{"id":10490,"date":"2017-01-13T09:13:25","date_gmt":"2017-01-13T08:13:25","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=10490"},"modified":"2017-01-13T09:14:07","modified_gmt":"2017-01-13T08:14:07","slug":"was-gewesen-ist-was-wird-und-was-wir-aus-2016-fuer-2017-lernen-koennen","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=10490","title":{"rendered":"Was gewesen ist, was wird und, was wir aus 2016 f\u00fcr 2017 lernen k\u00f6nnen"},"content":{"rendered":"<p>Autor\/Redakteur: <a href=\"https:\/\/www.barracuda.com\/?L=de\">Dr. Wieland Alge, Vice President und General Manager EMEA bei Barracuda Networks<\/a>\/gg<\/p>\n<p>Geht man vom vergangenen Jahr aus, so lassen die Ereignisse und Entwicklungen nur einen wenig hoffnungsfrohen Ausblick auf die IT-Sicherheit 2017 zu. Ransomware wurde 2016 zu einer der gef\u00e4hrlichsten st\u00e4ndigen Bedrohungen, sowohl f\u00fcr Unternehmen als auch f\u00fcr Privatpersonen. Neben wahllosen gro\u00dffl\u00e4chigen Ransomware-Angriffen haben organisierte Cyberkriminelle ihre Strategien und Vorgehensweisen weiter verfeinert und zu einem gut funktionierenden Gesch\u00e4ftsmodell ausgebaut. Ransomware ist f\u00fcr Cyberkriminelle zu einem \u00fcberaus eintr\u00e4glichen Gesch\u00e4ft geworden, insbesondere deshalb, weil die Liste potentieller Opfer schier unendlich lang ist \u2013 und die Ausbeute nach einer gro\u00dffl\u00e4chigen Angriffswelle dementsprechend hoch. Kaspersky zufolge traten allein 2016 62 neue Ransomware-Familien in Erscheinung. Wir befinden uns mitten in einem cyberkriminellen Goldrausch. Das f\u00fchrt soweit, dass sich die Hacker kannibalisieren, indem sie die Ransomware des &#8222;Mitbewerbers&#8220; ausschalten, um ihre eigenen Forderungen besser an die Opfer zu bringen.<\/p>\n<p><!--more--><\/p>\n<p>Doch dieser zweifellos negativen Entwicklung steht auch eine positive gegen\u00fcber: So wird der starke Anstieg der SaaS-Nutzung im Jahr 2016 als ein H\u00f6hepunkt in die IT-Geschichte eingehen: Sowohl Unternehmen als auch Privatpersonen lagern zunehmend ihre E-Mail-Daten in die Public Cloud aus, indem sie Cloud-E-Mail-Services wie etwa Office 365 nutzen. Die Public Cloud hat mittlerweile einen festen Platz als eine gut funktionierende Option f\u00fcr produktive Zusammenarbeit.<\/p>\n<p>Das Zusammenspiel beider Entwicklungen hat die IT-Landschaft im Jahr 2016 sp\u00fcrbar ver\u00e4ndert \u2013 und zwar im positiven Sinne: Haben sie doch die Unternehmen zu f\u00fcr die gestiegenen Sicherheitsanforderungen sensibilisiert. H\u00f6here Backup-Performance, k\u00fcrzere Wiederherstellungsdauer und eine erweiterte Public-Cloud-Unterst\u00fctzung sind mittlerweile wesentlicher Bestandteil der Verteidigungsstrategien sein. Dennoch ist auch 2017 erh\u00f6hte Wachsamkeit eine der wichtigsten Voraussetzungen f\u00fcr die IT-Sicherheit.<\/p>\n<p><strong>Das Ende des Trickle-down-Zeitalters in der IT 2017: Mittelst\u00e4ndische Unternehmen werden zum bevorzugten Angriffsziel<\/strong><\/p>\n<p>In der Vergangenheit haben Hacker ihre Aufmerksamkeit auf Gro\u00dfunternehmen gerichtet. Diese gro\u00dfen Unternehmen waren immer die ersten, die die neuesten, noch wenig erprobten Technologien einsetzten, die dann f\u00fcr Cyberangriffe besonders interessant wurden. Nachdem diese Technologien dann stetig in den Mittelstand sickerten, waren die notwendigen Sicherheitstechnologien und -prozesse ausgereift. Folglich mussten auch die Hacker ihre F\u00e4higkeiten entsprechend anpassen. Das kommende Jahr 2017 wird das Ende der Trickle-down-\u00c4ra in der IT markieren. Jetzt wird die digitale Transformation vom Mittelstand aus getrieben. Es sind die mittelst\u00e4ndischen Unternehmen, die mehr und mehr die IoT- und Industrie 4.0-Technologien implementieren und die gro\u00dfen, schwerf\u00e4lligen Unternehmen hinken mehr und mehr hinterher. F\u00fcr die Sicherheit bedeutet dieser Trend, dass der Mittelstand nun zum bevorzugten Angriffsziel der Cyberkriminellen avanciert. Bereits im Jahr 2016 stieg die Zahl der Ransomware-Angriffe insbesondere auf KMUs deutlich an, da Cyberkriminelle erkannten, dass diese im Allgemeinen gr\u00f6\u00dfere Schwachstellen bieten und daher reichere Beute versprachen. KMUs sind h\u00e4ufig weniger gut gegen Spear-Phishing-Versuche gewappnet und werden daher auch 2017 besonders stark durch Cyberangriffe gef\u00e4hrdet sein.<\/p>\n<p><strong>Die Zahl der IoT-Attacken wird weiter zunehmen<\/strong><\/p>\n<p>Die umfassende Einf\u00fchrung von IoT-Ger\u00e4ten wird schnell Wirklichkeit. Alles von Haushaltsger\u00e4ten und -z\u00e4hlern bis hin zu gewerblichen Tiefk\u00fchlanlagen, intelligenten Kiosks, Autos und sogar Kinderspielzeug wird vernetzt. Selbstverst\u00e4ndlich gehen die Nutzer dieser Ger\u00e4te davon aus, dass die Anwendung kein Sicherheitsrisiko darstellt und sehen sich daher auch nicht veranlasst, weitere Vorkehrungen zu treffen.<\/p>\n<p>Wie die Erfahrung jedoch zeigt, l\u00e4sst der Sicherheitsstandard f\u00fcr IoT-Ger\u00e4te stark zu w\u00fcnschen \u00fcbrig. Die DDoS-Angriffe des Mirai-Botnets gegen Ende 2016 haben deutlich gezeigt, was passieren kann, wenn schlecht gesicherte IoT-Ger\u00e4te auf den Markt gebracht werden. Ein Cyberangriff, der die Kontrolle \u00fcber Hunderttausende vernetzter Ger\u00e4te \u00fcbernimmt, um ein riesiges Botnet einzurichten, kann katastrophale Sch\u00e4den nach sich ziehen \u2013 vor allem, wenn die Angreifer es auf kritische Infrastrukturen abgesehen haben. Aber bis der Gesetzgeber auf den Plan tritt und die Hersteller zwingt, eine Reihe vorgegebener Standards einzuhalten, werden die Sicherheitsvorkehrungen vieler IoT-Ger\u00e4te bis auf Weiteres wahrscheinlich suboptimal bleiben.<\/p>\n<p>Es gibt genug Hinweise, dass viele gro\u00dfe, unternehmenskritische IoT-Bereitstellungen bereits von Cyberangreifern attackiert und f\u00fcr L\u00f6segeldforderungen genutzt wurden. Wir k\u00f6nnen sicher davon ausgehen, dass derartige Vorf\u00e4lle 2017 regelm\u00e4\u00dfiger vorkommen und in gr\u00f6\u00dferem Umfang \u00f6ffentlich werden.<\/p>\n<p><strong>Die Nachfrage nach Managed Services f\u00fcr die Sicherheit wird steigen<\/strong><\/p>\n<p>Worauf sollten sich Unternehmen im Jahr 2017 also gefasst machen? Sie sollten sich darauf einstellen, dass die Wirksamkeit ihrer Cybersecurity-Strategien fortlaufend auf dem Pr\u00fcfstand stehen wird. Bedingt ist dies einerseits durch den digitalen Wandel, der zahlreiche Vorteile f\u00fcr den Gesch\u00e4ftsbetrieb in Unternehmen mit sich bringt, andererseits jedoch mindestens ebenso viele potentielle Schwachstellen schafft. Dem gegen\u00fcber stehen hochgradig professionalisierte Cyberkriminelle, die ihre Vorgehensweise st\u00e4ndig verfeinern und optimieren. Es kann also im Gro\u00dfen und Ganzen davon ausgegangen werden, dass die Dynamik \u2013 oder sollte man besser sagen: Das Wettr\u00fcsten? &#8211; in der IT-Sicherheit weiter an Fahrt aufnehmen und von Unternehmen noch mehr Agilit\u00e4t als im vergangenen Jahr gefordert sein wird. Mit der steigenden Komplexit\u00e4t in der Verwaltung ihrer IT-Infrastrukturen werden sowohl gro\u00dfe als auch kleine Unternehmen zunehmend auf Managed Services zur\u00fcckgreifen, da sie f\u00fcr die Verwaltung, den Betrieb und die Sicherung ihrer IT-Assets immer mehr auf Expertenwissen angewiesen sein werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Autor\/Redakteur: Dr. Wieland Alge, Vice President und General Manager EMEA bei Barracuda Networks\/gg Geht man vom vergangenen Jahr aus, so<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[1881,37],"tags":[6263,2721,4211,6257,4925,2616,1060,3764,76,32,5210,8823,974,19,5432,555,36],"class_list":["post-10490","post","type-post","status-publish","format-standard","hentry","category-glosse","category-security","tag-backup","tag-barracuda","tag-botnet","tag-cloud","tag-cyberangriff","tag-ddos","tag-e-mail","tag-iot","tag-kaspersky","tag-kmu","tag-managed-service","tag-mirai","tag-mittelstand","tag-performance","tag-ransomware","tag-saas","tag-sicherheit"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/10490","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=10490"}],"version-history":[{"count":2,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/10490\/revisions"}],"predecessor-version":[{"id":10493,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/10490\/revisions\/10493"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=10490"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=10490"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=10490"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}