Werbung

IT-Sicherheit 2017: Sicherheitslücken im Internet der Dinge besser schließen

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

IT-Sicherheit 2017: Sicherheitslücken im Internet der Dinge besser schließen

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Das Jahr 2017 steht nach Einschätzung der IT-Sicherheitsexperten der PSW GROUP (www.psw-group.de) ganz im Zeichen des Datenschutzes. Doch während Unternehmen in diesem Jahr damit beschäftigt sein werden, die geforderten Änderungen in Dokumentations-, Rechenschafts- und weiteren neuen Pflichten entlang der EU-Datenschutz-Grundverordnung bis 25. Mai 2018 zu erfüllen, dürfen sie ihre IT-Sicherheit nicht aus den Augen verlieren.

Christian Heutger, PSW Group

Das Jahr 2017 steht nach Einschätzung der IT-Sicherheitsexperten der PSW GROUP (www.psw-group.de) ganz im Zeichen des Datenschutzes. Doch während Unternehmen in diesem Jahr damit beschäftigt sein werden, die geforderten Änderungen in Dokumentations-, Rechenschafts- und weiteren neuen Pflichten entlang der EU-Datenschutz-Grundverordnung bis 25. Mai 2018 zu erfüllen, dürfen sie ihre IT-Sicherheit nicht aus den Augen verlieren.

Mit welchen Bedrohungen Unternehmen rechnen müssen und vor welchen Herausforderungen sie im kommenden Jahr stehen, hat Christian Heutger, Geschäftsführer der PSW GROUP, zusammengefasst.

Bedrohung durch Ransomware steigt weiter

„Insbesondere im ersten Halbjahr werden noch sehr viele Unternehmen, aber auch Privatanwender, es mit erpresserischen Trojanern zu tun bekommen. Für das zweite Halbjahr erhoffe ich mir Lösungen, die den Umlauf von Ransomware erfolgreicher stoppen als das aktuell noch der Fall ist“, schätzt Christian Heutger. Die günstigste Lösung gegen Ransomware-Bedrohungen ist nach Meinung des Experten übrigens eine gute Backup-Strategie, die Daten vor erpresserischen Raubzügen schützen kann.

Internet der Dinge stellt Herausforderungen an die Sicherheit

2017 wird das Internet of Things weiter wachsen – inklusive der Herausforderungen an die Sicherheit. Aufgrund steigender Marktdurchdringung der intelligenten Geräte nimmt auch die Menge an Altgeräten zu, die besonders anfällig für Angriffe sind. „Crossover-Bedrohungen sind sehr wahrscheinlich. Das Internet der Dinge erfordert den Austausch von Daten vom Rechner bzw. Smartphone über das Heimnetzwerk zu den intelligenten Geräten. Eine Strecke, die leider wunderbar für Angriffe genutzt werden kann“, verdeutlicht Heutger.

Um dieser Bedrohungen Herr zu werden, sind viele Seiten in der Pflicht: Nutzer brauchen Kenntnisse und Fähigkeiten darin, Bedrohungen effizient zu reduzieren. IoT-Hersteller sind gefordert, sichere Produkte zu entwerfen und diese mit einer Art „Verfallsdatum“ zu versehen. Denn wenn ein Gerät nicht mehr mit Updates versorgt wird, müssen Nutzer das wissen – ähnlich wie bei einem alten Betriebssystem, das vom Entwickler keine Sicherheitsupdates mehr erhält.

DDoS-Angriffe basierend auf IoT-Botnetzen

2016 kam dem IoT-Botnetz-Phänomen öffentliche Aufmerksamkeit zu. Politische Hintergründe solcher Angriffe machen dem Willen Platz, Firmen erpressen zu wollen. Solange IoT-Geräte jedoch weiterhin unzureichend gesichert werden, wird es schwierig, sie allumfassend zu patchen und Sicherheitslücken so auszuschließen.

Zwar stehen für zahlreiche ältere IoT-Geräte Patches zur Verfügung. Deren Anwendung ist derzeit jedoch noch derart kompliziert, dass User lieber mit der Sicherheitslücke leben,  anstatt Patches einzuspielen. „Hier sehen wir im zweiten Halbjahr 2017 eine Trendwende. Langsam aber müssen Hersteller reagieren, weil die Bedrohungen steigen. Es braucht nutzbare Techniken, die einfacher anzuwenden sind und effizient schützen. Eine Gratwanderung, die hoffentlich Mitte bis Ende 2017 gelingt“, so Christian Heutger.

Angriffe werden gezielter: Mobilgeräte und Social Media im Fokus

Der IT-Sicherheitsexperte geht weiterhin davon aus, dass hochentwickelte Angriffe, die gezielt auf Hard- und Firmware abgefeuert werden, zunehmen werden. Christian Heutger zeichnet dazu verschiedene Szenarien: „Wir müssen davon ausgehen, dass Cyberkriminelle gezielt Mobilgeräte angreifen werden, um Login-Daten zu stehlen. Diese können per Datenverkauf für gute Umsätze sorgen oder aber dazu dienen, direkten Zugang zum Bankkonto herzustellen oder Kreditkartendaten abzugreifen. Bedingt durch den wachsenden Trend zur künstlichen Intelligenz, der Deep Learning, also maschinelles Lernen, als Grundlage hat, wird sich zudem die soziale Manipulation ausbreiten. In der Folge werden Social-Media-Angriffe gezielter und schneller möglich.“

Weitere Informationen finden Sie hier.

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Cloud Computing ist längst im Mainstream angekommen. Die sich rasant entwickelnden Geschäftsumgebungen erfordern eine passende Cloud-Umgebung, damit Unternehmen die beste Leistung erbringen können. Das führt zu neuen, orchestrierten Cloud-Strategien wie Hybrid-Cloud, Multi- oder Poly-Cloud und maßgeschneiderte Cloud-Lösungen.
Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Auf dem daten Friedhof

Dark Data: Wirtschaftliche Chancen mit Cloud, KI und BI nutzen.

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

    * Jederzeit kündbar

    Entdecken Sie weitere Magazine

    Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

    Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.