bool(false)
Risikomanagement

25. April 2016

Cyber-Risiken: Prognose für 2016

Cyber-Risiken: Prognose für 2016

Blättler Stephanie HSLU W Balmer Patrick photo
von Stephanie Blättler und Patrick Balmer, wissenschaftliche Mitarbeiter sowie Prof. Dr. Stefan Hunziker, Leiter MAS/DAS Risk Management am Institut für Finanzdienstleistungen Zug IFZ

Weil sich Cyber ständig weiterentwickelt, ist dieses Risiko schwer vorherzusagen und die Kosten einer möglichen Attacke nicht abschätzbar. Um sich besser gegen Cyber Attacken vorzubereiten werden folgend die wichtigsten Cyber-Risiken vorgestellt, die Informationssicherheitsexperten für das Jahr 2016 beobachten.

Erpressungssoftware (Ransomware)
Eine der häufigsten Methoden die Hacker anwenden ist es, den Zugriff auf Firmendaten oder ganze Webseiten zu blockieren bis Unternehmen bezahlen. Studien haben gezeigt, dass bereits 38% aller Organisationen im Visier von Cyber-Erpressung landeten. Experten sagen voraus, dass zukünftig damit gedroht wird, mit den Daten an die Öffentlichkeit zu gehen.

Hacktivismus
Bisher hatten Hacker oft eine Rufschädigung zum Ziel. Diese Hacker Gruppen sind in letzter Zeit etwas geschwunden, auch aufgrund der Verhaftung prominenter Mitglieder. Im Jahr 2016 könnten sie gestärkt zurückkommen. Ein Unternehmen mit einer polarisierenden oder umstrittenen Mission sollte das Szenario, dass Diebe Daten stehlen um das Unternehmen zu blamieren oder Schaden zuzufügen in Betracht ziehen.

Tragbare Technologien (wearables)
Wearables ermöglichen einen vereinfachten Zugriff auf angeschlossene Smartphones oder eine breitere Unternehmensinfrastruktur. Es wird jedoch damit gerechnet, dass in nächster Zeit Control Apps zum Schutz vor solchen Attacken entwickelt werden.

Die Cloud hacken
Traditionelle Netzwerke und Systeminfrastrukturen haben den Vorteil, den Perimeter, den es zu sichern gilt, klar abzugrenzen. Die Cloud verfügt dagegen über breitere Organisationsgrenzen und verteilte Kontrollpunkte, was die Sicherheitsaufgabe erschwert. Angreifer werden zunehmend die Cloud zum Ziel haben und die schlecht definierten Grenzen ausnutzen.

Mobile Software-Schädlinge (mobile malware)
1/3 der Datenschutzverletzungen stammen von Angriffen auf Apps. Neustes Beispiel ist die Webseite von 20 Minuten, die kürzlich von einem Trojaner infiziert wurde, um damit die Computer der Leser zu infizieren.

Regulierer
Es wird zunehmend verlangt, dass Unternehmen verstärkt die Kunden- und Mitarbeitendendaten schützen. U.S. Unternehmen können dafür bestraft werden, wenn sie diese Sicherheit nicht ernst nehmen.

KMUs
Gemäss einer Umfrage haben 74% der KMUs im vergangenen Jahr ein Sicherheitsproblem erfahren, was dazu führt, dass KMUs verbreitet als leichtes Ziel wahrgenommen werden. Im Gegensatz zu Grossunternehmen haben KMUs ein kleineres Budget für Sicherheit, was es für Hackers einfacher macht, Sicherheitslücken zu finden und in deren Netzwerk einzudringen.

Soziale Manipulation (Social engineering)
Es wird damit gerechnet, dass zukünftig noch vermehrt psychologisch gestützte Attacken wie Phishings verschickt werden. Ziel ist es, über gefälschte Webseiten oder E-Mails, die nach offiziellen Unternehmensmails aussehen, an Daten des Benutzers zu gelangen.

Kritische Infrastruktur
Indem industrielle Kontrollsysteme vermehrt aneinander angeschlossen werden und eine grosse Anzahl angeschlossener Geräte und vernetzter Systeme über das Internet der Dinge integriert werden, wird die Anzahl an Sicherheitslücken und Bedrohungen grösser.

Quelle: Tuttle, Hilary (March 2016). 10 Cyberthreats Predictions for 2016. Risk Management.

Das könnte Sie ebenfalls interessieren:

Weiterbildung im Bereich Risk Management: Das DAS Risk Management der HSLU bietet Ihnen die optimale Möglichkeit.

Beitrag teilen

  • Mail
  • Kommentare

    0 Kommentare

    Kommentar verfassen

    Danke für Ihren Kommentar, wir prüfen dies gerne.

    Pin It on Pinterest