Nachlassende Bedeutung klassischer Hackerangriffe
Die laufenden Systeme zu patchen, ist nach Ansicht von Christian Reuss, Sales Director DACH bei Arbor Networks, nur der erste Schritt. Netzwerk-Segmentierung sei ebenfalls eine bewährte Methode zum Schutz der Infrastruktur: "Sie zeigt besonders dann Wirkung, wenn sie Infektionen aufhält, sobald sie auftreten." Vor allem wirke sie nicht nur extern, sondern auch intern. Überhaupt könne die interne Netzwerkaktivität - wer spricht mit wem und wann und wie oft - ein probates Mittel zur Erkennung einer Bedrohung sein. Bei DDoS-Angriffen (Distributed Denial of Service) erwartet Reuss in diesem Jahr eine weitere Zunahme. Durch freie Tools und billige Angriffsdienste seien sie "demokratisiert" worden.
DDoS-Attacken sowie Ransomware hält auch Thomas Gross, Channel Account Manager bei Clavister, für wichtige Themen in diesem Jahr. "Verglichen mit diesen beiden Angriffsarten stehen klassische Hackerangriffe nach wie vor hinten an", so Gross. Klassische Virenscanner seien damit häufig schlicht überfordert. Er empfiehlt deswegen eine heuristische Vorgehensweise. Vor organisierten Gruppen warnt Daniel Wolf, Regional Director DACH bei Skyhigh Networks. Bei ihnen stünden vor allem finanzielle Interessen im Vordergrund. Er rechnet deswegen mit einem weiteren Zuwachs bei Ransomware-Attacken. Die Zeiten des einzelnen Hackers, der Unternehmen bloßstelle, indem er Interna veröffentlicht, sind auch seiner Ansicht nach vorbei.
Als kritisch stuft auch Michael Veit, Security Evangelist bei Sophos, die Lage ein: "Angreifer nutzen erfolgreich Social Engineering, um Privat- und Unternehmensrechner mit technisch hochentwickelten Schädlingen zu infizieren." Um Angriffen zu entgehen, müssten zusätzlich moderne Schutztechnologien eingesetzt werden. Als Beispiel nennt er die "Erkennung bösartiger Verschlüsselung". Auch Renold Gehrkem, Channel Account Manager bei Forcepoint, hält die Menschen für die "entscheidende Schwachstelle für die IT-Security". Deswegen müsse insbesondere die Sicherheit der Daten in Unternehmen zunehmend zur Chefsache werden.
- Cyber Security-Trends 2017: Fazit nach einem halben Jahr
Candid Wüest, Principial Security Engineer bei Symantec: "Der WannaCry-Vorfall hat deutlich gemacht, dass Ransomware noch immer ein Problem darstellt." - Cyber Security-Trends 2017: Fazit nach einem halben Jahr
Thomas Uhlemann, Security Specialist bei Eset Deutschland: "Erpressung und Manipulation werden weiter große Themen bleiben." - Cyber Security-Trends 2017: Fazit nach einem halben Jahr
Holger Suhl, General Manager bei Kaspersky Lab Deutschland: "Mit der zunehmenden Digitalisierung vergrößert sich die potenzielle Angriffsfläche für Cyber-Attacken." - Cyber Security-Trends 2017: Fazit nach einem halben Jahr
Michael Veit, Security Evangelist bei Sophos: "Angreifer nutzen erfolgreich Social Engineering, um Privat- und Unternehmensrechner mit technisch hochentwickelten Schädlingen zu infizieren." - Cyber Security-Trends 2017: Fazit nach einem halben Jahr
Laurence Pitt, Security Strategist EMEA bei Juniper Networks: "Das Mirai-Botnet im vergangenen Jahr war nur der Anfang."