Security-Trends

So bekämpfen Sie die Top-10-Bedrohungen in 2016

Jürgen Hill ist Chefreporter Future Technologies. Thematisch befasst sich der studierte Diplom-Journalist und Informatiker derzeit mit aktuellen IT-Trendthemen wie KI, Quantencomputing, Digital Twins, IoT, Digitalisierung etc. Zudem verfügt er über einen langjährigen Background im Bereich Communications mit all seinen Facetten (TK, Mobile, LAN, WAN). 

BYOD

Keine Liste potenzieller Bedrohungen wäre komplett ohne BYOD. BYOD wird propagiert, weil es Kosten spart und Mitarbeiter produktiver und effizienter arbeiten. Allerdings bringt BYOD gerade für die IT-Abteilungen Herausforderungen mit sich, die zu bewältigen der Quadratur des Kreises ähnelt. Unternehmen müssen eine Strategie entwickeln und Richtlinien umsetzen, die zum jeweiligen Anforderungsprofil passen. Zu den zu berücksichtigenden Sicherheitsaspekten gehören: starke Passwortrichtlinien, Verschlüsselung, Geräte-Management, Zugriffskontrollen und so weiter.

Gleichzeitig sollten die Mitarbeiter noch so viele Freiheiten haben, dass sie wirklich von BYOD in ihrem Arbeitsalltag profitieren. Diese Balance zu finden ist oftmals nicht ganz einfach, stellt aber sicher, dass Unternehmen ausreichend geschützt sind und Mitarbeiter gleichzeitig optimale Arbeitsbedingungen vorfinden. Es ist leichter gesagt als getan, solche Policies umzusetzen, trotzdem ist es alternativlos.

Wearables

Dann sind da noch die Wearables. Und es werden immer mehr. Aber sie werden genauer unter die Lupe genommen. Die Benutzer fragen sich zunehmend, wo eigentlich alle die Daten landen, die sie übermitteln. Der Markt für Gesundheits- und Fitness-Apps boomt. Genauso wie der für Wearables aller Art. Mit ihrer steigenden Popularität steigt aber das Sicherheitsrisiko für hoch vertrauliche und sensible Daten. Unter Umständen verursacht durch simple Fehler bei den Privatsphäre-Einstellungen.

Was passiert mit den Daten - etwa über die Gesundheit - die ein Smartwatch sammelt?
Was passiert mit den Daten - etwa über die Gesundheit - die ein Smartwatch sammelt?
Foto: Huawei

Trotzdem fragen sich immer mehr Menschen in einer Welt der Datenschutzverletzungen wo eigentlich alle diese Daten letztendlich gespeichert sind und wozu genau sie benutzt werden (sollen). Zumindest kann man mit an Sicherheit grenzender Wahrscheinlichkeit davon ausgehen, dass ein Großteil dieser Daten sich in sehr individuellen und zielgerichteten Marketing-Kampagnen wiederfindet.

TOR

Auch als "Dark" oder "Deep Web" bezeichnet, hat TOR an Attraktivität gewonnen. Das Versprechen der Anonymität zieht dabei legitime Nutzer genauso an wie Kriminelle. Neben guten Gründen, die für ein anonymes Netzwerk sprechen, gibt es eine ganze Reihe illegaler Aktivitäten, die sich diesen Schutz ebenfalls zunutze machen. Dazu gehören Verstöße gegen Handelsabkommen, Urheberrechts- und andere Gesetzesverstöße, Foren, in denen mit gestohlenen Kreditkartennummern gehandelt wird, Hacking-Dienstleistungen und Malware aller Art. Selbst Vereinigungen wie solche, die hinter Ransomware wie Cryptolocker stehen, haben begonnen ihre Erpressungen über TOR mit Krypto-Währungen wie BitCoin abzuwickeln. Das hilft sich gegenüber Behörden und Opfern gleichermaßen zu tarnen.

Intelligente Malware wird zudem versuchen, ihre Aktivität besser zu verschleiern, in dem sie weniger traditionelle Dienste nutzt, wie zum Beispiel TOR oder andere P2P-Netze. Initiativen wie jüngst von Facebook in Zusammenhang mit TOR werden möglicherweise weitere renommierte Unternehmen motivieren ähnliches zu tun. Unternehmen, die ihren Nutzer eine anonyme Zugriffsmöglichkeit bieten wollen. Auch um neue Nutzergruppen anzuziehen, die ansonsten eher zögerlich sind, solche Netze auszuprobieren. Man sollte sich dieser Möglichkeiten bewusst sein, bevor man sich entschließt TOR zu verwenden und die notwendigen Vorkehrungen treffen. Unternehmen können beispielsweise im Rahmen der Sicherheitsrichtlinien die Installation von TOR einschränken. Auch hier zahlt es sich aus aufmerksam zu sein und zu beobachten, was im Netzwerk vor sich geht.

Zur Startseite