Skip to main content
main-content

09.12.2015 | IT-Sicherheit | Im Fokus | Onlineartikel

Das bewegt die IT-Sicherheit 2016

Autor:
Jacqueline Pohl

Ein neues Jahr, eine neue Bedrohungslage: 2016 dürften es vor allem Angriffe auf die vielen vernetzten Geräte des Internet of Things sein, die den IT-Abteilungen schleunigst neue Sicherheitsstrategien abfordern.

Mit dem Trend, immer mehr Daten in die Cloud zu schieben, in Verbindung mit neuen Geräten, die miteinander kommunizieren und zur Datenflut im Unternehmen beitragen, beschwören Unternehmen auch neue Sicherheitsrisiken herauf. Im McAfee Labs Predictions Report wagen die Security-Experten eine Prognose der Sicherheitstrends 2016, die IT-Verantwortliche im Blick haben müssen, um ihr Unternehmen auf neue Bedrohungsszenarien vorzubereiten.
Mit dem Internet of Things ziehen Connected Cars, Maschinen, Anlagen und Sensoren der Industrie 4.0 sowie Wearables in den Geschäftsalltag ein.

Weitere Artikel zum Thema

Gerade letztere bieten Angreifern eine breite Angriffsfläche, weil die dahinter stehenden gängigen Plattformen alles andere als niet- und nagelfest sind. Betriebssystemkerne, Benutzerschnittstellen, Web-Apps, Speichersysteme, Netzwerke, lokale Dateien – für Angreifer gibt es viele Ansatzpunkte, um sich Zugriff auf die mobilen Geräte der Anwender zu verschaffen. Aber auch die Automative-Branche ist sensibilisiert für Angriffsmuster, mit denen Unberechtigte Zugang zum Fahrzeug, Bord-Computer oder zur Motorsteuerung erlangen könnten.

VMs, Privat-PCs und Ransomware bedrohen Unternehmen

Die Cloud ist besonders attraktiv für Kriminelle, weil hier viele vertrauliche Daten über laufende Geschäfte, Finanzen, Produktinnovationen und Mitarbeiter liegen. Es sind aber nicht unbedingt technische Lücken, die den Angreifern die Tür zu Cloud-Services im Unternehmen öffnen. Zu lasche Sicherheitsvorschriften und umgangene Richtlinien werden 2016 eine Ursache für kompromittierte Services sein.
Klappt der direkte Weg nicht, nehmen die Angreifer künftig noch häufiger einen Umweg: Über ungesicherte Computer und Heimnetzwerke der Mitarbeiter verschaffen sie sich Zugang zu Unternehmensdaten. Auch bei der Hardware und Firmware setzen Kriminelle an. Hier rücken neuerdings virtuelle Maschinen in den Fokus der Angreifer, die sie mit System-Firmware-Rootkits attackieren.

Erpressung für jedermann

Wer glaubt, dass Ransomware inzwischen ein alter Hut ist, der irrt. Im Gegenteil, denn die Erpresserbanden werden immer dreister und professioneller. Sie nutzen anonyme Netzwerke und Zahlungsmethoden, um ihren „Kunden“ das Geld aus der Tasche zu ziehen. Auch sogenannte Ransomware-as-a-Service wird 2016 noch populärer werden. Damit gelingt es selbst Möchtergern-Ganoven, ohne allzu viel technisches Verständnis zum Erpresser zu werden und unerkannt zu bleiben, so dass sich Unternehmen auf einen weiteren Anstieg dieser Bedrohungen gefasst machen müssen.
Zu guter Letzt wird der Handel mit gestohlenen Datensätzen, Benutzernamen und Passwörtern im kommenden Jahr noch weiter blühen. Die Datendiebe lagern die erbeuteten Informationen künftig selbst in Data Warehouses, um noch mehr Nutzen aus den gestohlenen Daten zu ziehen und sie wertvoller zu machen.

Weiterführende Themen

Die Hintergründe zu diesem Inhalt

01.09.2015 | Schwerpunkt | Ausgabe 10/2015

IT-Sicherheit für Industrie 4.0 und IoT

01.01.2014 | Spektrum | Ausgabe 1/2014

Zertifizierte IT-Sicherheit für Cloud Services

Premium Partner

BranchenIndex Online

Die B2B-Firmensuche für Industrie und Wirtschaft: Kostenfrei in Firmenprofilen nach Lieferanten, Herstellern, Dienstleistern und Händlern recherchieren.

Whitepaper

- ANZEIGE -

Best Practices für die Mitarbeiter-Partizipation in der Produktentwicklung

Unternehmen haben das Innovationspotenzial der eigenen Mitarbeiter auch außerhalb der F&E-Abteilung erkannt. Viele Initiativen zur Partizipation scheitern in der Praxis jedoch häufig. Lesen Sie hier  - basierend auf einer qualitativ-explorativen Expertenstudie - mehr über die wesentlichen Problemfelder der mitarbeiterzentrierten Produktentwicklung und profitieren Sie von konkreten Handlungsempfehlungen aus der Praxis.
Jetzt gratis downloaden!

Bildnachweise