- Anzeige -


Sie sind hier: Startseite » Markt » Hintergrund

Bedrohungen für 2020 und darüber hinaus


Sophos Threat Report 2020: Kleine Fehler, großer Schaden: Fehlkonfigurationen machen Cloud-Umgebungen zu beliebtem Angriffsziel
Auf Machine Learning basierende Security-Systeme geraten selbst ins Visier der Angreifer

- Anzeigen -





Sophos hat ihrenThreat Report 2020 veröffentlicht. Der Bericht gibt einen Überblick über die sich schnell entwickelnde Cyberkrimellen-Landschaft. Die Security-Experten der SophosLabs haben hierfür Veränderungen in der Bedrohungslandschaft der letzten zwöf Monate untersucht und identifizieren Trends, die sich voraussichtlich 2020 auf die Cybersicherheit auswirken werden.

"Die Bedrohungslandschaft entwickelt sich weiter – rasant, in großem Ausmaß und immer weniger vorhersehbar. Die einzige worüber wir echte Gewissheit haben, ist das, was in diesem Moment passiert", sagt John Shier, Senior Security Advisor bei Sophos.

Im Threat Report 2020 hat Sophos daher ein besonderes Augenmerk darauf gelegt, wie sich die aktuellen Trends in der Cyberkiminalität im kommenden Jahr auf die Welt auswirken könnten. Der Report beschreibt, wie die gegnerische Seite immer unauffälliger wird, wie sie versteht, Fehler besser auszunutzen, ihre Aktivitäten geschickter zu verbergen und wie es ihr gelingt, modernen Erkennungstechnologien auszuweichen. Und zwar in der Cloud, über mobile Apps und in Netzwerken. "Der Threat Report 2020 ist daher weniger als Statusbericht sondern vielmehr als Wegweiser zu verstehen, der Unternehmen helfen soll, besser zu verstehen, was sie in den kommenden Monaten erwartet und wie sie sich vorbereiten müssen," so Shier weiter.

Der SophosLabs Threat Report 2020 konzentriert sich auf wenige Kernbereiche, in denen Forscher im vergangenen Jahr besondere Entwicklungen verzeichneten. Von folgenden Bedrohungen erwarten die Sophos-Experten, dass sie bis 2020 und darüber hinaus erhebliche Auswirkungen auf die Cyber-Bedrohungslandschaft haben werden:

Ransomware-Angreifer setzen verstärkt auf automatisierte aktive Angriffe
Diese Angriffe wenden vertrauenswürdige Management-Tools von Unternehmen gegen sie, umgehen Sicherheitskontrollen und deaktivieren Sicherungskopien, um so in kürzester Zeit maximale Auswirkungen zu erzielen.

Unerwünschte Apps rücken näher an Malware heran
Nachdem in diesem Jahr zunehmend Android Fleeceware-Apps, die Abonnements missbrauchen, sowie immer mehr heimliche und aggressive Adware zum Einsatz kamen, zeigt der Threat Report, wie diese und andere potenziell unerwünschte Apps (PUA) – z.B. Browser-Plug-Ins – auch in Zukunft zu Maklern für die Bereitstellung und Ausführung von Malware und dateifreien Angriffen werden.

Die größte Sicherheitslücke für Cloud Computing ist die Fehlkonfiguration
Da Cloud-Systeme immer komplexer und flexibler werden, steigt das Risiko von Bedienungsfehlern durch die Betreiber. In Kombination mit einem generellen Mangel an Transparenz werden Cloud Computing-Umgebungen so zu einem vorhersehbar beliebten Ziel für Cyberangreifer.

Maschinelles Lernen zur Bekämpfung von Malware wird selbst angegriffen
2019 war das Jahr, in dem sich das Potenzial von Angriffen auf Sicherheitssysteme zeigte, die durch Machine Learning unterstützt werden. Die Forschung hat gezeigt, wie diese Systeme möglicherweise ausgetrickst werden können und wie Machine Learning angewendet werden kann, um sehr überzeugende gefälschte Inhalte für das Social Engineering zu generieren. Gleichzeitig wenden wiederum auch die Verteidiger maschinelles Lernen auf die Sprache an, um bösartige E-Mails und URLs zu erkennen. Es ist zu erwarten, dass dieses fortgeschrittene Katz- und Mausspiel in Zukunft immer beliebter wird.

Aus dem Netz ins Netzwerk und weitere Themen
Weitere Bereiche, die im Bedrohungsbericht 2020 behandelt werden, sind die Angriffe, die zunehmend unbemerkt über das Internet auf daran angeschlossene Geräte und Dienste erfolgen, die Rolle des Remote Desktop Protocol (RDP) als eine anhaltend beliebte Einstiegsluke für Angreifer sowie der weitere Vormarsch automatisierter aktiver Angriffe (AAA). (Sophos: ra)

eingetragen: 25.11.19
Newsletterlauf: 09.01.20

Sophos: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Die Cloud ist bereits der Standard

    Schon längst nutzen die meisten Unternehmen flexible Cloud-Technologien, um ihre IT zu modernisieren. Die Cloud Computing-Angebote sind mittlerweile schon so weit ausgereift, dass viele Organisationen sogar eine "Cloud-First"-Strategie folgen. Das heißt, dass sie von vorneherein eher Cloud Computing-Dienstleistungen nutzen, anstatt eigene Systeme anzuschaffen. Die meisten Unternehmenslenker und IT-Manager wähnen sich bei ihren Bemühungen zur Modernisierung mit dieser Strategie auf der sicheren Seite. Beim genauen Hinsehen fällt jedoch auf, dass der Schritt in die Cloud gut vorbereitet sein muss, damit Organisationen nicht veraltete Prozesse mit in die Cloud nehmen - und somit einen Teil der gewünschten Verbesserungen zunichte machen.

  • Cloud-Services: Basis für digitale Transformation

    Quo vadis, IT? Der Buzzwords-Dschungel ist auch in diesem Frühjahr ziemlich dicht. Doch welche Trends sind für Unternehmen unmittelbar relevant? Ana Campos und Gerald Klump, Co-CEOs von Trivadis, haben die Antworten. Hochautomatisierte Datenplattformen, IT als Innovationspartner, Everything-as-a-Service, Trend-Radar als Kompass und Agilität im ganzen Ökosystem - das waren die Trivadis IT-Trends 2019. Für 2020 hat das IT-Dienstleistungsunternehmen diese Trends aktualisiert und weiterentwickelt. Sie stehen auch in diesem Jahr nicht für sich allein. Erst in Kombination können die beschriebenen Technologien bestmöglich genutzt werden: 2019 identifizierte Trivadis bereits den Trend zur Automatisierung, insbesondere von Datenplattformen. Dieser Trend wird sich in Form von Hyperautomatisierung noch weiter verstärken. Darunter versteht man die Erweiterung bestehender Automatisierungsfunktionen - etwa in Form von Robotic Process Automation (RPA) - um Technologien wie künstliche Intelligenz (KI) und maschinelles Lernen (ML). Auch für Gartner ist Hyperautomatisierung der wichtigste Technologie-Trend 2020. "Mit Hyperautomatisierung können insbesondere sich wiederholende Prozesse ohne menschliches Zutun effizient abgewickelt werden, so zum Beispiel in der Software-Entwicklung. Dies gibt Mitarbeitenden mehr Freiraum, sich um kreative oder komplexe Aufgaben zu kümmern - was das Unternehmen letztlich wettbewerbsfähiger macht", erklärt Ana Campos.

  • Gründe für Data-Warehouse-Modernisierung

    WhereScape stellt die Ergebnisse einer weltweiten Studie des Business Application Research Center (BARC) zum Thema "Modernisierung des Data Warehouse: Herausforderungen und Vorteile" vor. Im Rahmen der Umfrage wurden 368 Nutzer aus einem breiten Spektrum verschiedener Positionen, Branchen und Unternehmensgrößen zu den wichtigsten Trends für die Modernisierung des Data Warehouse befragt. Diese Modernisierung steht bei vielen der Befragten (39 Prozent) hoch auf der Prioritätenliste, um der zunehmenden Komplexität der Datenlandschaft entgegenzuwirken und ihre Infrastruktur und internen Prozesse agil halten zu können. Als der wichtigste Modernisierungsansatz des Data Warehouse- und ETL wird die Automatisierung angesehen. 60 Prozent der Befragten sehen sie als wichtigste Maßnahme zur Modernisierung des Data Warehouse an.

  • KI und Machine Learning spielen wichtige Rolle

    Die Digitalisierung schreitet unaufhaltsam voran, die Datenmengen vervielfachen sich und immer mehr Daten sollen nicht nur einfach gespeichert, sondern auch analysiert werden. Damit Unternehmen auch in naher Zukunft den Wert der Daten noch voll ausschöpfen können, sollten sie bei der gegenwärtigen Storage-Technik stets mithalten und diese Trends berücksichtigen: Ein Hemmschuh für die Modernisierung von Speicher-Infrastrukturen ist häufig das hardwarezentrierte Denken. Daten liegen meistens auf diskreten Speichersystemen, die nur bedingt oder gar nicht kompatibel zueinander sind. So eine Heterogenität führt zu Problemen bei der Datenmigration sowie zu Verwaltungs- und Kostenineffizienz. Heutzutage befreit Software-Defined Storage (SDS) die IT von dieser Abhängigkeit. SDS-basierte Lösungen können mehrere Arten von Speichern, Anbietern, Protokollen und Netzwerkschnittstellen abstrahieren. Speichern ist dann einfach Speichern und keine komplexe Kompatibilitätswissenschaft mehr.

  • Enterprise Applications in der Cloud

    Enterprise Applications sind das Herz der Unternehmens-IT. Sie bilden die wichtigen Geschäftsprozesse ab, sammeln dafür geschäftskritische Daten und werten diese aus. Priorität hat daher die Sicherheit und Integrität der Daten. Diese dürfen beim Speichern, Archivieren und Transport zwischen den Systemen für Enterprise Resource Planning (ERP), Customer Relationship Management (CRM), Contract Lifecycle Management (CLM) oder Product Information Management (PIM) nicht verloren gehen. Deshalb müssen Unternehmensanwendungen hochverfügbar sein. Um die hohen Qualitätsansprüche von Enterprise Applications an das Datenmanagement zu gewährleisten, fordern viele Hersteller eine Zertifizierung von Storage-Lösungen für diesen Anwendungsfall. Aktuelle Entwicklungen erhöhen zudem die Anforderungen, um Enterprise Apps schnell den nötigen Datenzugriff zu verschaffen.

  • Fünf Trends, die die Sourcing-Strategie bestimmen

    Der Einsatz von Cloud Computing ist im Jahr 2020 gelebte Praxis. Aufgrund der Einfachheit und Skalierbarkeit solcher Angebote stellen sich immer mehr Mittelständler und Konzerne die Frage, ob sie weiter inhouse das Rechenzentrum betreiben oder Dienste in die Cloud auslagern wollen. Wichtige Aspekte bei solchen Prozessen sind die Berücksichtigung von IT-Sicherheit und die Wahrung der digitalen Souveränität. Für den ITK-Service-Provider Pfalzkom sind aber auch Cybersicherheit, Edge Computing, hybride Architekturen, Nachhaltigkeit sowie der War for Talents wichtige Themen, die den Markt in den kommenden Jahren verändern werden.

  • Cloud-Trends in der Energieversorgung

    Der prognostizierte globale Stromverbrauch soll in den nächsten Jahren immens ansteigen. Dies stellt Energieversorger vor ungeahnte Herausforderungen. Dennis Martin, Experte bei der metalogic GmbH in München, gibt einen Ausblick, wie smarte, Cloud-basierte Lösungsansätze die gesamte Energiebranche revolutionieren. metalogic ist Marktführer im jungen Markt für Forecasting-as-a-Service Lösungen und Managed Prognose Services, zuletzt konnte die Firma einen der sogenannten Big-Six der britischen Energieversorger als Kunden gewinnen. Von den vielen Faktoren, die den Stromverbrauch beeinflussen werden, sind vier als besonders relevant herauszustellen. Erstens die hohe Mobilität und der gestiegene Umfang der Kommunikation. Nur ein Beispiel: Der neue Funkstandard 5G soll den Stromverbrauch in den nächsten vier Jahren um bis zu 3,8 Milliarden Kilowattstunden in die Höhe treiben. Zweitens Industrie 4.0, mit all ihren Transformationsprozessen in den Bereichen Design (CAE, CAD), Produktion (zunehmender 3D-Druck-, Robotereinsatz und Produktionsprozesse) oder der IT-gestützten Steuerung und Logistik. Drittens: der Umstieg von fossilen Brennstoffen auf batteriebetriebene Fahrzeuge. Schlussendlich das Internet an sich ? Schnittstelle bei der Verknüpfung der meisten modernen Anwendungen und Knotenpunkt für das wirtschaftliche und geopolitische Wachstum, aber eben auch einer der größten Stromfresser unserer Zeit.

  • Wachsende Menge an Cloud-Dienstleistungen

    Managed-Service-Provider sind gezwungen, ihre Rolle grundlegend neu zu definieren, meint IT-Dienstleister Consol. Nur so werden sie im Spannungsfeld von großen Cloud-Playern und veränderten Kundenanforderungen überleben können. Der Cloud Computing-Markt hat in den letzten Jahren einen massiven Wandel vollzogen. Große Player wie Amazon, Google oder Microsoft nehmen eine dominierende Rolle ein und die Kunden stellen neue, höhere Anforderungen an Cloud-Angebote. Damit und mit dem Einzug von DevOps und agilen Methoden haben sich die Rahmenbedingungen für den Betrieb im Allgemeinen und für Managed-Services im Besonderen grundlegend geändert. Auf diese Veränderungen muss auch ein Managed-Service-Provider reagieren, um seine Marktposition zu behaupten.

  • Bedeutung umfassender Transparenz für Apps

    Domino's Pizza wird immer beliebter. Ein Grund dafür ist, dass Kunden nach ihrer Bestellung den gesamten Prozess in der App verfolgen können: Wann wird die Pizza zubereitet, wann in den Ofen geschoben, in eine Schachtel verpackt oder im Lieferauto eingeladen. Schließlich kann der Kunde dem Boten schon die Tür öffnen, bevor dieser klingelt. Denn er weiß genau, wann die heiße Pizza ankommt. Obwohl eine solche Nachverfolgung für eine Pizza- oder Paketlieferung heute möglich ist, erreichen viele Unternehmen noch nicht den gleichen Grad an Sichtbarkeit für ihre geschäftskritischen Anwendungen. Warum ist das so?

  • Secure Access Service Edge (SASE)

    Vor nicht allzu langer Zeit noch wurden die Begrifflichkeiten der Cloud-Sicherheit und der Security Cloud oftmals in einen Topf geworfen und miteinander vermischt. Trotz eines gravierenden Unterschieds. War von Cloud-Sicherheit die Rede, wurde ebendiese der Wolke oftmals abgesprochen - es schwang immer ein gewisses Unbehagen mit der sicheren Datenvorhaltung in der Cloud mit. Die Security-Cloud im Unterschied dazu dient gerade der Sicherheit. Denn dabei wird die Funktionalität von Hardware-Appliances in die Cloud verlagert und den Kunden als Service zur Verfügung gestellt. Heute hat die Cloudifizierung auf breiter Front in Unternehmen Einzug gehalten und die Diskussionen um die Cloud-Sicherheit sind angesichts der Vorteile und Entwicklungen verstummt. Da es oftmals sogar die Anwendungen sind, die den jeweiligen Cloud Computing-Anbieter, wie AWS, Google oder Azure auf der Grundlage ihrer spezifischen Anforderungen vorgeben, sind Multicloud-Umgebungen längst auf der Tagesordnung in Unternehmen.