Was Security-Experten in 2021 erwarten

2021 Aussicht experten
Anzeige

Beitrag teilen

Was wird sich tun im Bereich Security im Jahr 2021? Die Experten verschiedener Security-Unternehmen prognostizieren neue Entwicklungen unter anderem zu folgenden Thematiken: Einsatz von KI durch Cyberkriminelle, Herausforderungen von Smart Cities im Hinblick auf den Klimawandel, neuen Emotet-Angriffswellen, Einrichtungen von Digitalen Identitäten für Bürger.

YesWeHack, Rayna Stamboliyska

Zahl der Cyberangriffe nimmt weiter zu – glücklicherweise auch die Zahl der Cybersicherheitsexperten

Rayna Stamboliyska, Vice President Governance & Public Affairs bei YesWeHack

„Der digitale Wandel bedeutet noch mehr ‚cloudification‘ sowie die Zunahme von konnektiven Geräten. Für Cyberkriminelle bieten sich somit immer mehr Angriffspunkte. Dadurch das sich auch ‚Cybercrime-as-a-service‘ immer mehr professionalisiert, werden auch die finanziellen Verluste für Unternehmen aller Größen und Branchen erheblich zunehmen. Aber immer noch basieren Sicherheitsprüfungen überwiegend auf Penetrationstests am Jahresende oder automatisierten Schwachstellen-Scans. Was ist daher zu tun? Kein Produkt wird jemals frei von Sicherheitsschwachstellen sein. Sie aufzudecken ist daher der schnellste Weg, sie zu beheben. Um Cybersicherheitsprobleme aus den 2020er Jahren auch mit Methoden aus den 2020er Jahren zu bekämpfen, müssen Unternehmen auf innovative Ansätze für das Schwachstellenmanagement setzen.“  www.yeswehack.com

Anzeige

BullGuard, Stefan Wehrhahn

Neue Herausforderungen im Home Office

Stefan Wehrhahn, Country Manager DACH bei BullGuard

„Auch im kommenden Jahr werden viele Menschen im Home Office arbeiten. Deshalb bleiben die damit verbundenen, zusätzlichen IT-Security-Risiken bestehen. Nicht nur das Unternehmen selbst, sondern jeder einzelne Mitarbeiter ist jetzt ein potenzielles Angriffsziel. Vor allem Phishing-Mails und fingierte Webseiten sind derzeit besonders oft zu beobachten. Diese Bedrohungslage ist jedoch gerade vielen kleineren Unternehmen nach wie vor nicht ausreichend bekannt. Um auf der sicheren Seite zu sein, sollten eine wirksame Security-Software auf jedem Mitarbeitergerät sowie die Sensibilisierung der Mitarbeiter und die Nutzung eines VPNs Standard sein. Mittlerweile gibt es auch speziell auf kleine und mittlere Unternehmen zugeschnittene Lösungen – kostengünstig und einfach zu verwalten.“  www.bullguard.com

Malwarebytes, Pieter Arntz

Emotet muss weiterhin gefürchtet werden

Pieter Arntz, Lead intelligence reporter bei Malwarebytes

„Wir erwarten auch im kommenden Jahr wieder eine Vielzahl an Emotet-Angriffen. Trotz einer längeren Pause zu Beginn des aktuellen Jahres zählt Emotet nach wie vor zu den meistgefürchtetsten Bedrohungen. Die Schadsoftware verbreitet immer wieder geschickt Malware und Lösegeldforderungen. Sein Pendant Trickbot, ein Banking-Trojaner, dürfte ebenfalls wieder sehr aktiv werden. Um sich in punkto IT-Sicherheit vor Emotet und weiteren Cyberangriffen bestmöglich zu schützen, werden ein präventives Sicherheitskonzept und ein klar strukturierter Plan auch weiterhin essenziell sein – nur so können die möglichen Folgen eines erfolgreichen Angriffs minimiert werden. Hier sehen wir auch im neuen Jahr einiges an Handlungsbedarf.“  www.malwarebytes.com

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

AXIS Communications, Jochen Sauer

Klimawandel, Smart Cities und “grüne” Sicherheitslösungen

Jochen Sauer, Business Development Manager bei AXIS Communications

„Der Klimawandel ist eine der größten Herausforderungen, mit denen Städte heute konfrontiert sind. Wetterextreme, steigende Wasserstände und schwindende Ressourcen setzen urbanen Bereichen mehr denn je zu. Smart Cities ermöglichen grünere Ziele zur Verringerung ihres ökologischen Fußabdrucks sowie Technologien zur Beobachtung der Bedrohung und der Auswirkungen von Wetterextremen. Smarte Lösungen wie beispielsweise die Kontrolle der Luftqualität, optimierter Energieverbrauch und die Verfolgung von Strom, Wasser und Abfall sind auf dem Vormarsch, während sich Städte bemühen, die Last des Klimawandels zu schultern. Anstelle von IoT-Lösungen werden sich Städte auf das ‚Grüne Internet der Dinge‘ konzentrieren, um Umweltschutz und -überwachung zu erleichtern.“  www.axis.com

ForgeRock, Ben Goodman

Wie KI für Sicherheitslösungen Sinn macht

Ben Goodman, SVP, Global Business and Corporate Development bei ForgeRock

„Jetzt, da KI weiter verbreitet ist, werden böswillige Akteure versuchen, Daten zu ‚vergiften‘. 2021 werden wir eine zunehmende Zahl von ‚Data Poisoning‘-Angriffen sehen, da immer mehr Organisationen KI-Plattformen in ihren Systemen einsetzen. Bereits in den vergangenen Jahren haben böswillige Hacker entdeckt, dass sie KI- und maschinelle Lernsoftware angreifen können, indem sie die KI mit unzulässigen Daten füttern, um sie zu negativen und/oder ungenauen Ergebnissen zu veranlassen. Wir gehen davon aus, dass dies 2021 und in den folgenden Jahren zu einem immer wichtigeren Thema wird. Böswillige Akteure können der KI-Software ein Bild innerhalb eines anderen Bildes zuführen, das das Gegenteil von dem tut, was die KI eigentlich tun soll, so dass es den Algorithmus vergiftet.

Wird die KI beispielsweise zur Betrugserkennung verwendet, können Hacker Daten zuführen, die die Software unfähig machen, die betrügerische Aktivität zu erkennen. Viele Sicherheitsplattformen verwenden KI und maschinelle Lerndaten, um Cyberattacken zu erkennen, indem sie Anomalien in vorhandenen Daten identifizieren, so dass dies eine beträchtliche Bedrohung darstellt, die ihre Erkennungsmethoden möglicherweise aus der Bahn werfen könnte. Nächstes Jahr könnte es notwendig werden, eine separate KI zu verwenden, um Integritäts- und Sicherheitsprüfungen an Daten durchzuführen, die von der ursprünglichen KI-Software gesammelt wurden.“  www.forgerock.com

Onfido, Oliver Krebs

Digitale Identitätsverifizierung: Zentralisierte Modelle werden durch dezentralisierte ersetzt

Oliver Krebs, Vice President Central EMEA bei Onfido

„Nutzer, die sich für einen neuen Onlinedienst anmelden, legen jedes Mal ihre persönlichen Daten offen. Sie geben ihre persönlichen Daten wie Geburtsdatum, Adresse und Zahlungsdetails an verschiedene Datenbanken weiter. Damit erhöht sich exponentiell das Risiko, dass sie durch Datenverstöße Opfer von Identitätsbetrug werden könnten. Zentralisierte Datenbanken haben daher ausgedient, denn sie bieten keine Benutzerkontrolle und beinhalten die Gefahr, dass Dritte auf diese Informationen zugreifen. Eine dezentralisierte Lösung hingegen bietet einen One-Touch-Zugang und ermöglicht es Nutzern, die eigene rechtliche Identität zu besitzen und zu kontrollieren. Onlinedienste, die nicht auf dezentrale Lösungen für die Identitätsverifizierung umsteigen, werden es künftig schwer haben.“  onfido.com

Lucy Security, Palo Stacho

Cybersecurity-Awareness in Zeiten von Fake News

Palo Stacho, CEO von Lucy Security

„Nächstes Jahr wird sich das Dilemma bezüglich Fake News weiter verstärken. Am Arbeitsplatz hat dies Folgen: Inmitten einer ungefilterten Informationsflut und widersprüchlichen Botschaften fällt es Angestellten zunehmend schwerer, sich zu orientieren und richtig von falsch zu unterscheiden. Zugleich steigt der Druck auf den einzelnen, keine Fehler zu machen. In vielen Fällen führt das zur Resignation: Security-Themen werden zur lästigen Pflicht, die man lieber an eine vermeintlich sichere technische Lösung abgibt. Der persönliche Beitrag jedes einzelnen Mitarbeiters zu mehr IT-Sicherheit im Unternehmen wird dabei vernachlässigt – und das, obwohl nach wie vor sind die meisten erfolgreichen Cyberattacken auf Social Engineering zurückzuführen sind.

Für Unternehmen ist es daher noch wichtiger als bisher, Ihre Mitarbeiter nicht nur kontinuierlich für Security-relevante Themen zu sensibilisieren, sondern insgesamt auch den Druck herauszunehmen: Es gilt, eine offene, wertschätzende Unternehmenskultur zu etablieren, die vom konstruktiven Umgang mit Fehlern geprägt ist. Nur so kann es gelingen, Angestellten Vertrauen in die eigenen Fähigkeiten zu vermitteln, was den Umgang mit Cybersicherheit angeht. Denn mit IT-Security verhält es sich ähnlich wie mit Sicherheit im Straßenverkehr: Es ist nicht nur eine Frage der Technik, sondern vor allem eine Frage des Fahrers.“  lucysecurity.com

 

Passende Artikel zum Thema

Betrugsmasche: GPT-4 als Köder für Phishing

In der Hoffnung, von dem massiven Interesse an GPT-4 – dem neuen multimodalen Modell von ChatGPT – zu profitieren, haben ➡ Weiterlesen

Studie: Firmendaten im Darknet – 60 Prozent betroffen

Wie eine aktuelle Studie von 26.000 Unternehmen und 80 Branchen zeigt, stehen im Darknet durch Datenlecks viele deutsche Firmendaten zum ➡ Weiterlesen

Proaktives Incident Response für SaaS

Mit der Einführung von Proactive Incident Response verbessert Varonis die Datensicherheit seiner Kunden. Im Rahmen des SaaS-Angebots überwacht ein Team ➡ Weiterlesen

Angriffe auf die Lieferkette

Schon immer suchten Angreifer das schwächste Glied in der Kette, um eine Abwehr zu durchbrechen. Das hat sich auch in ➡ Weiterlesen

Entwicklung 2022: Cyberkriminalität, Kriege, Ransomware

In seinem Bericht "2023 State of Malware" stellt Security-Experte Malwarebytes die Entwicklungen des Jahres 2022 zusammen: Geopolitische Cyberkriminalität, Ransomware und ➡ Weiterlesen

Top Malware im Q1-2023: Qbot, Formbook, Emotet

Der Global Threat Index für das Frühjahr 2023 von Check Point zeigt, dass die Malwares Qbot, Formbook und Emotet am ➡ Weiterlesen

Plus 8 Prozent: Mehr Geld für IT-Sicherheit in Unternehmen

Kleine und mittelständische sowie Großunternehmen in Deutschland haben beschlossen, in den kommenden drei Jahren einen größeren Teil ihres IT-Budgets in ➡ Weiterlesen

70 Prozent der XIoT-Schwachstellen kritisch oder hoch

Der neue State of XIoT Security Report: 2H 2022 zeigt, dass 71 Prozent der Schwachstellen mit dem CVSS v3-Score „kritisch“ (9,0-10) ➡ Weiterlesen