Neue Angriffsflächen

Die Top 5 Cyber-Security-Trends 2015

05.02.2015


Jörg Asma leitet den multinationalen Bereich Cyber Security & Privacy Europe bei der Wirtschaftsprüfungs- und Beratungsgesellschaft PwC. Asma hat Elektrotechnik in Jülich und Aachen studiert. 

Die Eindringlinge sind jedoch weiter gegangen, indem sie neben Spionage auch Sabotage betrieben haben. Sie haben systematisch Daten vernichtet, die Sony teils nur unter Aufbringung großer finanzieller Mittel - teils gar nicht - wiederherstellen kann. Arbeit und Geistiges Eigentum, also Werte, sind damit vernichtet worden. Gerade im Kontext der bereits erläuterten professionellen Botnets und von Industrie 4.0 müssen sich die Sicherheitschefs von Unternehmen darauf einstellen, dass Sabotage mittelfristig einen genauso hohen Stellenwert einnehmen wird wie Spionage.

4. Angriffe erfolgen vermehrt aus der Lieferkette

Angriffe zielen heute häufig nicht mehr direkt gegen das - zumeist gut geschützte - Firmennetzwerk, sondern auf das Individuum. Vom hochrangigen Manager bis hin zum einfachen Tarifmitarbeiter kann jede Person, die Zugang zum Firmennetzwerk hat, ein mögliches Einfallstor sein. Ist sie geknackt, sind die Angreifer drin. Dementsprechend haben die meisten Unternehmen bereits ihre Sicherheitsrichtlinien angepasst und überwachen die Nutzung mobiler Endgeräte durch ihre Mitarbeiter immer genauer.

Doch die Cyber-Kriminellen haben bereits neue Zielgruppen ausgemacht, um Firmennetzwerke durch die Hintertür zu infiltrieren. Diese finden sich heute überall in der Lieferkette - vom Lieferanten bis hin zum Kunden. Immer mehr Teilnehmer einer Lieferkette sind über IT-Schnittstellen miteinander verbunden, um schnell und effizient miteinander kommunizieren zu können.

Das bedeutet jedoch auch: Ist ein Lieferant infiziert, der über IT mit dem Firmennetzwerk verbunden ist, können Unternehmen künftig auch über diese Stellen infiltriert werden. Darum gilt es 2015 zu handeln und neuen StrategienStrategien für den Umgang mit "Supply Chain SecuritySecurity" zu entwickeln. Alles zu Security auf CIO.de Alles zu Strategien auf CIO.de

5. Smartphones und mobile Endgeräte werden noch unsicherer

Es gibt unzählbar viele Betriebssysteme, aber am Ende nutzen die Menschen auf der ganzen Welt vor allem drei davon: AndroidAndroid, iOS und Windows. Trotz regelmäßiger Updates ermöglicht dieses Monopol der Betriebssysteme Kriminellen auf der ganzen Welt rund um die Uhr daran zu tüfteln und diese Systeme zu hacken. Alles zu Android auf CIO.de

Immer mehr "Mobile Device Exploit Kits" werden entwickelt, mit denen WhatsApp- oder SMS-Konversationen eingesehen werden können, Telefonate mitgeschnitten oder gar pro-aktiv in Konversation mit Dritten eingegriffen werden kann. Und immer mehr dieser Kits funktionieren immer länger, da sie aufgrund der Vielfalt der vorhandenen Lösungen zunächst entdeckt und dann unschädlich gemacht werden müssen.

Dass eine solche "Spyware" in vielen Ländern dieser Welt zudem nicht illegal ist, macht ein gezieltes Bekämpfen noch schwerer. Wir müssen uns also darauf einstellen: Die Nutzung von Smartphones und sonstigen mobilen Endgeräten wird nicht nur unsicher bleiben, sondern sogar noch unsicherer werden. Dieser Bedrohung müssen Unternehmen und ihre Mitarbeiter frühzeitig ihr Kommunikationsverhalten anpassen.

Zur Startseite