DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Welche IT-Sicher­heits­­­ge­­fahren werden uns dieses Jahr beschäf­tigen?

Cyber­si­cherheit ist eines der am schnellsten wach­senden und sich weiter ent­wi­ckelnden IT-Themen. Sowohl in der Industrie als auch im täg­lichen Leben aller Leute, die moderne Tech­no­logien nutzen. Und genau diese Tech­no­logien ver­ändern sich in einem so atem­be­rau­benden Tempo, dass auch die IT-Sicher­heits­­­ge­­fahren sich ständig wandeln und neue Blüten treiben. Im Fol­genden die Trends, mit denen sich auch kleinere Unter­nehmen im kom­menden Jahr aus­ein­ander setzen müssen:

Ver­schlüs­selung ist mitt­ler­weile Standard, aber darüber sind nicht alle glücklich.

Dank immer häu­figer auf­tau­chenden Schlag­zeilen in Sachen Spio­na­gesoftware und Daten­bank­ein­brüchen hat sich die Ver­schlüs­selung aller Daten mitt­ler­weile zum Glück schon fast zum Standard ent­wi­ckelt. Das geht aller­dings gerade großen Orga­ni­sa­tionen wie Straf­ver­fol­gungs­be­hörden oder Geheim­diensten gegen den Strich, da sie befürchten, dass durch diese „Heim­lich­tuerei“ die all­ge­meine Sicherheit gefährdet ist.

Sicher­heits­re­le­vante Pro­gram­mier­fehler in weit ver­brei­teter Software, die jah­relang unter dem Radar blieben.

Die Stich­worte „Heart­bleed“ und „Shellshock” machen deutlich, dass heut­zutage bedeutend viel mehr unsi­chere Code-Zeilen, die seit vielen Jahren unbe­merkt von vielen Com­pu­ter­sys­temen genutzt werden, im Umlauf sind als gedacht. Ent­spre­chend hat sich auch das Augenmerk der Hacker auf diese eher unauf­fäl­ligen Pro­gramme gerichtet und 2015 sind ver­mehrt Attacken in diesem Bereich zu erwarten.

Kri­mi­nelle schießen sich auf mobile Zah­lungs­systeme ein, halten aber gleich­zeitig noch eine Weile an tra­di­tio­nellen Finanz­be­trü­ge­reien fest.

Nach der Ankün­digung von Apple Pay waren mobile Zah­lungs­systeme eines der Top­themen der ver­gan­genen Monate. Wie immer, wenn neue Systeme an den Start gehen, werden die Cyber­kri­mi­nellen nach Lücken Aus­schau halten. Da das aber auf­grund einiger sehr posi­tiver Absi­che­rungen nicht ganz einfach sein wird, dürfen wir davon aus­gehen, dass die klas­si­schen Online­gau­ne­reien mit Kre­dit­karten noch eine Weile wei­ter­gehen. Sie sind das bei weitem ein­fa­cherer Opfer.

Die Lücke zwi­schen Sicher­heits­auf­gaben und ent­spre­chendem Per­sonal klafft immer weiter aus­ein­ander.

Im gleichen Rahmen, wie Tech­no­logie immer mehr in unser täg­liches Leben Einzug hält und einer der Stütz­pfeiler für die globale Wirt­schaft wird, kommt das feh­lende Know-how in Sachen Cyber­si­cherheit zum Vor­schein. Diese bedenk­liche Ent­wicklung wird sowohl von Regie­rungen als auch der Industrie kon­sta­tiert. Das besetzen der nötigen Stellen kann Jahre dauern und ist somit ein echter Sicher­heits­faktor.

Breite “Ser­vice­of­fensive” für Attacken und Exploit Kits, um mobile Platt­formen anzu­greifen.

In den letzten Jahren hat sich ein neuer Trend bei den Cyber­kri­mi­nellen durch­ge­setzt: das zur Ver­fügung stellen von Mal­wa­re­pa­keten, die kei­nerlei tech­ni­sches Wissen vor­aus­setzen und per Klick akti­viert werden können. Der rasante Anstieg bei mobilen Platt­formen und der damit ver­bundene Aus­tausch sen­si­tiver Daten werden dazu führen, dass wir 2015 viele dieser Kits für Smar­t­­phone-Angriffe sehen werden. Gleiches gilt für Platt­formen, die sich mit dem Internet of Things beschäf­tigen.

Der kom­plette Report (z.Z. nur in Eng­lisch) von Sophos steht hier zur Ver­fügung. Das PDF infor­miert noch einmal detail­lierter über die ange­spro­chenen Trends und gibt weitere Ein­sichten in das Thema IT-Sicherheit 2015.

 

Bild: © DsiN

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Jörg Schindler, Sophos

Jörg Schindler stu­dierte an der Uni­ver­sität Siegen Sprach­wis­sen­schaften mit dem Schwer­punkt Jour­na­lismus und arbeitete nach Abschluss des Stu­diums zunächst als Redakteur für ein Wirt­schafts­ma­gazin im Con­sumer-Elec­tronics-Bereich. Anschließend übernahm er den Aufbau und die Leitung der Öffent­lich­keits­arbeit für einen Inter­active-Enter­tainment-Publisher und ist aktuell beim IT-Security-Spe­zia­listen Sophos für die Pres­se­arbeit in Deutschland, Öster­reich und der Schweiz sowie die Koor­di­nierung der PR-Arbeit in West­europa zuständig.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.