Zum Jahresende gibt Forcepoint wieder einen Ausblick auf neue IT-Bedrohungen und wie diesen entgegnet werden kann. Im „2019 Forcepoint Cybersecurity Predictions Report“ geht es unter anderem um folgende Prognosen.
Angreifer werden industrielle IoT Geräte durch Schwachstellen in der Cloud und in der Hardware stören.
Cloud-Dienstanbieter setzen auf gemeinsam genutzte Infrastrukturen, Plattformen und Anwendungen, um skalierbare Dienste für IoT-Systeme bereitzustellen. Diese bieten möglicherweise keine ausreichend starke Isolierung bei Anwendungen, die von mehreren Kunden genutzt werden. Das führt leicht zu weit verbreiteten Dienstausfällen und kann lebenswichtige Systeme zum Stillstand bringen. Industrie, Energieerzeugung und andere Sektoren könnten gleichzeitig betroffen sein. Lösungen zur Absicherung der Cloud Umgebungen und zur Verwaltung und Absicherung der IoT Geräte sind somit Pflicht.
Hacker werden Gesichtserkennungssoftware umgehen und Organisationen werden mit verhaltensbasierten Systemen darauf reagieren.
E-Mail-Adressen, Passwörter und persönliche Informationen reichen nicht mehr aus um Accounts zu schützen. Auch Gesichtserkennung, die dank Flood Illuminator, Infrarotkamera und Punktprojektor für die Messung von Gesichtern in 3D angeblich nicht durch Fotos, Videos oder Ähnliches getäuscht werden können, sind nicht sicher. Deshalb glaubt Forcepoint, dass Hacker 2019 die Gesichter der Öffentlichkeit stehlen werden. Tatsächlich ist dies bereits geschehen, wenn auch nur im Auftrag von Forschern. Sicherheits- und Bildverarbeitungsspezialisten der University of North Carolina haben Gesichtserkennungssysteme mit öffentlich verfügbaren digitalen Fotos von Social Media und Suchmaschinen geknackt.
Verhaltensbiometrien bieten eine kontinuierliche Authentifizierungsschicht. Sie binden die körperlichen Aktionen einer Person, einschließlich Tastendruck, Mausbewegung, Bildlaufgeschwindigkeit, wie sie zwischen den Feldern wechselt und wie das Telefon basierend auf dem Beschleunigungssensor und dem Gyroskop bedient wird ein. Für Betrüger ist es einfach unmöglich, diese Handlungen nachzuahmen. Die Kombination von Verhaltensbiometrie mit starker Zwei-Faktor-Authentisierung ist laut Forcepoint ein sinnvollerer Ansatz um sich in Zukunft abzusichern.
Unternehmen werden Edge Computing nutzen, um die Privatsphäre zu verbessern.
Eine Strategie zur Verbesserung des Datenschutzes besteht darin, dass Kunden die Kontrolle über ihre Daten behalten können, indem eine genaue Aufgabenteilung zwischen Endgeräten und Cloud vorgenommen wird, anstatt alle Daten in die Cloud zu senden. Dieser Ansatz wird als Edge-Computing bezeichnet. Dadurch werden die Privatsphäre der Benutzer sowie die verarbeiteten Daten geschützt.
Branchenweite “security trust ratings” werden entstehen, wenn Unternehmen sich absichern wollen, dass Partner und Lieferanten vertrauenswürdig sind.
Die heutigen Unternehmenskulturen haben weitreichende Grenzen, die sich aufgrund der Konnektivität und Nutzung der Cloud auf Lieferketten und andere Partnerschaften erstrecken. Wenn große Organisationen immer mehr Wert auf IT-Sicherheit legen, wird sich dies in der gesamten Lieferkette niederschlagen. Die Einführung von “security trust ratings” wird Unternehmen belohnen, die über oberflächlichen IT-Schutz hinausgehen.
Den ganzen “2019 Forcepoint Cybersecurity Predictions Report” (englisch) finden Sie hier.
Für weitere Informationen wie Sie sich vor den kommenden Bedrohungen schützen können, wenden Sie sich einfach jetzt an uns unter 0921 150110 oder vertrieb@symbiose.com.
Neueste Kommentare