Neue Angriffsflächen

Die Top 5 Cyber-Security-Trends 2015

Jörg Asma ist ein national wie international renommierter Experte im Bereich Security & Resilience. Er leitet als Managing Director den Bereich „Comma Management Consulting für Sicherheit“ der Comma Soft AG. Er berät Vorstände und Geschäftsführer genauso wie Chief Information Officers (CIO) und Chief Security Information Officers (CISO). 
Vor allem Unternehmen dürfen das Thema Sicherheit im Netz nie aus dem Auge verlieren. Was gestern noch gereicht hat, kann morgen schon zum Supergau führen. Hier lesen Sie die Gefahren, die im Jahr 2015 lauern.
Cyber-Kriminelle zeigen nie ihr Gesicht und hinterlassen nur selten Spuren. Umso wichtiger ist es für Unternehmen, ihnen möglichst immer einen Schritt voraus zu sein.
Cyber-Kriminelle zeigen nie ihr Gesicht und hinterlassen nur selten Spuren. Umso wichtiger ist es für Unternehmen, ihnen möglichst immer einen Schritt voraus zu sein.
Foto: Thinkstock/getty images

Die Medienresonanz im Jahr 2014 hinsichtlich des Themas Internet-Kriminalität und Cyber-SicherheitCyber-Sicherheitist bisher beispiellos. Von Leit- über Wirtschafts- bis hin zu Konsumentenmedien - überall spielten diese Themen eine entscheidende Rolle. Wir wagen den Blick in die Kristallkugel und prognostizieren: Im Jahr 2015 werden IT-Sicherheitsspezialisten vor allem mit diesen fünfTrendsTrends und Gefahren konfrontiert werden. Alles zu IT Trends auf CIO.de Alles zu Security auf CIO.de

1. Botnets werden zur professioneller Dienstleistung

Für Produkte und Dienstleistungen, die überdurchschnittlich nachgefragt werden, bildet sich häufig sehr schnell ein differenzierter und spezialisierter Anbietermarkt heraus. Eine solche Nachfrage besteht aktuell nach so genannten Botnets, um diese für kriminelle Zwecke einzusetzen. Im Prinzip kann heute jedermann bereits ab zehn US-Dollar die Stunde Botnets mieten. Die NetzwerkeNetzwerke automatisierter Computerprogramme greifen Sicherheitslücken Dritter an oder bombardieren Netzwerke so lange mit Datenmüll, bis diese letztendlich zusammenbrechen. Alles zu Netzwerke auf CIO.de

Diese Dienstleistung ist selbstverständlich illegal in der Europäischen Union. In anderen Rechtsgebieten wie Russland wird sie aber von Dienstleistern angeboten, die ihre Vertriebs- und Servicestrukturen immer weiter professionalisieren. Dies geht sogar bis hin zu individuellem Support bei der Nutzung des gemieteten Botnets.

Angriffe aus Rechtsräumen, in denen Botnets legal sind, werden damit künftig noch weiter zunehmen. Für die Kriminellen wird die Nutzung gleichzeitig immer einfacher, da sie die Dienstleistung wie einen gewöhnlichen Bedarfsartikel mit exzellenter Service-Begleitung zu einem geringen Preis einkaufen können.

2. Neue Angriffsflächen durch Industrie 4.0 und das Internet der Dinge

In der Vergangenheit haben sich Unternehmen wie auch Privatpersonen vor allem damit beschäftigt, ihre Daten auf Computern, Handys und sonstigen mobilen Endgeräten wie TabletsTablets zu schützen. Letztere sind historisch betrachtet noch immer vergleichsweise neu - und drohen sich nun exponentiell und beliebig umfangreich zu vervielfachen. Denn nachdem die Datenwelt des Computers schon das Telefon erobert hat, werden künftig alle möglichen elektronischen Geräte Datenträger sein: Autos, Kühlschränke, Leuchtmittel oder die Kaffeemaschine im privaten Bereich. Produktionsanlagen, Roboter und Maschinen in der Industrie. Alles zu Tablets auf CIO.de

Sie alle sind schon jetzt oder in Kürze ebenfalls Teil des großen Netzes, das die Kommunikationsinstrumente schon erfasst hat. Damit werden sie zu neuen möglichen Angriffsflächen für Cyber-Kriminelle. Sie werden beim nächsten Mal vielleicht nicht die Drehbücher einer Hollywood-Produktionsfirma stehlen, sondern gleich die Produktionsmaschinen eines Maschinenbauers so schädigen, dass die weitere Fertigung monatelang stillsteht.

Alternativ greifen sie vielleicht die wichtigsten Manager an, indem sie deren Toaster im Privathaushalt dazu führen zu überhitzen und Feuer zu fangen oder die Kontrolle über das elektronische Lenksystem seines Autos übernehmen. CIOs müssen sich jetzt damit beschäftigen, wie sie unter diesen neuen Rahmenbedingungen einen größtmöglichen Schutz für ihre Unternehmen und ihre Mitarbeiter schaffen können.

3. Sabotage nimmt einen höheren Stellenwert ein

Der Hack von Sony Pictures ist nicht nur der größte Einbruch in ein Unternehmen, der öffentlich bisher bekannt wurde. Er unterscheidet sich vor allem in einem Merkmal deutlich von anderen Einbrüchen und stellt damit eine neue kriminelle Qualität dar. Bisher wurden die meisten Einbrüche vor allem aus Spionagegründen begangenen: Geheime Informationen sollten ausgekundschaftet, geistiges Eigentum gestohlen werden. Dies ist auch bei Sony passiert.

Zur Startseite