Aufrufe
vor 3 Jahren

Netzwoche 02/2017

  • Text
  • Unternehmen
  • Schweizer
  • Netzmedien
  • Webcode
  • Schweiz
  • Gesellschaft
  • Digitalisierung
  • Microsoft
  • Digital
  • Mitarbeiter

26 XXXXXXXXXXX

26 XXXXXXXXXXX XXXXXXXXXXXX Bild: iStock FOCUS SECURITY Angreifen, Abwehren, Aufrüsten gsa. 2016 bestimmten Advanced Persistant Threads die Schlagzeilen. Im vergangenen Jahr DDoS-Attacken und Ransomware-Angriffe. Und 2017? Im aktuellen Focus «IT-Security» zeigen Experten der Sicherheitsanbieter Trend Micro und Check Point künftige Entwicklungen im Bereich Cybersecurity auf. Die Trends zeigen auch: Die Abwehr von Bedrohungen für die Unternehmens-IT wird immer komplexer. Allein mit dem Aufrüsten durch weitere Firewalls, neueste Software und ausgefeilte UTM-Lösungen lassen sich Angreifer kaum noch aufhalten. Doch was tun? Zum Beispiel Spezialisten anheuern, die sich nur um die Sicherheit der Unternehmens-IT kümmern, während sich die IT-Abteilung auf den laufenden Betrieb der IT konzentriert. Welche Vorteile diese Aufteilung bietet, erklärt Ernesto Hartmann, Chief Security Operations Officer von Infoguard. Es muss aber nicht immer ein Spezialistenteam sein. Ein bewährter Klassiker ist die Authentifizierung eines Anwenders mit einem persönlichen Passwort und einem per SMS zugesandten Code. Bereits mit einer Zwei-Faktor-Authentifizierung können viele Cyberkriminelle aus der Unternehmens-IT herausgehalten werden. In einigen Branchen ist die Zwei-Faktor-Authentifizierung sogar vorgeschrieben, wie Orkan Yoksulabakan, Managing Consultant IT-Security bei ITSENSE, erklärt. Doch die Authentifizierung bringt auch Nachteile für Anwender. Sogenannte Social-Log-ins etwa eröffnen den Zugang zu zahlreichen Cloud- Diensten. Doch was folgt daraus für die Privatsphäre? Und was bedeutet die Datensammlung für Unternehmen? Darüber berichtet Thomas Zweifel, Principal IT Consultant bei Adnovum. 02 / 2017 www.netzwoche.ch © netzmedien ag

Focus Security 27 Was folgt auf das Jahr der Cyber- Erpressung? Worauf müssen sich Unternehmen, Behörden und Privatnutzer in Sachen IT-Sicherheit einstellen? Nachdem 2016 als Jahr der Cyber-Erpressung in die Geschichte eingegangen ist, wird sich Ransomware 2017 in mehrere Richtungen weiterentwickeln. Gleichzeitig wirft die EU-Datenschutz-Grundverordnung ihre Schatten voraus. DER AUTOR Mirko Casarico Country Manager Alps bei Trend Micro Bei Ransomware folgt auf eine Wachstums- nun eine Stabilisierungsphase. Dabei wird sie sich einerseits in mehrere Richtungen weiterentwickeln, andererseits wird es bei mobilen Endgeräten dieselbe Entwicklung geben wie bei Desktops. Denn die Zahl der mobilen Nutzer ist hoch genug, um als Angriffsziel profitabel zu sein – auch Geldautomaten, Point-of-Sale-Systeme und andere Computing-Terminals werden betroffen sein. Anders ist die Situation (noch) bei smarten Geräten: Es ist etwa günstiger, eine gehackte smarte Glühbirne zu ersetzen als Lösegeld zu zahlen. Deutlich mehr Lösegeld lässt sich mit der Drohung erpressen, eine Produktionsstrasse ausser Betrieb zu setzen oder die Parameter einer Anlage zu manipulieren. Daher werden Cyberkriminelle mit Erpresser-Software in Industrieumgebungen und Angriffen gegen das «industrielle Internet der Dinge» (IIoT) grösseren Schaden anrichten. Wie überhaupt der Wechsel zu IIoT nicht vorhersehbare Gefahren für Unternehmen und Verbraucher mit sich bringen wird. Generell waren die Vorfälle 2016 gleichsam Vorboten von mehr Angriffen auf das Internet der Dinge, wobei vernetzte Geräte – ähnlich den Schläfern in einem Thriller – durch Cyberkriminelle aktiviert werden. Und sobald das Internet der Dinge stärker in Fertigungs- und anderen Industrieumgebungen sowie der Energiebranche Einzug hält, werden sie die Effizienz ihrer Angriffe erhöhen. Die Chef-Masche Ebenfalls an Wichtigkeit zunehmen wird 2017 «Business Email Compromise», auch «Chef-Masche» genannt. Ziel ist es, ein E-Mail-Konto zu hacken oder einen Mitarbeiter so auszutricksen, dass dieser Geld auf das Konto eines Cyberkriminellen überweist. Mehrere Aspekte machen die Angriffe so «attraktiv»: Sie sind unkompliziert zu handhaben, kostengünstig – weil es keiner komplizierten Infrastruktur bedarf – und locken mit hohen Profiten. Während die Gefahr hier vor allem in menschlichem Fehlverhalten liegt, beruhte der Angriff auf ein Bankkonto bei der U.S. Federal Reserve Bank of New York, der zu einem Verlust von über 80 Millionen US-Dollar führte, auf einem tiefgehenden Verständnis der Kriminellen dafür, wie grosse Finanztransaktionen ablaufen. Bild: iStock Kompromittierte Geschäftsprozesse Diese von Trend Micro «Business Process Compromise» genannte Angriffskategorie wird vor allem Finanzabteilungen betreffen. Cyberkriminelle können sich aber auch in Auftrags- oder Bezahlsysteme hacken – oder in ein Lieferzentrum, um wertvolle Güter an andere Adressen umzuleiten; einen vergleichbaren Fall gab es 2013, als das Liefercontainer-System des Antwerpener Hafens angegriffen wurde. Fake News Ein weiteres Thema ist die Verbreitung gefälschter Inhalte. Immer mehr Menschen haben Zugang zum Internet. Die fehlende Überprüfung, ob diese Informationen glaubwürdig sind, hat – zusammen mit übereifrigen Nutzern, die andere vom eigenen Glauben überzeugen wollen – , zur weiten Verbreitung gefälschter Inhalte beigetragen. Es bleibt abzuwarten, wie etwa die kommenden Wahlen in Deutschland und Frankreich von elektronischen Medien beeinflusst werden – dass dies passieren wird, steht ausser Frage. Und schliesslich wird die EU-Datenschutz-Grundverordnung ab 2018 für Veränderungen sorgen: Bei fehlender Compliance werden Unternehmen Strafen von bis zu 4 Prozent ihres Umsatzes zahlen müssen, zusätzlich werden die damit einhergehenden Änderungen in Richtlinien und Geschäftsprozessen zu erheblichen administrativen Zusatzkosten führen – unter anderem wird ein «Data Protection Officer» zur Pflicht. Diese globalen Trends werden auch Unternehmen, Behörden und Privatnutzer in der Schweiz betreffen. www.netzwoche.ch © netzmedien ag 02 / 2017

Archiv