Aktueller Channel Fokus:

Gaming & eSports

Cybergefahren 2016

Varonis gibt Prognosen zu Bedrohungen ab

| Autor: Alexander Lehner

Was sind die virtuellen Bedrohungen im Jahr 2016? Varonis wagt einen Blick in die IT-Kristallkugel.
Was sind die virtuellen Bedrohungen im Jahr 2016? Varonis wagt einen Blick in die IT-Kristallkugel. (Bild: © sheelamohanachandran - Fotolia)

Welche Cyberbedrohungen kommen 2016 auf uns zu? Diese Frage stellt sich Varonis und betrachtet gegenwärtige Entwicklungen und deren wahrscheinlichen Verlauf.

Laut dem US-amerikanischen Identity Theft Resource Center (ITRC) wurden in den USA vom 1. Januar bis zum 3. November 2015 insgesamt 641 Datensicherheitsvorfälle erfasst. Die Anzahl der gemeldeten Datensicherheitsvorfälle soll 2016 weiter steigen und das nicht nur aufgrund verschärfter Datenschutzgesetze und der entsprechenden Meldepflicht. Auch die Konzentration von Sicherheitssystemen auf Netzwerkgrenzen könne die Vertraulichkeit wertvoller Daten nicht mehr gewährleisten. Zudem soll die vermehrte Benutzung mobiler Endgeräte durch Mitarbeiter und die Migration der IT-Workloads von Unternehmen in die Cloud zu einem Anstieg von Datenschutzverletzungen führen. Auf lange Sicht soll hier die Investition in Schutzmaßnahmen steigen und sich die Sicherheit somit verbessern, jedoch erst nach einer weitere Verschlimmerung der momentanen Situation.

Schulung und Überwachung

Varonis bezeichnet Insider als die neue Form der Malware. Manager und IT-Experten sollen so viel Angst vor ihren eigenen Mitarbeitern wie vor Angreifern von außen haben, da diese mit ihren Zugriffsrechten leicht zu Werkzeugen für Hacker werden können. Varonis meint, Unternehmen würden im nächsten Jahr erkennen, dass sie trotz aller Investitionen in IT-Sicherheit weitere Verluste riskieren, wenn die betroffenen Nutzer die Spielregeln nicht einhalten. Mitarbeiter sollen in Sicherheitsprozesse einbezogen werden und die Klassifizierungs- und Einordnungsrichtlinien befolgen. Der Mitarbeiter ist der Grundpfeiler eines jeden Sicherheitsprozes. So befürwortet Varonis die Überwachung und Analyse der Nutzer sowie ihrer Datenverwendung zur Früherkennung von Angriffen.

Datensicherheit und Management

In den vergangenen Jahren mussten schon mehrere Top-Manager nach Cyberangriffen einen Karriereknick in Kauf nehmen, nachdem massive Datenlecks die betreffenden Unternehmen und Institutionen Geld, Kunden und Glaubwürdigkeit gekostet hatten. Diese Entwicklung soll sich 2016 verschärfen. Die IT-Abteilung soll nicht mehr allein die Schuld auf sich nehmen, sondern auch das Management für seine Versäumnisse bei der Investition in Sicherheitsangelegenheiten zur Verantwortung gezogen werden.

Sammelwahn der Unternehmen

Die Auseinandersetzung mit dem Sammeln und Löschen von Daten soll eine größere Rolle in Unternehmen und Institutionen spielen. Die riesigen Datenmengen würden die IT-Sicherheitsabteilung überfordern. Die Teams arbeiten an ihrer Kapazitätsgrenze und die Menge an falschen positiven Ergebnissen führt dazu, dass kritische Sicherheitslücken übersehen werden. Als Beispiel nennt Varonis den Hacking-Angriff auf die Handelskette Target. Ende 2013 hatten deren IT-Systeme bereits seit Wochen Alarm geschlagen, aber niemand hatte etwas bemerkt. Hier wird ein Wandel der IT-Teams für 2016 vorausgesagt, die mit einer höheren Trefferquote und weniger falschen Alarmen arbeiten sollen.

Politik und Datensicherheit

Mit den Hacking-Versuchen auf Hillary Clintons privaten E-Mail-Server hat das Thema Cybersicherheit bereits den Weg in den amerikanischen Präsidentschaftswahlkampf gefunden. Dies soll sich laut Varonis im kommenden Jahr in einem gezielten Cyberangriff auf die Wahlkampagne mit enormen Datenschutzverletzungen fortsetzen. Ein derartiges Ereignis würde weltweit das Thema Cybersicherheit in den Fokus der Politik rücken und Investitionen in diesem Bereich fordern.

Alexander Lehner
Über den Autor

Alexander Lehner

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43761382 / Bedrohungen)