Aktueller Channel Fokus:

Business Continuity

IT-Security

Welche Cyber-Attacken sind in den nächsten Jahren möglich?

| Autor: Ann-Marie Struck

Mit neuen Technologien wachsen auch die potenziellen Gefahren.
Mit neuen Technologien wachsen auch die potenziellen Gefahren. (Bild: rost9 - stock.adobe.com)

Derzeit ist eines klar: Hackerangriffe werden immer ausgefeilter. Und das wird sich auch in Zukunft nicht ändern. Einen Ausblick in die Zukunft der kommenden Cyber-Bedrohungen, gibt eine Studie von Dell Technologies.

5G, Künstliche Intelligenz und Quantencomputing sind nur drei Beispiele für neue Technologien, die künftig den IT-Markt bestimmen werden. Parallel zur Weiterentwicklung der technischen Möglichkeiten, entstehen auch neue Gefahren. Denn die Cyberkriminellen arbeiten zeitgleich daran, diese ebenfalls zu ihren Gunsten zu nutzen. Das hat bereits die Vergangenheit gezeigt. Denn Qualität und Umfang der Cyber-Attacken haben ständig zugenommen. So wird das auch in Zukunft weiter gehen. Welche Cyber-Bedrohungen in den nächsten Jahren auf Unternehmen zukommen werden, zeigt eine Studie von Dell Technologies.

In drei Jahren...

Der Mobilfunkstandard 5G ermöglicht eine bessere Vernetzung von Geräten, Sensoren und Services. Demnach verschmelzen die Systeme zur Steuerung der Anlagen in der Industrie immer mehr miteinander. Dadurch bieten sie Cyber-Kriminellen mehr Angriffsflächen.

Denn bisherige IT-Security-Ansätze basieren laut Dell Technologies auf nicht vernetzten und nicht-korrelierten Sicherheitselementen. Demnach werden sie in 5G-Netzwerken nicht in der Lage sein, Angriffe dort zu erkennen und zu stoppen. Ebendiese Problematik muss in Zukunft gelöst werden. Zudem besteht in der Industrie das Problem, dass die Hardware in den Produktionsanlagen oft veraltet ist und damit die Aktualisierung der Sicherheitsmechanismen erschwert.

In fünf Jahren...

Schon heute nutzen Cyber-Kriminelle KI-basierte Technologien, um intelligente Malware zu entwickeln. Mit Hilfe von Künstlicher Intelligenz erstellen sie polymorphe Schadsoftware, die ihren Code und ihre Angriffsmuster automatisch verändert und sich so bis zur Unkenntlichkeit tarnen kann. Deshalb wird es in den kommenden fünf Jahren zu mehr KI-basierten Cyber-Attacken kommen. Diese zielen darauf ab, Sicherheitsmaßnahmen wie Spamfilter, Gesichtserkennung oder die Aufdeckung von Anomalien zu umgehen.

Um hier eine bessere Sicherheit zu gewährleisten, setzen auch die IT-Security-Anbieter ihrerseits auf Künstliche Intelligenz. Denn durch ihre Fähigkeit große Datensätze zu analysieren und Verhaltensmuster zu erkennen, eignet sie sich besonders für den Einsatz rund um IT-Sicherheit, beispielsweise in Security Operations Center, in denen KI rund um die Uhr automatisiert arbeitet.

Wettrennen mit dem ­Quantencomputer

Post-Quantum-Kryptografie (PQC)

Wettrennen mit dem ­Quantencomputer

04.09.19 - Primfaktorzerlegung wird für Quantencomputer in relativ naher Zukunft ein Kinderspiel sein, so dass derzeit neue Verschlüsselungsalgorithmen für die Post-Quantum-Kryptografie erprobt werden. Es ist ein Wettlauf mit der Zeit und es steht viel auf dem Spiel. lesen

In zehn bis 15 Jahren...

Quantencomputing wird die IT generell verändern, denn diese Super-Computer lösen komplexe Aufgaben um ein Vielfaches schneller als heutige Rechner. Daher wird der Einsatz von Quantencomputern die Leistungsfähigkeit von Systemen und damit die Ausführung von Berechnungen sowie Transaktionen anheben. Ebendies können auch Cyber-Kriminelle nutzen, um etwa sichere kryptische Verfahren zu knacken.

Deshalb hat auch die Forschung an neuen Verschlüsselungsverfahren, die vor Attacken mit Quantencomputern sicher sind, bereits begonnen. Dazu zählt Post-Quanten-Kryptographie (PQC). Ein Schwerpunkt liegt hier auf der Entwicklung von Verfahren, deren mathematische Basisprobleme auch von einem Quantencomputer nicht effizient gelöst werden können.

Die 7 raffiniertesten Hacker-Tricks

IT-Security

Die 7 raffiniertesten Hacker-Tricks

18.10.19 - Phishing-Mails, gefakte Links oder infizierte USB-Sticks – die Tricks der Cyberkriminellen werden immer raffinierter. Um sich gegen sie zu schützen, hilft es, ihre Vorgehensweise zu kennen. Im Folgenden erhalten Sie ein Übersicht der Top-Sieben-Methoden. lesen

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46203343 / Security)