Aufrufe
vor 3 Jahren

Netzwoche 02/2016

  • Text
  • Schweiz
  • Unternehmen
  • Schweizer
  • Netzmedien
  • Webcode
  • Supercomputer
  • Laut
  • Digitalisierung
  • Mitarbeiter
  • Millionen

Bild: iStockPhoto FOCUS

Bild: iStockPhoto FOCUS IT-SECURITY Gefahren eingrenzen gsa. Auch im Jahr 2016 bleibt Sicherheit ein Top-Thema in jeder IT-Abteilung. Angreifer verfeinern ihre Vorgehensweisen und nutzen massgeschneiderte Malware. Doch einige Probleme sind teilweise hausgemacht. Mit dem BYOD-Trend drängen immer mehr private Mobile Devices, wie Smartphones, Tablets oder private Notebooks, in das Unternehmensnetzwerk. Gemäss dem Sicherheitsbericht 2015 des Security-Spezialisten waren 42 Prozent der befragten Unternehmen bereits von mobilen Sicherheitsvorfällen betroffen. Welche weiteren Trends dieses Jahr wichtig werden, erläutert Silvia Meindl, Check Point Country Manager Schweiz und Österreich. Die Welt spricht vom Internet der Dinge. Marktforscher, Hersteller und Wissenschaftler versprechen fantastische neue Möglichkeiten für Industrie, Wirtschaft und Gesellschaft. Im Alltag erleichtern uns verknüpfte Geräte das Leben. Mit der Smartwatch einen Geldbetrag überweisen ist praktisch. Für Anbieter von Webdiensten ist dies eine ernsthafte Herausforderung, denn die Möglichkeiten zur Einflussnahme sind begrenzt. Ein Dienstanbieter sollte sich über die potenziellen Schadensszenarien im Klaren sein. Weshalb, erklärt Thomas Zweifel, Senior IT Consultant beim IT-Engineering-Haus Adnovum. Mit der steigenden Anzahl an Geräten im Netzwerk steigt auch die Menge an Sicherheitslecks. «Sprechen» die Geräte aber untereinander, kann sich das IT-System als Ganzes gegen äussere Feinde wehren. Wie das in der Praxis funktionieren kann, erläutert Andrej Massaro, Country Manager beim Sicherheitsanbieter Sophos Schweiz 02 / 2016 www.netzwoche.ch © netzmedien ag

Focus IT-Security 33 Security-Trends 2016: Der Kampf Gut gegen Böse Cybersicherheit ist ein Katz-und-Maus-Spiel, ein fortwährender Kampf zwischen Hackern und Sicherheitsexperten. Hacker finden ständig noch ausgeklügeltere Wege, wie sie angreifen können. Folgende zehn IT-Sicherheitsbedrohungen und Trends werden uns mit grösster Wahrscheinlichkeit in diesem Jahre beschäftigen. DIE AUTORIN Sonja Meindl Check Point Country Manager Schweiz und Österreich 1. «Sniper»- und «Shotgun»-Malware Während einzelne Nutzer und kleine Unternehmen weiter von generischen, grob strukturierten Angriffen bedroht werden, steigern Cyberkriminelle beim Hacken grösserer Unternehmen mit höher entwickeltem Sicherheitsniveau ihren Einsatz. Sie wenden tiefer greifende, komplexe Phishing- und Social-Engineering-Tricks an, um Zugriff auf Daten zu erlangen. 2. Mobilgeräte Mobilgeräte am Arbeitsplatz bieten Hackern direkten Zugriff auf Personen- und Unternehmensdaten. Laut unserem Sicherheitsbericht 2015 waren 42 Prozent der Unter nehmen bereits von mobilen Sicherheitsvorfällen betroffen. 2015 kam es bei Millionen Android-Geräten zu aufsehenerregenden Schwachstellen, das wird 2016 zunehmen. 3. Bedrohungsabwehr Angreifer setzen höherentwickelte, massgeschneiderte Varianten vorhandener Malware und Zero-Days ein, die traditionelle Sandboxing-Technologien umgehen können. Neue Angriffsvektoren erfordern proaktivere Lösungen, die evasive Malware abfangen. Sandboxing auf CPU-Ebene kann die gefährlichsten Bedrohungen bereits in ihrer Entstehungsphase ermitteln. 4. Kritische Infrastrukturen Angriffe auf öffentliche Versorgungsunternehmen und industrielle Verfahren nehmen zu. Dabei werden SCADA- Systeme mit Malware attackiert. Da die Vernetzung der Kontrollsysteme immer stärker zunimmt, vergrössert sich auch die potenzielle Angriffsfläche. 6. Wearables Tragbare Geräte wie Smartwatches bringen Unternehmen neue Sicherheitsrisiken im Hinblick auf Daten, die darauf gespeichert sind. Wearables könnten von Hackern genutzt werden. Organisationen, die solche Geräte zulassen, müssen dafür sorgen, dass sie mit Verschlüsselung und starken Passwörtern geschützt sind. 7. Transportmittel 2015 rief Fiat Chrysler in den USA 1,4 Millionen Jeep Cherokee zurück, nachdem bei einer Untersuchung herausgefunden worden war, dass sie über verbundene Entertainment-Systeme gehackt werden könnten. Da moderne Autos mit mehr verbundenen Systemen ausgestattet sind als jemals zuvor, müssen diese geschützt werden – wie auch die komplexen Systeme in Passagierflugzeugen, Zügen und anderen öffentlichen Transportmitteln. 8. Virtuelle Umgebungen Virtualisierte Umgebungen sind komplex und schaffen neue Netzwerkebenen. Erst langsam wird verstanden, wie diese Umgebungen geschützt werden müssen. Schutzmassnahmen müssen von Anfang an eingeplant werden, damit sie effektiv wirken können. 9. Neue Betriebssysteme 2015 wurden neue Betriebssysteme wie Windows 10 und iOS 9 eingeführt. Früher richtete sich ein Grossteil der Angriffe auf Unternehmen gegen Windows 7. Weil aber Windows 10 in starkem Masse angenommen wurde, werden Cyberkriminelle dieses neue Betriebssystem auszunutzen versuchen. 5. Internet of Things Das Internet der Dinge wird sich 2016 noch nicht gross auswirken. Doch Organisationen müssen jetzt festlegen, wie sie intelligente Geräte schützen. Vor einem Jahr entdeckten wir einen Fehler in SOHO-Routern, mit dem Hacker den Router hijacken konnten, um Angriffe auf die an ihn angeschlossenen Geräte zu starten. Schwachstellen in verbundenen Geräten nehmen zu. 10. Sicherheitskonsolidierung Konsolidierung ist ein Weg zur Reduzierung von Komplexität und Kosten in Unternehmen. Der Einsatz vieler Einzelprodukte und -lösungen wird unüberschaubar und kann die Sicherheit sogar behindern, statt sie zu verbessern. Die Konsolidierung der Sicherheit bietet einen effektiven Weg, die Komplexität zu verringern und das Management zu erleichtern. www.netzwoche.ch © netzmedien ag 02 / 2016

Archiv