Sie sind hier: Startseite » Markt » Hintergrund

Security Trendreport 2010 von Zscaler


Security Trendreport 2010: Neue Sicherheitslöcher bei Cloud Computing und mobilen Anwendungen
Die Schonzeit für Cloud Computing ist vorbei - Für Anbieter beginnt 2010 die harte Arbeit


(06.01.10) - Zscaler, führender Anbieter von Cloud-basierter Security-as-a-Service (SaaS = Software-as-a-Service), zeigt in ihrem aktuellen Trendreport 2010 die zehn wichtigsten Entwicklungen in Sachen IT-Sicherheit im nächsten Jahr auf. Basis der Vorhersagen sind der weitreichende Einblick der Sicherheitsexperten in den Webverkehr, eine globale Kundenbasis sowie eine moderne Forschungsabteilung.

Daniel Wolf, Territory Manager DACH bei Zscaler Europe, fasst die Lage so zusammen: "Trotz der Krise haben einige Technologien 2009 enorm an Fahrt aufgenommen: Mobile Plattformen haben sich weiterentwickelt, Soziale Netzwerke sind zum Mainstream geworden und im Cloud Computing suchten viele Unternehmen 2009 eine Antwort auf die Herausforderungen der Rezession. Budgets wurden gekürzt und Sicherheitsverantwortliche mussten ihre Infrastruktur mit weniger Mitteln noch besser schützen. Währenddessen wuchs das Cybercrime-Geschäft weiter, da immer mehr Leute im schwierigen wirtschaftlichen Umfeld daran verdienen wollten. Niemand weiß genau, was noch kommt, doch wir sehen dem Jahr 2010 optimistisch entgegen."

Die technologischen Trends 2010
>> Die Schonzeit für Cloud Computing ist vorbei. Für Anbieter beginnt 2010 die harte Arbeit.
>> Mobile Anwender sind auch 2010 wieder ein Trendthema, nicht zuletzt weil der harte Konkurrenzkampf der Hersteller immer neue Plattformen und Funktionalitäten hervorbringen wird.
>> Social-Networking-Anbieter haben sich bereits etabliert und beginnen nun, ihr Potenzial weiter auszubauen.
Eins ist sicher: Die Angreifer folgen diesen Trends genauso wie die Unternehmen und Privatpersonen, die davon profitieren. Was heute erfolgreich ist, wird das Angriffsziel von morgen sein.

Die Sicherheitstrends 2010
1.) Apple muss in Sachen Sicherheit dazu lernen
Da Apple OS X bisher weniger angegriffen wurden, glaubte man lange, es sei das sicherere Betriebssystem. Doch das Blatt hat sich gewendet: Aufgrund des wachsenden Marktanteils und vermehrter Angriffe wird Apple künftig mehr Aufwand für die Sicherheit seiner Geräte erbringen müssen.

2.) App-Stores als Angriffsziele
So genannte "App-Stores" sind in und alle Anbieter wollen es dem Erfolg von Apple mit seinen Anwendungen für das iPhone nachmachen. Trotz umfassender Sicherheitstests der Hersteller sind die Apps längst nicht so sicher wie sie scheinen. So ist es etwa Entwicklern gelungen, sie mit einer nicht erfassten Programmierschnittstelle zu versehen. Angreifer können künftig diese Lücken ausnutzen und bösartige Apps einschleusen.

3.) Web-basierte Würmer bekommen Hochkonjunktur
Im Gegensatz zu üblichen geplanten Attacken zur finanziellen Vorteilnahme waren web-basierte Würmer wie Samy oder StalkDaily bisher meist nur Experimente. 2010 wird sich das ändern.

4.) Das Aufkommen von Web-Plattformen
Erst kamen Websites, dann Web Applications, heute ist die Zeit der Web-Plattformen gekommen. Social-Networking-Seiten wie Facebook bieten nicht nur dynamische Anwendungen an, mit denen User ihre Inhalte einstellen und verändern können. Sie verschieben sich vielmehr hin zu Plattformen mit User-spezifischen Funktionalitäten, die es jedem erlauben, innerhalb ihres Profils eigene Applikationen zu entwickeln. Cyberkriminelle können diese Möglichkeit von Sozialen Netzwerken mit bösartigen Applikationen ausnutzen. Die Betreiber geraten vermehrt in Zugzwang, diese Entwicklungen zu identifizieren und zu blockieren, bevor sie angewendet werden.

5.) Angreifer gehen in die Cloud
Cloud Computing bietet enorm viel Speicherplatz und Rechenleistung zu einem günstigen Preis. Das ist nicht nur für Unternehmen attraktiv.

6.) Finanziell motivierte DoS-Attacken nehmen zu
Cloud-basierte Services werden prinzipiell nach dem jeweiligen Verbrauch abgerechnet. Dies ermöglicht es Angreifern, Unternehmen mit künstlich in die Höhe getriebenen Kosten zu erpressen. Bisher haben Cloud-Anbieter wenig Handhabe, um diese Bedrohung einzudämmen.

7.) Löcher in der Cloud
Im ganzen Cloud-Hype von 2009 ist die Sicherheit in vielen Fällen einem schnellen Go-to-Market zum Opfer gefallen. Zscaler geht davon aus, dass Internetkriminelle viel Zeit aufwenden werden, um Löcher in den Programmierschnittstellen der Cloud Computing-Anbieter zu suchen. Dank mandantenfähiger Architekturen wird sich dieser Aufwand für sie lohnen.

8.) Clickjacking wird salonfähig
Bisher blieben groß angelegte Clickjacking-Attacken, wie sie bereits 2008 vorausgesagt wurden, aus. Doch die Technik kann ein wertvolles Werkzeug für Social Engineering-Attacken sein, wie bereits einige Fälle in diesem Jahr zeigten unter anderem der Facebook-Wurm, der im November 2009 sein Unwesen trieb.

9.) Browser-Anbieter nehmen XSS endlich ernst
So brachte zum Beispiel Microsoft als erster Hersteller seinen Internet Explorer 8 dieses Jahr mit Cross-Site-Scripting (XSS)-Schutz auf den Markt. Andere Anbieter werden folgen.

10.) Bisherige Datendiebstähle werden noch übertroffen
Dank immer günstigerem Speicherplatz und Cloud Computing errichten IT-Anbieter zunehmend größere Datenspeicher und Rechenzentren mit immer mehr Daten. Damit steigt auch Datenmenge stark an, die ohne adäquate Sicherheitsmaßnahmen gestohlen werden kann.
(Zscaler: ra)

Zscaler: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • 2025 zeichnen sich fünf KI-Trends ab

    Scott Zoldi, KI-Visionär und Chief Analytics Officer bei Fico, sieht aktuell folgende fünf KI-Trends: Erkenntnis in Unternehmen reift: Nicht jede KI ist eine GenAI. Unternehmen befassen sich zunehmend mit dem geschäftlichen Mehrwert ihrer KI-Investitionen. Sie achten immer mehr darauf, bei welchen Herausforderungen GenAI eine gute Lösung bringt und wo traditionelle KI-Technologie und interpretierbares maschinelles Lernen die Alternative sind. Tatsächlich sind mehr als 80 Prozent aller KI-Systeme, die heute in Unternehmen im Einsatz sind, keine GenAI.

  • Nutzung von KI als Wirtschaftsfaktor

    Die Entwicklung und Adaption von Künstlicher Intelligenz in Deutschland geht einigen viel zu langsam. Ist das wirklich so? Tatsächlich haben wir die KI weder verschlafen noch mutwillig ein- und ausgebremst. Aber es gibt eine Reihe von Besonderheiten, die der Nutzung von KI als Wirtschaftsfaktor nicht förderlich sind.

  • Erste Warnungen in Europa vor US-Clouds

    Norwegen und Dänemark warnen vor US-Cloud-Anbietern. Werden Deutschland und weitere europäische Länder diesem Beispiel folgen? Wann werden Regeln zum Datenschutz verschärft und wie können Unternehmen diese Hürde meistern?

  • Weg zu mehr Nachhaltigkeit

    Die sich zunehmend verschärfende Energieknappheit stellt Industrie, Haushalte und Politik vor enorme Herausforderungen. In einigen Branchen führt dies bereits dazu, dass Produktionskapazitäten gedrosselt werden. Vor diesem Hintergrund geraten auch Rechenzentren ins Blickfeld, die als digitale Infrastrukturen der modernen Gesellschaft zwar eine zentrale Rolle spielen, aber auch als besonders energieintensiv gelten.

  • Von der Optimierung zur Transformation

    Generative Künstliche Intelligenz (GenAI) wird 2025 zum Standardwerkzeug der deutschen Wirtschaft. Nahezu acht von zehn Unternehmen (79 Prozent) setzen die Technologie ein oder haben es vor. Der Fokus liegt allerdings auf der Optimierung und nicht auf der Transformation des Geschäfts. Lediglich 46 Prozent der Entscheider sind der Meinung, dass es mittelfristig neue, vollständig KI-basierte Geschäftsmodelle geben wird.

  • Welche Chancen bieten AI und Automatisierung?

    Automatisierung am Arbeitsplatz, kombiniert mit Artificial Intelligence (AI), GenAI, Machine Learning (ML) und Orchestrierung, ermöglicht Unternehmen, Arbeitsabläufe auf ein neues Level zu heben. Durch diese Technologien lassen sich skalierbare, anpassungsfähige Geschäftsprozesse schaffen, die auf langfristige Ziele ausgerichtet sind.

  • Datenschutzstrategien für hybride IT

    Eine von Arcserve beauftragte unabhängige Befragung unter IT-Führungskräften ergab, dass 80 Prozent schon einmal von Ransomware betroffen waren. Während 82 Prozent der Betroffenen angaben, dass sie den Schaden innerhalb von 48 Stunden beheben konnten, war dazu knapp ein Fünftel nicht in der Lage. Problematisch ist auch, dass bis zu 30 Prozent der Daten bei einem erfolgreichen Ransomware-Angriff nicht wiederhergestellt werden konnten.

  • Cloud-basierte Monetarisierung löst Probleme

    Mit ihrer jahrzehntelangen Erfahrung im Management wiederkehrender Kundenbeziehungen sind Telekommunikationsunternehmen (Telcos) attraktive Partner in der Abonnement-Wirtschaft. Ihr großer Kundenstamm, der sich durch historisch niedrige Abwanderungsraten auszeichnet, bietet eine solide Grundlage, um vom wachsenden Abonnementmarkt zu profitieren.

  • Fokus auf Datenschutz & Compliance

    IT-Ausgaben in der Finanzbranche werden 2025 auf über 58 Milliarden USD steigen, während Technologien wie generative Künstliche Intelligenz (GenAI) Arbeitsabläufe, Datenmanagement und Kundeninteraktionen revolutionieren. Gleichzeitig wird der sich vollziehende Generationswechsel bei den Anlegern endgültig ein neues Level an Digitalisierung fordern. Fünf zentrale Trends werden diesen Wandel prägen: die Optimierung von Kundenerlebnissen, die Einführung modularer Architekturen, datengetriebene Innovationen, die Konvergenz von Branchen und ein verstärkter Fokus auf Datenschutz und Compliance.

  • Optimierung der Cloud-Kosten oberste Priorität

    Das Jahr 2024 war das "Jahr der generativen KI", was zu einer raschen Ausweitung der Datenerzeugung, -verwaltung und -konsolidierung führte. Dieser Anstieg zeigt keine Anzeichen einer Verlangsamung. Darüber hinaus kam es 2024 zu den ersten großen Angriffen auf die Lieferkette auf globaler Ebene, angeführt von CrowdStrike, die Unternehmen dazu zwangen, die Cybersicherheit auf allen Ebenen zu überdenken.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen