Zehn Security-Trends von A10 Networks

A10 Networks, Anbieter von sicheren Anwendungsdiensten, stellt zehn aktuelle Security-Trends vor, die die Sicherheitsforscher des Unternehmens erstellt haben. Cyberkriminelle bereiten Unternehmen und Verbrauchern große Probleme, doch auch die Technologien zur Abwehr von Angriffen entwickeln sich rasant. [...]

Mit Phishing-Mails an Daten zu Drohnen, Raketen und Stealth-Jets. (c) Joachim Roy - Fotolia
Mit Phishing-Mails an Daten zu Drohnen, Raketen und Stealth-Jets. (c) Joachim Roy - Fotolia

Das sind die zehn Security-Trends A10 Networks:

1. Blockchain-Sicherheitstechnologien werden sich durchsetzen.
Blockchain-Technologien werden von vielen Unternehmen verstärkt genutzt. Browser erhalten nativen/experimentellen Support und Online-Identitäten, um die Anzahl der anonymen Transaktionen zu reduzieren. Blockchain-Technologien sind von vornherein sicherer als ihre Vorgänger und schaffen eine Online-Umgebung mit besserem Schutz und einer geringeren Anonymität.

2. Verschlüsselung wird im Bereich East-West Traffic stark an Bedeutung gewinnen.
Da East-West-Traffic rapide zunimmt und immer mehr Unternehmen Workloads in die Cloud verlagern, sind sensible Daten gefährdeter denn je. Dies kann zu Diebstahl und Datenschutzverletzungen führen. Die Verschlüsselung von East-West Traffic wird notwendig sein, um Sicherheit und Compliance zu erhöhen. Da der Einsatz von Verschlüsselung weiter zunimmt und gleichzeitig das Vertrauen in das Internet schwindet, wird die Verschlüsselung zunehmend zu einem wesentlichen Thema.

3. Serverlose Sicherheits- und Analysefunktionen werden zum Standard für Funktionen wie Virenscans.

Serverlose Anwendungen bieten Pay-as-you-go-Geschäfte mit Schwerpunkt auf Cybersicherheit und Malware-Schutz. Dies ermöglicht auch eine skalierbare On-Demand-Analyse der Infrastruktur-Telemetrie. Triggered Logs, Flow-Informationen und Packet-Capture-Analysen mit serverloser Infrastruktur werden immer alltäglicher. Durch die Pay-as-you-Go-Methode erhalten kleine und mittlere Unternehmen die gleichen Größenvorteile und die Flexibilität von großen Unternehmen.

4. Anfällige SCADA-Systeme und das IoT werden Sachschäden verursachen.

Schwachstellen in IoT-Geräten und SCADA-Systemen (Supervisory Control and Data Acquisition) führen nicht nur zu digitalen, sondern auch zu Sachschäden – im besten Fall sind bei Angriffen nur die Steuerungskomponenten betroffen. Anders als bei Bedrohungen wie Stuxnet und Flame nutzen IoT- und SCADA-Geräte gängige Open Source Frameworks, die leicht nachzuverfolgen und nach der Installation schwer zu patchen sind. Aufgrund dessen werden sie zu Hauptzielen von Angreifern.

5. Vorausschauende Sicherheitslösungen werden essenziell.
Neue Technologien ermöglichen es Sicherheitsforschern, Angriffe vorherzusehen, die noch nicht stattgefunden haben. Predictive Analytics wird zu einer grundlegenden Methode werden, in die Unternehmen investieren müssen, um Bedrohungen einen Schritt voraus zu sein.

6. Künstliche Intelligenz treibt neue Sicherheitstechnologien voran.
Standardisiertes maschinelles Lernen und Chatbots, die in nahezu jedes neue Produkt eingebaut sind, werden es ermöglichen, menschliche und maschinelle Intelligenz effektiver zu kombinieren. Sicherheitsforscher sind zunehmend in der Lage, Sicherheitslücken umfassend zu bewerten und zu priorisieren und können somit einen besseren Schutz bieten.

7. Gewaltige Angriffe werden großen Mobilfunkbetreibern Probleme bereiten.

Mobilfunkbetreiber konzentrieren sich darauf, ihre Netzwerke vor Angriffen von außen zu schützen und sichern diese mit Gi-Firewalls und DDoS-Sicherheitsanwendungen. Die Bedrohungen ändern sich jedoch, so dass Angriffe auch vom Inneren eines Netzwerks ausgehen können. Mobilfunknetzbetreiber sind auf solche Angriffe nicht ausreichend vorbereitet; der zentrale Kern der 3G- und 4G-Netze ist meist nicht geschützt. Es ist deswegen immer wahrscheinlicher, dass versierte Angreifer große Mobilfunkbetreiber an der richtigen Stelle angreifen und ihre Netzwerke dadurch lahmlegen.

8. Cloud-Anbieter werden verstärkt zum Ziel von Angriffen.
Da immer mehr Unternehmen in die Cloud wechseln, werden Angreifer direkt oder indirekt auf Cloud-Anbieter abzielen. Die Dyn- und Mirai-Angriffe aus dem Jahr 2016 zeigen einen Trend, der in diesem Jahr wohl einen neuen Höhepunkt erreichen wird. Unternehmen werden nur begrenzte Reaktionsmöglichkeiten haben, um mit den Angriffen auf ihren Cloud-Anbieter fertig zu werden, da sie keine Kontrolle über die zugrundeliegende Infrastruktur haben. Dies wird dazu führen, dass sich mehr Unternehmen mit einer Multi-Cloud-Strategie befassen werden, um zu vermeiden, dass alle Workloads bei einem Cloud-Anbieter liegen.

9. Digitale Sicherheit wird zu einer grundlegenden Menschenrechtsfrage werden.
Unsere Gesellschaft ist bereits heute in hohem Maße von digitaler Kommunikation abhängig. Mobile Geräte, Laptops und die Cloud ermöglichen den sofortigen und ortsunabhängigen Zugriff auf Daten für Jedermann. Cyberbedrohungen nehmen weiter zu und nehmen Unternehmen und Service Provider ins Visier. Allerdings sind auch Verbraucher gefährdet, denn diese sind oft am wenigsten gegen Bedrohungen aus dem Internet wie Phishing, Identitätsdiebstahl und Ransomware geschützt. Cybersicherheit als grundlegendes Menschenrecht würde Unternehmen sowie Verbrauchern ein stärkeres Gefühl von Sicherheit vermitteln.

10. Regierungen auf regionaler und kommunaler Ebene werden mehr Cyberangriffe erleben als je zuvor.
In den letzten Jahren sahen sich Regierungen auf Regional- und Kommunalebene mit einer steigenden Anzahl von Cyberangriffen konfrontiert. Die Lage wird sich noch weiter verschärfen. Während auch in diesem Bereich die Nutzung von Online-Diensten und modernen Umgebungen wie der Cloud steigt, werden sich Budgetkürzungen auf die Sicherheit auswirken. Wegen unterfinanzierter Sicherheitsprogramme wird es verstärkt zu Angriffen kommen. Diese Angriffe werden sich auch auf die Bürger auswirken, da sie Opfer von Betrug und Diebstahl oder der Offenlegung personenbezogener Daten werden können.

Werbung

Mehr Artikel

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*


Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.