{"id":17567,"date":"2020-01-28T03:22:04","date_gmt":"2020-01-28T11:22:04","guid":{"rendered":"https:\/\/www.palada.net\/index.php\/2020\/01\/28\/news-11302\/"},"modified":"2020-01-28T03:22:04","modified_gmt":"2020-01-28T11:22:04","slug":"news-11302","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2020\/01\/28\/news-11302\/","title":{"rendered":"Ausblick auf die Cybersicherheit im Jahr 2020 \u2013 es kommt zu Turbulenzen"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/11\/shutterstock_778654396.png\"\/><\/p>\n<p><strong>Credit to Author: J\u00f6rg Schindler| Date: Wed, 18 Dec 2019 11:01:15 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p>Die Bedrohungslandschaft hat sich im abgelaufenen Jahr mehrfach stark ver\u00e4ndert. Anlass genug also, immer wieder neu in die Zukunft zu blicken, um das Verst\u00e4ndnis dieser Trends zu sch\u00e4rfen und um sich als Unternehmen in der Cybersicherheit gut aufzustellen. F\u00fcnf Experten von Sophos haben einen genauen Blick auf die wichtigsten Security-Faktoren geworfen, die sich 2020 ma\u00dfgeblich auf die Cybersicherheit auswirken k\u00f6nnten. Hierzu z\u00e4hlen: Der Faktor Mensch, die 5G-Technologie, neue Ransomware, Cloud-Security, Machine Learning (ML) und die neue Rolle des Managed Service Provider (MSP) als Sicherheitsberater.<\/p>\n<p><strong>Michael Veit, Security Evangelist: Der menschliche Faktor wird immer wichtiger<br \/> <\/strong>In den letzten Jahren haben Angreifer und Verteidiger immer gr\u00f6\u00dfere Gesch\u00fctze aufgefahren. Unternehmen setzen heute am Endpoint und Gateway auf NextGen-Technologien wie Machine Learning, Exploit-Schutz, Verhaltenserkennung oder Sandboxing. Diese machen es den Angreifern deutlich schwerer, Malware in Unternehmen einzuschleusen und auszuf\u00fchren. Deshalb setzen Angreifer zunehmend auf den menschlichen Faktor \u2013 in zweierlei Hinsicht: Zum einen spielt das Thema Social Engineering eine immer gr\u00f6\u00dfere Rolle bei der Infektion eines Unternehmens. Denn viele Schutzma\u00dfnahmen k\u00f6nnen immer noch durch Mitarbeiter ausgehebelt werden, die von den Angreifern zu einem unbedachten Klick \u00fcberlistet werden. Zum anderen sehen wir immer mehr menschliche Interaktion der Angreifer im Rahmen hybrider Angriffsformen, sogenannter \u201eBlended Threats\u201c. Nach der weitgehend automatisierten Erstinfektion eines Unternehmens, etwa via Phishing-Mails oder \u00fcber unsichere Wartungsverbindungen, werden die weiteren Schritte von den Angreifern pers\u00f6nlich durchgef\u00fchrt. Zu diesen Schritten geh\u00f6rt die (vorsichtige) Ausbreitung im Netzwerk, die Identifikation und das Stehlen der Kronjuwelen des Unternehmens, das Auffinden und L\u00f6schen der Backups \u2013 und schlie\u00dflich das Verschl\u00fcsseln der kritischen Ressourcen durch Ransomware.<\/p>\n<p>Um die Hacker-Aktivit\u00e4t im Netzwerk aufzusp\u00fcren, setzen Unternehmen zunehmend EDR (Endpoint Detection and Response)-Werkzeuge ein, die Systemereignisse wie Netzwerkkommunikation oder Dateizugriffe auf allen Workstations und Server protokollieren und mittels Machine Learning und K\u00fcnstlicher Intelligenz (KI) verd\u00e4chtige Aktionen und damit m\u00f6gliche Hackeraktivit\u00e4ten identifizieren. Im Anschluss bewerten und entscheiden Security-Spezialisten \u2013 entweder inhouse oder in Form von MDR (Managed Detection and Response) Services \u2013 ob es sich um einen Hackerangriff handelt und welche Ma\u00dfnahmen ergriffen werden m\u00fcssen.<\/p>\n<p><strong>\u00a0<\/strong><strong>Dan Schiappa, Chief Product Officer: <\/strong><strong>5G wird die Sicherheitslandschaft grundlegend ver\u00e4ndern<br \/> <\/strong>Die 5G Technologie wird sich fundamental auf die Cybersicherheit auswirken. 5G verspricht, fast alle Aspekte des Lebens mit atemberaubender Geschwindigkeit und geringerer Latenzzeit zu vernetzen. Die Technologie wird aber auch erhebliche Sicherheitsrisiken mit neuen potenziellen Einstiegspunkten (etwa bislang nicht verf\u00fcgbare Funkfrequenzen) mit sich bringen und Unternehmen neuen Angriffstypen aussetzen. W\u00e4hrend die Funktechnologie ein enormes Potenzial bietet, \u00f6ffnet sie gleichzeitig die B\u00fcchse der Pandora. Ger\u00e4te mit 5G-Technologie werden keine direkte Vernetzung mit dem Firmennetzwerk mehr erfordern. Dies macht es unglaublich schwierig, Bedrohungen und gef\u00e4hrdete Ger\u00e4te zu identifizieren.<\/p>\n<p>Noch nie war es deshalb so wichtig, dass Cybersicherheitsprodukte als System zusammenarbeiten. Unternehmen ben\u00f6tigen daher einen mehrschichtigen, synchronisierten Sicherheitsansatz, bei dem einzelne Sicherheitsl\u00f6sungen vernetzt sind und Informationen intelligent austauschen.<\/p>\n<p><strong>Andy Miller, Senior Director of Global Public Cloud: Schon kleine Fehltritte in der Cloud bergen hohes Risiko<br \/> <\/strong>Flexibilit\u00e4t ist f\u00fcr Unternehmen das A und O und Cloud Computing bietet genau dies. Mit sehr geringem Aufwand ist es m\u00f6glich, Ressourcen nach Bedarf zu skalieren. Aber wenn es um die Sicherheit in der Cloud geht, kann diese Flexibilit\u00e4t zum Bumerang werden. Dabei besteht die gr\u00f6\u00dfte Schwachstelle aus einer Fehlkonfiguration in der Cloud. Cloud-Plattformen sind komplex und st\u00e4ndigen \u00c4nderungen unterworfen. Daher ist es schwierig, die Auswirkungen einer ver\u00e4nderten Konfiguration hinsichtlich der Sicherheit einzusch\u00e4tzen. Und eine manuelle kontinuierliche \u00dcberwachung ist nahezu unm\u00f6glich. Kriminelle wissen das und greifen Cloud-Computing-Plattformen aus genau diesen Gr\u00fcnden an.<\/p>\n<p>Sicherheit und Schutz in der Cloud erfordern ein spezielles Toolset, das sich deutlich von dem der Workstations oder Server unterscheidet. Es ist wichtig, dass Unternehmen ihre Cloud-Strategien mit Blick auf die Sicherheit neu bewerten.<\/p>\n<p><strong>Joe Levy, CTO: Cyberkriminelle versuchen Machine Learning in Sicherheitssystemen zu umgehen<br \/> <\/strong>Machine Learning ist zu einem wesentlichen Bestandteil der Cybersicherheitsstrategie in den meisten modernen Unternehmen geworden. Cyberkriminelle werden versuchen, auf Machine Learning basierende Sicherheitssysteme zu umgehen oder die Mechanismen zu untergraben.<\/p>\n<p>Im Katz-und-Maus-Spiel zwischen Angreifern und Verteidigern werden sich sowohl offensive als auch defensive maschinelle Lernwerkzeuge mit zunehmender Raffinesse und Effektivit\u00e4t rasch weiterentwickeln. Im Laufe des n\u00e4chsten Jahres erwarten wir weitere Vorf\u00e4lle, in denen Cyberkriminelle versuchen, ML-Erkennungs- und Klassifizierungsmodelle auszutricksen. Zudem kann man auch davon ausgehen, dass Cyberkriminelle bei Ihren Angriffen auf ML-Technologien setzen. In den kommenden Jahren wird die Cybersicherheitsbranche weiterhin an neuen ML-Techniken arbeiten, so dass Sicherheitsl\u00f6sungen teilweise oder sogar vollst\u00e4ndig autonome Entscheidungen zur Verteidigung treffen k\u00f6nnen.<\/p>\n<p><strong>Scott Barlow, Vice President of Global MSP: MSPs werden zu Sicherheitsberater<br \/> <\/strong>Im \u00fcberf\u00fcllten Markt ist es f\u00fcr MSPs wichtiger denn je, sich auch als ausgewiesene Sicherheitsberater zu positionieren. Die Cyber-Bedrohungslandschaft bewegt sich schnell und Unternehmen ben\u00f6tigen Hilfe und Anleitung, um sich vor den heutigen komplexen Angriffen zu sch\u00fctzen. Im kommenden Jahr sollten MSPs sicherstellen, dass sie \u00fcber die extrem dynamische Bedrohungslandschaft und die verf\u00fcgbaren Next-Generation-Sicherheitsl\u00f6sungen auf dem Laufenden sind. Damit k\u00f6nnen sie ihren Kunden die best m\u00f6glichen Ressourcen zur Verf\u00fcgung stellen und die Chancen eines Cross- und Upselling nutzen.<\/p>\n<p>Dar\u00fcber hinaus ist es f\u00fcr MSPs ratsam, selbst geeignete Ma\u00dfnahmen ergreifen, um ihre eigenen Umgebungen zu sch\u00fctzen. Denn auch MSPs geraten zunehmend in das Visier der Cyberkriminellen.<\/p>\n<\/p><\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/9IQwSaFgKHY\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/11\/shutterstock_778654396.png\"\/><\/p>\n<p><strong>Credit to Author: J\u00f6rg Schindler| Date: Wed, 18 Dec 2019 11:01:15 +0000<\/strong><\/p>\n<p>Die Bedrohungslandschaft hat sich im abgelaufenen Jahr mehrfach stark ver\u00e4ndert. Anlass genug also, immer wieder neu in die Zukunft zu blicken, um das Verst\u00e4ndnis dieser Trends zu sch\u00e4rfen und um sich als Unternehmen in der Cybersicherheit gut aufzustellen. F\u00fcnf Experten von Sophos haben einen genauen Blick auf die wichtigsten Security-Faktoren geworfen, die sich 2020 ma\u00dfgeblich [&amp;#8230;]&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/9IQwSaFgKHY&#8221; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[10612,16165,10406,10383,12909],"class_list":["post-17567","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-security-news","tag-security-threats","tag-security-tips","tag-sophoslabs","tag-technologie"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/17567","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=17567"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/17567\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=17567"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=17567"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=17567"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}