Trends 2015: Laut FireEye sind Unternehmen gefordert, umzudenken

FireEye, Spezialist für den Schutz von Unternehmen vor bisher unbekannten Cyberangriffen, erwartet im kommenden Jahr eine Reihe von Veränderungen in der weltweiten Bedrohungslandschaft. Das Jahr 2014 brachte mit schwerwiegenden Sicherheitslücken, wie „Heartbleed“ und „Shellshock“, massive Sicherheitsprobleme ans Licht, die IT-Profis weltweit vor neue Herausforderungen stellten. 2015 kommt es voraussichtlich zu einer deutlichen Zunahme von Angriffen, u.a. auf mobile Endgeräte und Kassensysteme am POS, die Sicherheitsverantwortliche vor noch ungeahnte Herausforderungen stellen. Darüber hinaus wird 2015 für viele Unternehmen ein Jahr des Umdenkens in ihrer Sicherheitsstrategie darstellen.

Auf Basis dieser Annahme trifft FireEye folgende Prognosen

1. Zunahme mobiler Ransomware, die Daten in Cloud-Konten verschlüsselt. Angreifer werden vermehrt Cryptolocker-Schadcode verwenden und Dateien auf mobilen Geräten verschlüsseln, um diese gegen Lösegeld wieder freizugeben. Mit dieser Methode waren Cyberkriminelle bereits auf PC-Systemen erfolgreich.

2. Die Zwei-Faktor-Authentifizierung wird sich als nicht mehr zeitgemäß erweisen. Die Zwei-Faktor-Authentifizierung soll mit der Kombination von PC und Mobiltelefon für eine sichere Identifizierung – beispielsweise bei digitalen Bankgeschäften – sorgen. Da zielgerichtete Cyberangriffe Computer und moderne Smartphones gleichermaßen treffen können, ist die Sicherheit beim „zweiten Faktor“ Mobiltelefon nicht mehr gewährleistet.

3. Mobile Bezahlmöglichkeiten werden vermehrt Ziel von Datendieben. Mit dem noch jungen Engagement von Apple im Mobile-Payment-Markt wird dieses Segment größere Aufmerksamkeit von Cyberkriminellen erhalten als bisher. Zahlungsdaten, die über die NFC-Technologie übertragen werden, können durch Kriminelle abgefangen werden.

4. POS-Angriffe werden zunehmen und häufiger auch kleinere Händler treffen. Im kommenden Jahr wird eine größere Zahl an Angreifern mit neuen Malware-Familien am POS aktiv werden, weil Kreditkartendaten die einfachste Möglichkeit bieten, Datensätze zu Geld zu machen. Da große Handelsketten ihre Cyberstrategien überarbeitet haben, nachdem Sicherheitsverletzungen in der Branche bekannt wurden, werden Kriminelle ihre Bemühungen auf mittelgroße und kleinere Händler ausweiten.

5. Linux-Kassensysteme werden häufiger Ziel von Malware-Angriffen werden. 2015 werden Systeme, die Linux verwenden, deutlich häufiger angegriffen. Während das Gefahrenbewusstsein bei Anwendern von Windows-POS-Systemen langsam zunimmt, stellen Linux-POS-Systeme ein neues Umfeld für Angreifer dar, die ihre Möglichkeiten auf dieser Plattform erst zu erproben begonnen haben.

6. Es wird eine Verschiebung in der Sicherheitsstrategie von Unternehmen stattfinden. Der Trend bewegt sich weg von Audits und Compliance. Unternehmen werden verstärkt auf Sicherheitsstrategien setzen, die Hinweise auf Sicherheitsverletzungen erkennen und Ausmaß und Gesamtzusammenhang eines Angriffs verstehen.

7. Angreifer werden verstärkt versuchen, über Partner- und Zuliefererfirmen in Unternehmensnetzwerke einzudringen. Große Unternehmen schützen ihre Systeme immer stärker vor Angriffen. Kleinere Zulieferbetriebe können dabei nicht mithalten und bleiben als vermeintlich leichteres Ziel im Visier der Angreifer. Unternehmen müssen auch Geschäftspartner als mögliches Eintrittstor für Angriffe begreifen und zusammen mit ihren Zulieferern an Lösungen arbeiten.

8. Der Markt für Anti-Virus-Lösungen wird sich im kommenden Jahr verändern. Statt weitere Investitionen im Bereich Anti-Virus-Technologie zu tätigen, werden mehr Unternehmen auf die Lösungen setzen, die Microsoft bereitstellt. Diese sind häufig beim Kauf eines entsprechenden Geräts im Preis inbegriffen und bieten einen ausreichenden Schutz. Unternehmen werden stattdessen verstärkt in Endpunkt-Lösungen investieren, die Angriffe erkennen und Response- und Forensik-Dienste bieten können.

9. Die Analyse von Bedrohungsdaten wird stärker in den Mittelpunkt rücken. Wir erwarten, dass sowohl namhafte Cybersicherheitsunternehmen als auch junge Start-Ups 2015 auf die Analyse von Bedrohungsdaten setzen. Dadurch könnten sich drei Bereiche herausbilden, die sich nach Ziel und Zweck der Daten unterscheiden. Die Unterscheidung könnte beispielsweise zu differenzierter Taktischer Auswertung für sekundenschnelle Reaktion, Operativer Auswertung für tagesaktuelle Überblicke und Strategischer Auswertung zur Erkennung des großen Ganzen führen.

10. Sicherheitsstrategien werden häufiger scheitern – und Angriffe Unternehmen dadurch härter treffen. Unternehmen versäumen es häufig, ihre Notfallmaßnahmen für Cybersicherheitsvorfälle regelmäßig zu testen. Wenn es schließlich zu einem solchen Vorfall kommt und die Maßnahmen versagen, kann der Schaden ungeahnt hoch sein. Erfolgreiche zielgerichtete Angriffe bereiten den Sicherheitsteams in Unternehmen große Probleme. Nicht, weil sie mit einem Angriff unbekannten Ausmaßes konfrontiert werden, sondern aus mangelnder Reaktionsfähigkeit während des Vorfalls.

11. Versicherungen gegen Cyberangriffe werden 2015 zu wichtigen Teilen von Cyberstrategien bei Unternehmen. Versicherer, die solche Leistungen anbieten, werden ihre Kunden umgekehrt zu nachhaltigerem Umgang mit ihren Sicherheitssystemen anreizen. Unternehmen werden diesen Anforderungen Folge leisten, um ihre Versicherung aufrecht zu erhalten. Dadurch profitieren beide Seiten vom Versicherungsmodell.

12. Unternehmen werden zunehmend externe Unterstützung in Form von Managed-Service-Anbietern suchen. Nur wenige Unternehmen können es sich leisten, eigene Security Operation Center (SOCs) zu betreiben. Durch zunehmend anspruchsvolle und effektive Cyberangriffe auf Unternehmen in nahezu allen wichtigen Branchen können SOCs nur noch selten den notwendigen Anforderungen nachkommen. Unternehmensführungen werden auf die Nutzung von Services setzen, mit denen sie geringere Investitionen bei größerem Return-Of-Investment erreichen können.

RSS Feed

Neuen Kommentar schreiben

Entdecken Sie die Printmagazine des WIN-Verlags