F5: Fünf aktuelle Sicherheitstrends F5: Fünf aktuelle Sicherheitstrends - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


27.10.2016 Wolfgang Franz/pi

F5: Fünf aktuelle Sicherheitstrends

In den vergangenen Wochen traten neuartige DDoS-Attacken auf, die ungesicherte IoT-Geräte nutzten. F5 stellt fünf Trends der IT-Sicherheit vor, auf die Unternehmen in den kommenden 12 Monaten achten sollten.

Mit wenigen Klicks können Cyber-Kriminelle via IoT massive DDoS-Attacken erzeugen und großen Schaden anrichten.

Mit wenigen Klicks können Cyber-Kriminelle via IoT massive DDoS-Attacken erzeugen und großen Schaden anrichten.

© Fotolia

Der aktuelle Angriff auf den DNS-Anbieter Dyn hat erneut gezeigt, dass Unternehmen mit immer größeren Bedrohungen rechnen müssen. Nach Medienberichten basierte er auf rund 300.000 ungesicherten IoT-Geräten (Internet of Things) als Botnetz, über das eine DDoS-Attacke mit einem Datenvolumen von 1,2 Terabit pro Sekunde erzeugt wurde. Damit war dies der bisher größte Angriff dieser Art. Er stellt den bis dahin umfangreichsten Angriff in den Schatten, bei dem der französische Internet Service Provider OVH mit einer 1-Tbs-Attacke konfrontiert wurde.

Es besteht kein Zweifel daran, dass Sicherheitsbedrohungen immer umfangreicher und ausgereifter werden. Dass ein Unternehmen Ziel einer Attacke ist, wird immer wahrscheinlicher. Der Sicherheitsspezialist F5 hat die fünf wichtigsten Trends zusammengefasst, die Unternehmen in den nächsten Monaten im Blick behalten sollten, damit sie ausreichend darauf vorbereitet sind.

DDoS-Attacken über IoT-Botnets
IoT-Geräte sind aktuell auf dem Vormarsch – doch die Sicherheitsvorkehrungen halten damit nicht Schritt. Schwachstellen in den intelligenten vernetzten Geräten machen sie zu leichter Beute für Cyberkriminelle. Diese kapern immer mehr Geräte wie Überwachungskameras, Heim-Router oder Babyphones und nutzen sie für ihre Zwecke. Mit wenigen Klicks können sie damit massive DDoS-Attacken erzeugen und großen Schaden anrichten. So wurden bei der aktuellen Attacke auf Dyn zahlreiche Websites lahmgelegt, etwa von Twitter, Spotify, Netflix und Amazon. In den Unternehmen muss das Bewusstsein für die Schwachstellen von IoT-Geräten wachsen, die zwar viele Vorteile bieten, aber gleichzeitig einen weiteren Angriffsvektor für Cyberkriminelle darstellen. Unternehmen müssen außerdem sicherstellen, dass sie über eine Abwehrstrategie gegen DDoS-Angriffe verfügen und einen klaren Plan für den Fall besitzen, dass Angreifer zuschlagen.

Datenschutz-Grundverordnung GDPR
Die Datenschutz-Grundverordnung GDPR gilt zwar erst ab Mai 2018. Da aber die meisten Unternehmen mehrere Jahre für ihre Umsetzung benötigen dürften, sollten sie dieses Thema jetzt angehen. Angesichts drohender Sanktionen, etwa einer Geldbuße in Höhe von 4 Prozent des jährlichen weltweiten Umsatzes, müssen sie ihre IT-Infrastruktur schnell daran anpassen. Teile der GDPR, etwa das Recht auf Vergessen und die Datenportabilität, können dabei Probleme bereiten. Denn viele Unternehmen wissen gar nicht genau, welche Kundendaten sie wo speichern. Die größte Herausforderung ist die Ermittlung, für wie viele Daten sie verantwortlich sind. Doch Datenschutzverletzungen oder Forderungen ihrer Kunden können schmerzhafte Einbußen beim Unternehmensgewinn nach sich ziehen und die Kundenbeziehung beschädigen.

Cloud-Nutzung
Unternehmen migrieren ihre Infrastruktur zunehmend in die Cloud. Dabei bleiben jedoch viele Sicherheitsbedenken ungeklärt. Wissen Unternehmen, wie sie in der Cloud sicher arbeiten und wer den Schlüssel zu ihren Daten besitzt? Aktuelle Technologien ermöglichen den sicheren Übergang in die Cloud. So wenden CASB-Lösungen (Cloud Access Security Broker) strenge Sicherheitsrichtlinien über mehrere Cloud-Dienste hinweg an. Dadurch erhalten IT-Teams die Kontrolle darüber, wer auf Cloud-Dienste zugreifen darf, und sorgen dafür, dass die Unternehmensdaten ausreichend sicher verschlüsselt sind.

App-Sicherheit
Es gibt heute eine breite Auswahl an mobilen Apps, mit denen Anwender über eine Vielzahl an Geräten von unterschiedlichen Orten aus auf Unternehmensdaten zugreifen. Jede Schwachstelle in diesem Netzwerk, etwa ein mit Malware infiziertes Mobiltelefon, kann für Cyberkriminelle den Zugang zum Unternehmen eröffnen. Gelingt es ihm, sich die Anmeldedaten eines Mitarbeiters zu verschaffen, bekommt er Zugriff auf alle dem Mitarbeiter zugänglichen Daten. Um sich besser zu schützen, müssen die Unternehmen daher die Sicherheit auf App-Ebene optimieren sowie mehr Wert auf die Aufklärung der Mitarbeiter legen und sich nicht allein auf den guten alten Firewall-Ansatz verlassen.

Identitäts- und Zugangssteuerung
Mitarbeiter können heute auf verschiedene Online-Portale zugreifen – von Finanzdiensten bis zur Spesenabrechnung – und das mit nur einem Nutzerkonto (Single Sign-on). Verlässt ein Mitarbeiter das Unternehmen, kann er mithilfe seiner Anmeldedaten weiterhin auf kritische Daten zugreifen, sofern seine Benutzerkonten nicht rechtzeitig deaktiviert wurden. Deshalb ist es zwingend notwendig, eine Federated-Services-Technik einzusetzen, die einen Single-Sign-on-Ansatz unterstützt. Dabei erfolgt die Authentisierung beim Arbeitgeber und die Mitarbeiter werden beim Zugriff auf die Anwendungen zum Cloud-Dienst umgeleitet. Damit haben Unternehmen die Anmeldedaten ihrer Mitarbeiter unter Kontrolle und sind besser vor Betrug geschützt.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • adesso Austria GmbH

    adesso Austria GmbH Öffentliche Verwaltung, Grundstoffindustrie, Großhandel, Finanzdienstleistungen, Fertigung, Produktion und Konstruktion, Druck- und Verlagswesen, Qualitätssicherung,... mehr
  • ITSDONE GRUPPE

    ITSDONE GRUPPE Office Software, Kaufmännische Software (ERP), Datenbanken, Server-Betriebssysteme, Programmiersprachen, Betriebssysteme für PCs, Netzwerk- und Systemüberwachung,... mehr
  • KORAM Softwareentwicklungsgesellschaft m.b.H:

    KORAM Softwareentwicklungsgesellschaft m.b.H: Betriebsdaten- und Zeiterfassung, Kaufmännische Software (ERP), Management Informationssysteme (MIS), Bauwesen, Einzelhandel, Fertigung, Produktion und Konstruktion, Freie Berufe,... mehr
  • APC Business Services GmbH

    APC Business Services GmbH IT-Personalbereitstellung, Individual-Softwareentwicklung, IKT-Consulting mehr

Hosted by:    Security Monitoring by: