Check Point stellt Sicherheitsprognosen für 2017 vor

Check Point veröffentlicht seine Sicherheitsprognosen für das Jahr 2017. Durch die Erkenntnisse aus dem aktuellen Security Report geht Check Point davon aus, dass mit der Zunahme an vernetzen und mobilen Geräten die Komplexität der IT-Sicherheit in 2017 weiter wächst.

Auf den Daten des aktuellen Security Reports basierend, behandeln die Prognosen Verbrauchertrends wie Mobile oder IoT genauso wie Unternehmens-spezifische Bereiche wie kritische Infrastrukturen und Cloud Sicherheit:

Trend 1: Mobile Security
Mit der wachsenden Nutzung von Smartphones um 394 Prozent und Tablet 1700 Prozent in den letzten vier Jahren ist es keine Überraschung, dass die Angriffe auf mobile Geräte weiter gestiegen sind. Laut dem Security Report 2016 hat einer von fünf Angestellten bereits einen Sicherheitsvorfall ausgelöst, weil er sich Malware über ein infiziertes Wi-Fi eingefangen hatte.

Angriffe auf Mobilgeräte nehmen weiterhin zu, deshalb ist zu erwarten, dass die von Mobilfunkgeräten ausgehenden erfolgreichen Angriffe zu einem noch größeren Problem für die Unternehmenssicherheit werden. Die jüngsten, von Regierungen finanzierten Angriffe auf Mobilfunktelefone von Journalisten zeigen, dass diese Angriffsmethoden jetzt auch „in the Wild“ angekommen sind, und wir sollten uns darauf einstellen, dass sie von Cyberkriminellen genutzt werden.

Trend 2: Internet of Things (IoT)
Aktualisieren von IoT-fähigen Geräten kann eine Herausforderung sein, vor allem, wenn die Hersteller der Geräte keinen Fokus auf die Sicherheit gelegt haben. Im nächsten Jahr können Unternehmen davon ausgehen, dass es mehr Angriffe auf industrielle IoT geben wird, vielleicht sogar auf Geräte wie Drucker.

Angesichts der Herausforderung, die das Aktualisieren und Patchen von Geräten des Internets der Dinge (Internet of Things, IoT) darstellt, können wir im kommenden Jahr damit rechnen, dass sich Cyberangriffe auf das industrielle IoT (IIoT) ausweiten. Die Konvergenz von Informationstechnologie (IT) und Operational Technology (OT) macht beide Umgebungen anfälliger. Die Fertigungsindustrie wird physische Sicherheitskontrollen ausdehnen und Lösungen/Richtlinien zur Bedrohungsabwehr für IT- wie für OT-Netzwerke einsetzen müssen.

Trend 3: Kritische Infrastruktur
Kritische Infrastrukturen sind hochgradig anfällig für Cyberangriffe. Nahezu alle kritischen Infrastrukturen, so auch Atomkraftwerke und Fernmeldemasten, wurden in einer Zeit vor der Bedrohung durch Cyberangriffe konzipiert und gebaut. Anfang 2016 wurde der erste, durch einen Cyberangriff vorsätzlich verursachte Stromausfall gemeldet.

Sicherheitsplaner in kritischen Infrastrukturen müssen sich der Möglichkeit bewusst sein, dass ihre Netzwerke und Systeme Angriffsmethoden ausgesetzt sind, die zu mehreren potentiellen Bedrohungsakteuren passen: Nationalstaaten, Terrorismus und organisiertem Verbrechen.

Trend 4: Threat Prevention
Der Security Report zeigt auf, dass sich unbekannte Malware weiter verbreitet und nahezu 12 Millionen neuen Malwarevarianten jeden Monat identifiziert werden. Ransomware wird immer wichtiger und wird in 2017 ein ähnliches Problem darstellen wie DDoS-Angriffe. Angesichts des Erfolgs von Verschlüsselungstrojanern werden Unternehmen eine vielseitige Abwehrstrategie anwenden müssen, wozu auch Sandboxing und Threat Extraction zählen, um ihre Netzwerke wirksam schützen zu können.

Sie werden auch alternative Wege in Betracht ziehen müssen, um mit denjenigen fertig zu werden, die Ransomware-Kampagnen starten. Man wird mehr gezielte Angriffe erleben, die Organisationen manipulieren oder außer Gefecht setzen sollen, wobei diese Angriffe von „legitimen“ Akteuren gestartet werden. Der aktuelle US-Präsidentschaftswahlkampf verdeutlicht dieses Beispiel und dient als Vorbild für künftige Angriffskampagnen.

Trend 5: Cloud Security
Firmen verlagern ständig mehr Daten in die Cloud und öffnen Hackern damit eine Hintertür, die ihnen Zugriff auf andere Unternehmenssysteme ermöglicht. Dadurch wirkt sich ein Angriff, durch den es bei einem großen Cloud-Anbieter zu Störungen kommt oder diesen lahmgelegt, auf die Systeme all seiner Kunden aus. Obwohl die Cloud grundsätzlich disruptiv ist, würde sie dann als Mittel eingesetzt, einem bestimmten Wettbewerber oder einer Organisation zu schaden.

Damit wird beabsichtigt, dass es viele betroffene Unternehmen gibt, was wiederum die Bestimmung des Motivs erschwert. Es wird zu einem Anstieg an Ransomware-Angriffen kommen, die sich auf cloudbasierte Datenzentren auswirken. Da immer mehr Organisationen, im öffentlichen Sektor wie in der Privatwirtschaft, auf Cloud-Services setzen, werden sich diese Angriffstypen entweder durch verschlüsselte Dateien, die sich von Cloud zu Cloud verbreiten, oder durch Hacker, die die Cloud als Mengenmultiplikator nutzen, ihren Weg in diese neue Infrastruktur bahnen.

Mirco Kloss, Sales Manager Threat Prevention Central Europe bei Check Point sagt dazu:  „Bösartige Hacker werden immer intelligenter, wenn es um Malware oder Ransomware geht und sie veröffentlichen neue Varianten im Minutentakt. Die Tage von signatur-basierten Antivirus-Lösungen sind gezählt. Wenn Unternehmen sich diese Prognosen genau anschauen, können sie darauf aufbauend Pläne für Cybersicherheit entwickeln, um der wachsenden Bedrohungslandschaft einen Schritt voraus zu sein.“

IAVCworld per E-Mail folgen