+43 (1) 812 32 30-0 office@purple-tec.at
Zukunftstrends der IT Sicherheit – Teil 2

Zukunftstrends der IT Sicherheit – Teil 2

Unsere Fortsetzung des 1. Teils stellt noch 6 weitere Prognosen des Future Today Instituts vor, die bezüglich IT Sicherheit zu erwarten sind

5. Zero-Day Attacken haben auch weiterhin Hochkonjunktur

Dadurch, dass es immer irgendwo Lücken und Schwachstellen geben wird und bösartige Hacker Spaß daran haben diese aufzuspüren, werden Zero-Day Angriffe zukünftig sicher nicht ausbleiben. Bestes Beispiel dafür waren die 2017 entdeckten, fehlerhaften Chips von Intel und ARM. Erst da hat man festgestellt, dass prinzipiell jeder Intel Prozessor, der seit 1995 verschifft wurde durch Spectre, Meltdown und Co. angreifbar ist…

6. Digitale Assistenten: Die gefundene Zielscheibe zukünftiger Angriffe

Alexa, Cortana und Siri haben sich mittlerweile im Mainstream etabliert und sind damit ein gefundenes Fressen für gezielte Attacken. Egal, ob es die Assistenten selbst betrifft oder deren Hardware (Amazon Echo, Apple HomePod, Google Home)…es ist sogut wie sicher, dass diese Plattformen die nächsten Angriffsflächen sein werden.

Zukunftstrends IT Sicherheit

7. Regierungen schlagen zurück: Behörden bewaffnen sich mit „White Hats“

Einige Regierungsbehörden haben bereits angekündigt, sich durch offensive Maßnahmen gegen zukünftige Angriffe zu schützen. Der UK National Health Service hat z.B. damit begonnen sog. „white hat hackers“ einzustellen, die Angriffe wie WannaCry zukünftig abfangen sollen. Damals hatte WannaCry das gesamte Gesundheitssystem der Nation offline gestellt.

Auch das Verteidigungsministerium in Singapur beschäftigt bereits White Hats und andere Sicherheits-Experten, um wichtige Schwachstellen innerhalb der Regierung und der sonstigen Infrastruktur des Landes ausfindig zu machen. Auch in den USA stehen die Räder nicht still: Die NSA setzt den Fokus ihrer „Cyber Strategie“ auf den Ausbau künstlicher Intelligenz (Artificial Intelligence, AI).  

8. Artificial Intelligence (AI) und Blockchains

Mit „automated hacking“ wird versucht Computersysteme zu entwickeln, die Hacker mit ihren eigenen Waffen schlagen sollen: Software, die menschliche Hacker sozusagen „out-hacken“ soll. 

Wie alles andere in der IT, wird auch Malware immer smarter. Das heißt, Sie ist in der Lage sich „intelligent” anzupassen und traditionelle Erkennungs- sowie Beseitigungsroutinen zu umgehen. Die Forschungsabteilung des US Pentagons will nun zeigen, dass intelligentere Systeme die Reaktionszeiten erheblich verkürzen und in nur ein paar Sekunden fähig sind, Systemlücken zu schließen. Etwas, wofür menschliche Hacker im Normalfall Monate, oder sogar Jahre brauchen.

Künstliche Intelligenz

Angesichts des globalen Mangels an Cyber-Security-Spezialisten stehen viele Unternehmen beim „Cyber-Wettrüsten“ nicht sehr gut da. Künstliche Intelligenz kann hier Abhilfe verschaffen. Das bezieht sich nicht nur auf die beschleunigte Erkennung und Bekämpfung von Angriffen, sondern auch auf eine bessere Identifizierung von Risiken. Gerade bezogen auf das Vermitteln von Gefahren an Fachabteilungen und die Bereitstellung einer einheitlichen Sicht auf den Sicherheitsstatus einer Organisation, besteht noch großer Verbesserungsbedarf.

Künstliche Intelligenz und Blockchains werden auch in Zukunft für Automatisierung, Effizienz und höhere Transparenz sorgen und sich immer mehr als Sicherheitslösungen in Firmen durchsetzen. Machine LearningSysteme (wie sie z.B. auch der Vorreiter Bitdefender nutzt) werden zukünftig noch größere Datenmengen verarbeiten. So können auftretende Schwachstellen, verdächtiges Verhalten und Zero-Day Attacken noch schneller und präziser aufgedeckt werden.

Genauso wie Blockchains von Kriminellen ausgenutzt werden können, können Sie ebenso als effektiver Schutz vor letzteren eingesetzt werden. Die Knotenpunkte von Blockchains sind dezentralisiert und unabhängig voneinander in Unternehmen verteilt. Wenn Zugangspunkte und Verteidigungsmechanismen zusätzlich noch über selbstverwaltete Prozessoren gehostet werden, ist die Möglichkeit eines zentralisierten Hacks bzw. der Einsturz eines Netzwerks relativ gering.

Neben ihrer Funktion als Grundlagentechnologie für Kryptowährungen wird sich die Blockchain im kommenden Jahr ihren Weg zunehmend in die Unternehmen bahnen und dort für Cybersicherheit und Datenschutz sorgen. […] Die Technologie an sich und die Art und Weise, wie sie im Unternehmen implementiert wird, stehen allein schon für größtmögliche Sicherheit. Alle Daten, die in einer Blockchain gespeichert werden, sind unveränderlich und kryptographisch verschlüsselt – Abwehrmechanismen zum Schutz vor Cyber-Angriffen und Datenmanipulationen sind damit praktisch schon eingebaut. Georg Lauer, Security-Trends 2018: Drei sichere Prognosen

9. Ausgewählte Branchen interessant für Angreifer

Dass der Großteil der Cyber-Angriffe aus finanziellen Motiven begangen wird, ist nichts neues. Der Wert von Daten im Darknet wird von der Nachfrage, ihrer Verfügbarkeit, Vollständigkeit und den Möglichkeiten für deren Nutzung bestimmt. Persönliche und besonders sensible Informationen aus dem Gesundheits- und Finanzsektor sind daher ganz besonders gefragt. 

Krankenakten kosten, je nachdem, wie vollständig sie sind, zwischen 1 bis 1.000 US-Dollar. Kreditkartendaten werden für 5 bis 30 US-Dollar verkauft, wenn die benötigten Informationen für ihre Nutzung mitgeliefert werden.

Aber auch politische oder nationalstaatliche Motive werden wohl immer öfter der Grund von Angriffen sein. Hier besteht zukünftig ein erhöhtes Risiko an Störungen im Energiesektor. Beleg dafür sind kürzliche Berichte über die von Russland initiierten Cyber-Attacken auf das US-Stromnetz, die angeblich bereits seit einem oder mehreren Jahren ausgeführt werden sollen.

10. Die größte Sicherheitslücke war noch lange nicht da

Auch wenn es eine gewagte Prognose ist – unrealistisch ist sie nicht. Bereits 2014 haben Hacker die Zugangsdaten von 3 Milliarden Yahoo!-Kunden gestohlen. Zwei der vier gewaltigsten Angriffe haben sich in den letzten 15 Monaten ereignet und die Datenmengen, die aktuell produziert werden, steigen weiterhin an.

Derzeit sollen – laut IBM – 2,5 Trillionen Bytes pro Tag produziert werden. Diese enorme Menge lässt groß aufgezogene Cyber-Attacken nicht unwahrscheinlicher werden. Das Internet of Things und Multi-Cloud haben eben nicht nur Vorteile, und bieten Hackern eine immer größer werdende Angriffsfläche.

Auf den nächsten Hacking-Skandal braucht man also sicher nicht allzu lange warten…

Falls ihr Teil 1 noch nicht gelesen habt: Hier geht’s zu den ersten 4 Zukunftstrends in der IT Sicherheit.

Sicherheitslücke

Bombenschutz garantiert! Ein weiteres Sicherheits-Update seitens Bitdefender

Bombenschutz garantiert! Ein weiteres Sicherheits-Update seitens Bitdefender

​Bitdefender lässt mit der neusten Sicherheitsmaßnahme nicht lange auf sich warten und entwickelt die GravityZone Elite suite. Für noch mehr Schutz gegen zukünftige Cyber Attacken. 

Bitdefender bezeichnet die neue GravityZone Endpoint Security HD als „the Layered Next Generation Endpoint Security Platform“. Die „next-gen“ Solution macht es möglich alles wichtige auf nur einer Plattform zu steuern. Somit ist das Ärgernis, mehrere Endpoint Sicherheitslösungen auf einem Gerät zu verwalten zu müssen Geschichte. Die moderne Plattform bietet durch „intelligente Technik„, die „mitlernt“ lückenlosen Schutz – selbst bei raffiniertesten Angriffen.

Bitdefender_GravityZone Endpoint Security HD. Neues Update der Antiviren- Software

Quelle: https://www.bitdefender.de/business/elite-security.html

Zwei neue Module garantieren den verbesserten Schutz:

HyperDetect (HD)

HyperDetect (HD) ist der neue Verteidigungsmechanismus der „pre-execution“ Phase. Heißt: er blockt Hacking- Mechanismen, Malware- Verschleierungstechniken u.ä. bereits vor ihrer Ausführung. Außerdem enttarnt er Lademechanismen von schädlichen Websites und blockiert andere verdächtige Webinhalte.Durch verhaltensbasierte Erkennung, erkennt das Modul sogar dateilose Malware.Außerdem können Sicherheitsadministratoren das Ausmaß der Verteidigung selbstständig an die spezifischen Risiken (denen ihr Unternehmen am wahrscheinlichsten ausgesetzt ist) anpassen: Mit der sog. „report only“– Funktion ist es möglich, die neue Verteidigungsstrategie erstmal zu testen und zu überwachen, bevor sie tatsächlich ein-/ausgeführt wird. Dies verhindert mögliche Betriebsunterbrechungen durch evtl. unvorteilhafte Konfiguration.

Es gab einige Beschwerden, Bitdefender sei ein bisschen zu aggressiv. Das neue HD Modul hat aber auch hier die passende Lösung parat: Durch die einzigartige Kombi aus hoher Sichtbarkeit und aggressivem Blocking, können User jetzt zwischen der normalen und einer „toleranteren“ Sicherheitsstufe wählen. Das beeinträchtigt aber nicht die fortlaufenden Reports, die weiterhin auf dem aggressiven Level erstellt werden. Somit hat man auch mit weniger strengen Einstellungen einen realistischen Überblick über die Situation.

Endpoint Integrated Sandbox Analyzer​

​Dieser neue „Schutzwall“ analysiert verdächtige Files und ihr Verhalten bis ins Detail. Und das geschieht innerhalb einer isolierten, Cloud-basierten Sandbox. Bei Verdacht auf böswillige Dateien blockiert Endpoint Security HD auf Meldung des Sandbox Analyzers sofort alle schädlichen Files. Auf allen Systemen unternehmensweit! Darüber hinaus verhindert die Funktion das Öffnen von verdächtigen Files solange, bis ein Urteil des Analyzers vorliegt. Ein weiterer Pluspunkt ist, dass Systemadmins auch manuell Dateien zur Analyse absenden können.Das umfangreiche Repertoire an forensischer Information gibt Admins ein größeres Verständnis der Vorgänge und hilft, das Verhalten diverser Bedrohungen besser zu verstehen.

Bitdefender GravityZone Endpoint Security HD_Sandbox Analyzer

Quelle: https://www.bitdefender.de/business/elite-security.html

Natürlich sind die bisherigen, unverzichtbaren Bestandteile von Bitdefender Endpoint Security weiterhin in der neuen Suite enthalten. Zum Überblick sind hier die wichtigsten Features, sowie die essentiellen Unterschiede zur Standard Version noch einmal aufgeführt:

Antiviren- Software Update: Bitdefender GravityZone Endpoint Security HD. Unterschiede

Quelle: https://www.bitdefender.de/business/elite-security.html

Auch noch gut zu wissen: Im Moment ist GravityZone Endpoint Security HD noch in der Bitdefender GravityZone Elite suite integriert. Diese Cloud- gemanaged oder on premise verfügbar. In absehbarer Zeit wird es das neue Paket aber auch als allein-stehendes Produkt geben.

Ausprobieren kostet nix!​

Als verifizierter Goldpartner von Bitdefender wissen wir sehr genau um die mehrfach ausgezeichnete Antiviren-Software und ihre Stärken. Wir wissen garantiert wovon wir reden, denn wir benutzen sie selbst! Deshalb empfehlen wir Ihnen und unseren Kunden den mehrfachen Testsieger mit bestem Gewissen weiter.Für weitere Informationen rundum Bitdefender stehen wir Ihnen gerne zur Verfügung!

Jetzt unsere vom Chef höchstpersönlich geführte Testinstallation anfordern!lorem ipsum dolorShare0Share +10Tweet0Share0

1