Page 100

IT Guide 2017

Burgstaller, Director Advanced Business Solutions bei Riverbed. Hersteller von Wearables und Produktionsanlagen Alarmbereitschaft“. Doch sie würden gerne vergessen, Mega-Botnetz Ein Botnetz aus 500.000 gehackten IoT-Devices legte beispielsweise im November 2016 reihenweise lahm. Sicherheitsexperten interpretierten diese scheinbar willkürlichen Aktionen als „Testläufe“ für zukünftige, größere Attacken. „So besorgniserregend der Mangel an Sicherheit im Internet der Dinge sogar noch ernstere Gefahren.“ Kriminelle könnten sich über IoT-Schwachstellen Zugriff auf Systeme verschaffen, Daten stehlen und die Infrastruktur des Unternehmens gezielt lahmlegen oder gar irreversibel beschädigen. „So 100 seien beispielsweise „bereits in was eigentlich zähle – „das Netzwerk selbst“. namhafte Webdienste und sogar die Internetanbindung des afrikanischen Staats Liberia das klingen mag – für Unternehmen birgt geschehen vor einigen Wochen in San Francisco: Hacker kaperten die vernetzten Fahrkartenautomaten IT- & TELEKOMMUNIKATIONS-GUIDE 2017 der örtlichen Verkehrsbetriebe und forderten 100 Bitcoins – damals gut 70.000 Euro – Lösegeld. Über mehrere Tage konnte deshalb kein Fahrkartenverkauf mehr stattfinden – ein immenser Umsatzausfall.“ Erhöhte Gefährdungslage Die Bedrohungslage für die IT-Sicherheit werde sich substanziell verschärfen, meint Michael Kleist, Regional Director DACH bei CyberArk. Jedes Jahr von Neuem würden einzelne Sicherheitstrends – etwa die erwähnte Zunahme von Ransomware- oder DDoS-Attacken – beleuchtet. „Das ist alles schön und gut, verkennt aber die Tatsache, dass sich die Bedrohungslandschaft nicht einfach wie bisher inkrementell verändern wird“, betont Kleist. „Vielmehr verstärken sich grundlegende Trends gegenseitig und führen in naher Zukunft zu einer drastischen Erhöhung der Gefährdungslage.“ Der Geschäftsalltag in immer mehr Unternehmen sei etwa zunehmend geprägt von der vermehrten Nutzung von Cloud-Infrastrukturen und Cloudbasierenden Services. „Die Vorteile der Cloud sind weitreichend und sind natürlich auch Cyberkriminellen nicht verborgen geblieben.“ Ebenso wie Angreifer in der Vergangenheit die Sicherheitslücken von IoT-Geräten für DDoS-Attacken genutzt hätten, rücke künftig zunehmend die Cloud ins Blickfeld. Hacker würden sie für die beschleunigte Entwicklung von Angriffstools verwenden. „Mit der Rechenpower und den agilen Entwicklungsmethoden, die durch die Cloud kosten- Die Bedrohungslage für die IT-Sicherheit werde sich substanziell verschärfen, meint Michael Kleist, Regional Director DACH bei CyberArk.


IT Guide 2017
To see the actual publication please follow the link above