12.2015 | IT-Sicherheit | Schwerpunkt | Online-Artikel

Das bewegt die IT-Sicherheit 2016

verfasst von: Jacqueline Pohl

2:30 Min. Lesedauer

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
print
DRUCKEN
insite
SUCHEN
loading …

Ein neues Jahr, eine neue Bedrohungslage: 2016 dürften es vor allem Angriffe auf die vielen vernetzten Geräte des Internet of Things sein, die den IT-Abteilungen schleunigst neue Sicherheitsstrategien abfordern.

Mit dem Trend, immer mehr Daten in die Cloud zu schieben, in Verbindung mit neuen Geräten, die miteinander kommunizieren und zur Datenflut im Unternehmen beitragen, beschwören Unternehmen auch neue Sicherheitsrisiken herauf. Im McAfee Labs Predictions Report wagen die Security-Experten eine Prognose der Sicherheitstrends 2016, die IT-Verantwortliche im Blick haben müssen, um ihr Unternehmen auf neue Bedrohungsszenarien vorzubereiten.
Mit dem Internet of Things ziehen Connected Cars, Maschinen, Anlagen und Sensoren der Industrie 4.0 sowie Wearables in den Geschäftsalltag ein.

Weitere Artikel zum Thema

Gerade letztere bieten Angreifern eine breite Angriffsfläche, weil die dahinter stehenden gängigen Plattformen alles andere als niet- und nagelfest sind. Betriebssystemkerne, Benutzerschnittstellen, Web-Apps, Speichersysteme, Netzwerke, lokale Dateien – für Angreifer gibt es viele Ansatzpunkte, um sich Zugriff auf die mobilen Geräte der Anwender zu verschaffen. Aber auch die Automative-Branche ist sensibilisiert für Angriffsmuster, mit denen Unberechtigte Zugang zum Fahrzeug, Bord-Computer oder zur Motorsteuerung erlangen könnten.

VMs, Privat-PCs und Ransomware bedrohen Unternehmen

Die Cloud ist besonders attraktiv für Kriminelle, weil hier viele vertrauliche Daten über laufende Geschäfte, Finanzen, Produktinnovationen und Mitarbeiter liegen. Es sind aber nicht unbedingt technische Lücken, die den Angreifern die Tür zu Cloud-Services im Unternehmen öffnen. Zu lasche Sicherheitsvorschriften und umgangene Richtlinien werden 2016 eine Ursache für kompromittierte Services sein.
Klappt der direkte Weg nicht, nehmen die Angreifer künftig noch häufiger einen Umweg: Über ungesicherte Computer und Heimnetzwerke der Mitarbeiter verschaffen sie sich Zugang zu Unternehmensdaten. Auch bei der Hardware und Firmware setzen Kriminelle an. Hier rücken neuerdings virtuelle Maschinen in den Fokus der Angreifer, die sie mit System-Firmware-Rootkits attackieren.

Erpressung für jedermann

Wer glaubt, dass Ransomware inzwischen ein alter Hut ist, der irrt. Im Gegenteil, denn die Erpresserbanden werden immer dreister und professioneller. Sie nutzen anonyme Netzwerke und Zahlungsmethoden, um ihren „Kunden“ das Geld aus der Tasche zu ziehen. Auch sogenannte Ransomware-as-a-Service wird 2016 noch populärer werden. Damit gelingt es selbst Möchtergern-Ganoven, ohne allzu viel technisches Verständnis zum Erpresser zu werden und unerkannt zu bleiben, so dass sich Unternehmen auf einen weiteren Anstieg dieser Bedrohungen gefasst machen müssen.
Zu guter Letzt wird der Handel mit gestohlenen Datensätzen, Benutzernamen und Passwörtern im kommenden Jahr noch weiter blühen. Die Datendiebe lagern die erbeuteten Informationen künftig selbst in Data Warehouses, um noch mehr Nutzen aus den gestohlenen Daten zu ziehen und sie wertvoller zu machen.

print
DRUCKEN

Die Hintergründe zu diesem Inhalt