Alle 14 Tage aktuelle News aus der IT-Szene   >   
ESET AI Advisor identifiziert Gefahren und berät IT-Sicherheitsexperten 03. 07. 2024
Der IT-Sicherheitshersteller ESET erweitert seine Business-Lösungen mit einem KI-basierten Cybersecurity-Assistenten, der Sicherheitsverantwortliche im Alltag unterstützt und Vorfälle effizienter managen lässt.
BOLL übernimmt nun auch in Österreich den Vertrieb von Palo Alto Networks 27. 06. 2024
Palo Alto Networks vertraut auf die Expertise und das Engagement von BOLL und unterzeichnet einen Distributionsvertrag für Österreich.
Österreichischer Gesundheitswirtschaftskongress: Digitalisierung und KI im Fokus 19. 06. 2024
Vergangene Woche fand der diesjährige Österreichische Gesundheitswirtschaftskongress, kurz ÖGWK, in Wien statt. Veranstaltungspartner MP2 IT-Solutions gab Einblicke in die Trends und digitalen Entwicklungen in der Gesundheitsbranche.
Flexible ERP-Prozesse für die Werkshalle von morgen 17. 06. 2024
Neue Maschine, neue Funktionen: In Zeiten von KI und Large Language Models erweitert sich das Funktionsspektrum moderner Fertigungsmaschinen geradezu in Rekordzeit. Damit die kontinuierlichen Innovationen zu einem Effizienzgewinn für den Gesamtprozess führen, müssen auch die umliegenden IT-Systeme dieser Dynamik Rechnung tragen können. Wie der ERP-Spezialist Asseco Solutions mit der neuesten Generation seiner Lösung APplus die digitale Fertigung von morgen unterstützt, zeigt das Unternehmen auf der „World of Tools“ 2024 in Nürnberg.
A1 und KSV1870 bewerten Cyber-Risiken von Unternehmen 15. 06. 2024
A1 und KSV1870 haben eine strategische Kooperation geschlossen, um Unternehmen in Österreich einen umfassenden Cyber-Sicherheitsnachweis zu ermöglichen. Diese Zusammenarbeit zielt darauf ab, die Transparenz und Sicherheit in lokalen und globalen Lieferketten zu erhöhen, indem ein strukturiertes und anerkanntes Rating gemäß den Richtlinien von NIS2 und DORA etabliert wird.
Sage übernimmt HR-Module von Ammonit 12. 06. 2024
Die Akquisition stärkt Sage DPW, Sages HR-Lösung für den österreichischen Markt.
Innovationen und Netzwerke im Fokus: LEARNTEC 2024 schließt erfolgreich ab 06. 06. 2024
Die 31. Ausgabe der LEARNTEC, Europas führende Messe für digitale Bildung, bot ein breites Spektrum an Innovationen und Vernetzungsmöglichkeiten. Über 14.000 Teilnehmende aus 43 Ländern, trafen sich und 419 Aussteller in Karlsruhe, um die neuesten Entwicklungen im digitalen Lernen zu erkunden und sich auszutauschen. Das vielseitige Programm, ergänzt durch einen Outdoorbereich mit Festivalcharakter, setzte neue Maßstäbe.
Digitale Buchhaltung leicht gemacht 05. 06. 2024
Das Kärntner Start-up Bookkeepr präsentiert eine benutzerfreundliche App für EPUs und Kleinstunternehmen.
Start in Belgien, Finnland, Portugal und Tschechien 04. 06. 2024
refurbed, ein Online-Marktplatz für refurbished Produkte, erschließt neue Märkte und startet in Belgien, Finnland, Portugal und Tschechien.
Erweiterung der Datenfreiheit für Veeam-Kunden: Proxmox VE-Support kommt 28. 05. 2024
Veeam Software kündigt die Unterstützung für Proxmox VE an, eine häufig nachgefragte Virtualisierungsplattform, um das Datenmanagement und die Cyber-Resilienz zu verbessern.
ISPA sieht einen Rückschlag für den Datenschutz in EUGH Urteil 16. 05. 2024
Die ISPA, der Interessenverband der österreichischen Internetwirtschaft, äußert sich besorgt über das jüngste Urteil des Europäischen Gerichtshofs zur Vorratsdatenspeicherung. Der Verband sieht darin eine ernsthafte Bedrohung für Grundrechte und fordert die Politik auf, gegen überzogene Überwachungstendenzen klar Stellung zu beziehen, eine umfassende Überprüfung der aktuellen Rechtslage zur Vorratsdatenspeicherung durchzuführen, klare Grenzen zu setzen und die Freiheiten der Menschen in einer digitalisierten Welt zu bewahren.
AWS startet in neue Ära der KI-gestützten Softwareentwicklung 14. 05. 2024
AWS erweitert mit Amazon Q die Möglichkeiten der Softwareentwicklung durch den Einsatz von KI. Die Plattform fördert die Automatisierung und bietet umfangreiche Integrationsoptionen, wodurch Unternehmen unterschiedlicher Größe ihre Daten sicher und effizient verwalten können. Mit Amazon Q stellt AWS ein Tool bereit, das sowohl die Entwicklergemeinschaft als auch nicht-technische Mitarbeiter unterstützt.
Studie von Ping Identity enthüllt Lücken im Identitätsschutz 08. 05. 2024
Eine internationale Umfrage von Ping Identity offenbart, dass viele Unternehmen Schwierigkeiten bei der Identitätsverifikation haben und unzureichend gegen KI-basierte Angriffe geschützt sind. Die Ergebnisse der Umfrage verdeutlichen, dass Unternehmen im Bereich Identitätsschutz im KI-Zeitalter noch großen Nachholbedarf haben. Experten empfehlen dringend, Investitionen in fortschrittlichere Technologien und Strategien zu tätigen, um sich gegen die wachsenden Bedrohungen durch künstliche Intelligenz zu wappnen.
Sichere Geldanlage mit IT-Expertise made in Austria 08. 05. 2024
Die Anforderungen für Bundeschatz, das neue Geldanlegerprodukts des Bundes, waren hoch: Die Web-Applikation sollte äußerst benutzerfreundlich und zugleich in höchstem Maße sicher sein und die Entwicklung sollte in Rekordzeit umgesetzt werden. Erfüllt wurden diese Anforderungen von einem Spezialisten für Custom Software Development mit Headquarter in Wien.
Commvault startet Cloud-basierte Cleanroom-Recovery-Lösung 02. 05. 2024
Commvault präsentiert eine neue, in der Cloud gehostete Lösung zur Datenwiederherstellung, die speziell für Unternehmen jeder Größe entwickelt wurde.
Bedrohungslage für ERP-Systeme verschärft sich drastisch: Neue Studie zeigt Zunahme der Ransomware-Vorfälle 02. 05. 2024
Eine aktuelle Untersuchung der Sicherheitsunternehmen Onapsis und Flashpoint offenbart eine alarmierende Zunahme von Ransomware-Angriffen auf SAP-Systeme. Die Studie dokumentiert einen Anstieg der Attacken um 400 Prozent, was auf eine erhöhte Ausnutzung von Schwachstellen in ERP-Systemen zurückzuführen ist. Die Cyberangriffe erreichen neue Dimensionen.
Veeam baut seine Marktführerschaft im Bereich der Datensicherung weiter aus 02. 05. 2024
Laut einem aktuellen Bericht der International Data Corporation (IDC) bestätigt Veeam seine führende Position im globalen Markt für Datenreplikations- und Schutzsoftware durch kontinuierliches Wachstum und Innovation. Die neuesten Produktentwicklungen und strategischen Partnerschaften unterstreichen die Reaktion auf die Herausforderungen moderner IT-Umgebungen und Cyberbedrohungen.
Neue Visualisierungstools unterstützen Biomediziner und Datenjournalisten 02. 05. 2024
Ein Forschungsverbund unter Beteiligung der FH St. Pölten und weiterer renommierter Institutionen entwickelte neue Hilfsmittel für Visual Analytics, die speziell auf die Bedürfnisse von Biomedizinern und Datenjournalisten zugeschnitten sind.
weiter
Deep Instinct

Ein Blick in die Cyber-Kugel

Branchenvordenker geben ihre Cyber-Prognosen für das Jahr 2025 und darüber hinaus ab. Gastbeitrag von Ralph Kreter, Deep Instinct.

Foto: pexels Die Security-Vorfälle häufen sich. Unter den Opfern sind immer mehr mittelständische Unternehmen. Das Jahr 2021 wird für viele IT-Administratoren vor allem wegen der vielen Cyberangriffe mit Schrecken in Erinnerung bleiben: SolarWinds, Kaseya und Colonial Pipeline, Ziele die teilweise von prominenten Ransomware-Banden erfolgreich angegriffen und ins digitale Chaos gestürzt worden sind. Im Juni 2021 beispielsweise wurde die SalzburgMilch lahmgelegt, und im September 2021 beklagten 34 Unternehmen in Oberösterreich Ransomwareangriffe. Insgesamt wird es in den letzten Monaten viele Hundert Angriffe in Österreich gegeben haben, nur wenige davon sind in die Öffentlichkeit gelangt. Ransomware. Es ist die neue Geißel in der Business-Welt. In seinem letzten Sicherheitsreport beklagt das amerikanische IT-Sicherheitsunternehmen Deep Instinct einen rasanten Anstieg von Ransomware-Attacken um 800 Prozent in den Jahren 2020 bis 2021. Unter den Opfern sind dabei immer mehr mittelständische Unternehmen. 

Da Cyber-Bedrohungen weiterhin eskalieren und sich auf wichtige kritische Infrastrukturen wie Krankenhäuser, Öl- und Gasindustrie, Transportwesen und andere auswirken werden, ist es höchste Zeit, sich Gedanken über die Cyber-Bedrohungen zu machen, die in den nächsten fünf bis zehn Jahren auf die Wirtschaft zukommen. Deep Instinct hat einige der einflussreichsten Vordenker der Branche nach ihren Prognosen für 2025-2030 befragt.

Foto: Deep Instinct Guy Caspi, CEO und Mitbegründer von Deep Instinct Guy Caspi, Deep Instinct: „Zunahme von Cyberterrorismus und bösartiger KI“

Ich glaube, dass wir weltweit mehr terroristische Organisationen sehen werden, die mit Cyber-Mitteln Gewalt ausüben. Heute konzentrieren sich Terrororganisationen immer noch hauptsächlich auf Informationskriegsführung und Dinge wie DDoS. Da Cyber-Fähigkeiten immer weiter nach unten durchsickern, halte ich es nicht für weit hergeholt, dass Terroristen Angriffe auf kritische Infrastrukturen, das Transportwesen, das Gesundheitswesen und mehr durchführen. In Bezug auf das Ausmaß und die Tragweite der Bedrohung wird dies ein neues Spiel sein. Da künstliche Intelligenz und traditionelles Machine Learning (ML) zur Massenware werden, bin ich mir sicher, dass KI von Angreifern aller Ebenen auf breiter Front eingesetzt und übernommen wird. Durch den Einsatz von KI-Tools und -Funktionen werden Angreifer den Umfang, den Erfolg und die Effektivität ihrer Angriffe verbessern.

Foto: ReliaQuest Marcus J. Carey, Unternehmensarchitekt, ReliaQuest und Autor von „Tribe of Hackers“ Marcus J. Carey, ReliaQuest: „Sicherung von Blockchain, Krypto und dem Metaverse“

In den nächsten 5-10 Jahren werden die meisten Unternehmen Krypto-Zahlungen durchführen, und die Menschen werden diese besser verstehen müssen, da Betrüger hinter den Krypto-Brieftaschen der Unternehmen her sein werden. Cybersecurity-Profis müssen sich auf Web3 umstellen, um in der Blockchain zu arbeiten. Große Marken werden weiterhin NFTs (Non-Fungible Token) verwenden, und Unternehmen wie Disney und Marvel werden eine NFT mit IP haben, die die Menschen kaufen wollen.

In diesem Sinne operieren Angreifer bereits im Web3 mit Ransomware-Angriffen, die Bitcoin und Kryptowährungen nutzen. In der Tat sind Angreifer schon seit einiger Zeit sehr versiert im Umgang mit Kryptowährungen, so dass wir die Bedrohungsjagd und die Identifizierung krimineller Akteure im Bereich der Kryptowährungen über die Blockchain durchführen müssen. Wenn Unternehmen Kryptogeld erhalten, werden Angreifer versuchen, auf diese Geldbörsen zuzugreifen. Derzeit haben wir vielleicht Bargeld auf der Bank, aber in naher Zukunft werden diese digitalen Geldbörsen - auch Hot Wallets genannt - ein Hauptziel für Angreifer sein, die versuchen, die Währung aus ihnen zu stehlen.  Cold Wallets sind deshalb so wichtig, weil Angreifer nach Hot Wallets im Netzwerk suchen werden und manche Leute Cold Wallets in einem Bankschließfach aufbewahren möchten.

Ich würde Cyber-Profis ermutigen, sich mit Metaverse, Web3 und Krypto zu beschäftigen. Ihr Facebook wird zu einer virtuellen Realität mit Ihren Facebook-Freunden. Ob Sie es glauben oder nicht, die Leute bauen bereits Immobilien und verkaufen sie im Web3, also müssen Sicherheitsexperten aufpassen und sich an diese neue Welt anpassen. Die meisten Unternehmen werden ebenfalls ins Web3 einsteigen. Nike zum Beispiel hat ein Patent/Markenzeichen für digitale Schuhe angemeldet. Und raten Sie mal, welche Automarken dasselbe tun werden - Konzeptautos werden in einem Metaversum entworfen und gefahren werden. Auf all diese Innovationen am Horizont müssen wir vorbereitet sein!

Foto: Deep Instinct Nadav Maman, CTO und Mitbegründer, Deep Instinct Nadav Maman, Deep Instinct: „Maschinelle Lernanpassung, MFA-Bypassing & EDR-Mängel“

In den kommenden Jahren wird Machine Learning (ML) in der gesamten Angriffslandschaft weit verbreitet sein, insbesondere bei fortgeschrittenen Phishing-Angriffen, die auf die Nutzer in Unternehmen über mehrere verschiedene Anwendungen hinweg abzielen, nicht unbedingt nur über E-Mail. Die Angreifer werden erhebliche Anstrengungen unternehmen, um auf der Grundlage von Crawlern in sozialen Netzwerken, Blogs und Foren sowie kollektiven Points of Interest eine Karte der Mitarbeiter von Unternehmen zu erstellen und robustere und gezieltere erfolgreiche Kampagnen zu entwickeln, die auf die Benutzer in verschiedenen Bereichen abzielen, und zwar durch den einfachen Einsatz von ML.

Wir werden auch die nächste Generation von Mechanismen zur Umgehung der Authentifizierung erleben. Mit der heute weit verbreiteten Multi-Faktor-Authentifizierung (MFA) und der Tatsache, dass Google diese in seinen Gmail-Konten als obligatorisch definieren wird, müssen Hacker auf die mobilen Geräte der Nutzer zugreifen, um Zugang zu strategischen Ressourcen zu erhalten. Der Wert von Angriffen auf mobile Geräte zur Durchführung dieser gezielten Angriffe wird deutlich steigen.

Ich glaube, dass sowohl mittelständische Unternehmen als auch Großunternehmen erkennen werden, dass EDR keine gute Lösung gegen Ransomware-Angriffe ist. Die Auswirkungen auf die Gesamtbetriebskosten (TCO), die betrieblichen Schäden und vor allem die Auswirkungen auf die Markenbekanntheit werden die Unternehmen veranlassen, sich stärker auf die Prävention zu konzentrieren und diesen Bedrohungen proaktiver zu begegnen. Es kann nicht sein, dass eine spezifische Bedrohung wie Ransomware noch 5-10 Jahre lang im Gespräch bleibt.

Foto: Robinhood Daniel Miessler, Leiter für Schwachstellenmanagement und Anwendungssicherheit, Robinhood Daniel Miessler, Robinhood: „Verschiebungen in Richtung Cyber-Versicherung, mehr Marktplätze für Cyberkriminalität, KI ergänzt SOC-Teams“

Ich sehe, dass sich die Cybersicherheitslandschaft in Zukunft mehr in Richtung Versicherung und Finanzbuchhaltung bewegt. Ich weiß, das ist nicht sexy. Bei der Sicherheit ging es schon immer um Magie und Zauberer, was zwar aufregend ist, aber nicht stabil oder vorhersehbar. Unternehmen brauchen Stabilität bei der Sicherheit, damit sie ihr gesamtes Risiko als Geschäftsrisiko betrachten können. Wir können also davon ausgehen, dass es mehr Cyberversicherungen, mehr kontinuierliche Tests des Sicherheitsstatus und mehr kontinuierliche Validierung der Fähigkeit zur Wiederherstellung nach katastrophalen Ereignissen geben wird.

Die Angreifer werden immer besser werden, und der größte Teil dieses Zuwachses an Fähigkeiten wird durch Koordination entstehen. Die jüngsten Auswirkungen von Ransomware sind nicht auf bessere Hacks oder bessere Angriffe zurückzuführen, sondern darauf, dass Bedrohungsakteure Tools, Methoden zum Auffinden von Opfern, Methoden zur Entgegennahme von Zahlungen usw. miteinander vereint haben. Daraus ist ein großer Marktplatz entstanden. 

Ich glaube nicht, dass KI in absehbarer Zeit die SOC-Analysten ersetzen wird. Es stimmt, dass KI immer mehr Aufgaben eines SOC-Analysten übernehmen wird, und sie wird immer mehr von dem tun können, was ein Mensch tun kann - und schließlich von einem Tier-1- zu einem Tier-2-Analysten aufsteigen. Aber solche Implementierungen werden immer noch viele Fehler haben, die eine menschliche Aufsicht erfordern. In absehbarer Zukunft werden also im Bereich der SOC-Analysten keine Menschen entlassen oder weniger Menschen eingestellt. Stattdessen wird man KI als Ergänzung zu dem sehen, was die Menschen bereits haben.

Foto: CyberRisk Alliance Deb Radcliff, Strategische Beraterin, CyberRisk Alliance & Autorin von "Breaking Backbones: Information ist Macht. Buch I der Hacker-Trilogie" Deb Radcliff, CyberRisk Alliance: „Zunahme von Killware und Fernkriegsführung über Drohnen“

Ich denke, dass wir in den nächsten 5-10 Jahren eine Zunahme der ferngesteuerten Kriegsführung über Drohnen erleben werden, die neue Drohnensignale und Steuerungshacks ermöglichen wird. Sogar das Militär beginnt bereits, diese Techniken zu nutzen. Wenn sie sich zu Massenvernichtungswaffen entwickeln, wird dies der nächste Ort sein, an dem Bösewichte Geld verdienen und Unternehmen als Geiseln nehmen werden. Vieles davon habe ich in meinem Cyber-Thriller "Breaking Backbones: Information ist Macht" beschrieben. Ich sehe auch die Weiterentwicklung und eine neue Ära von Killware gegen intelligente, selbstfahrende Autos (ebenfalls in meinem Buch), medizinische Geräte und andere intelligente Geräte, die dazu verwendet werden können, Menschen zu töten und physisch zu schädigen. Leider ist es den Betreibern von Ransomware egal, ob sie Menschen umbringen. Genauso wird die Cloud in Zukunft das Hauptaugenmerk der Angreifer sein. Die Lieferketten werden dadurch immer häufiger betroffen sein.

Foto: Skyline Ira Winkler, Autor von "You CAN Stop Stupid: Stopping Losses from Accidental and Malicious Actions" und CISO von Skyline Technology Solutions Ira Winkler, Skyline Technology Solutions: Cyber-Weckrufe werden ignoriert & die Notwendigkeit kohärenterer Sicherheitsstrategien

Wenn wir uns den Angriff auf die Colonial Pipeline zu Beginn dieses Jahres ansehen, müssen wir uns fragen: Warum ist dieser Angriff anders als Code Red, Nimda oder sogar der Morris-Wurm? Warum ist nach diesen so genannten Weckrufen niemand wach geblieben? Wir drücken bei allen Ransomware-Angriffen, die alle als "Weckrufe" bezeichnet wurden, die Schlummertaste. Colonial Pipeline war ein Klacks im Vergleich zu dem Schaden, den WannaCry angerichtet hat, und niemand scheint sich daran zu erinnern. Die Gasverknappung war nichts im Vergleich zu den Krankenhäusern, die im Vereinigten Königreich wegen WannaCry geschlossen wurden, und zu anderen Auswirkungen auf der ganzen Welt. Die Cyber-Branche hat ein schlechtes Gedächtnis, wennsie so tut, als sei Colonial Pipeline schlimmer als WannaCry gewesen - was nicht der Fall war. Ransomware ist am Ende des Tages dasselbe wie der Morris-Wurm. Es gibt keinen revolutionären neuen Angriff - es handelt sich lediglich um eine Weiterentwicklung der Nutzung verfügbarer Technologien zur Verfeinerung von Malware.

Das Problem ist, dass wir in den letzten zwei Jahrzehnten eine völlige Stagnation bei der Lösung des "Nutzerproblems" erlebt haben. Wir haben diesen lächerlichen Spruch über den Menschen, der zur "menschlichen Firewall" wird. Man sollte als Führungskraft gefeuert werden, wenn Menschen die letzte Verteidigungslinie sind. Viele Leute haben versucht, den SolarWinds-Hack als ein Nutzerproblem darzustellen, da der Angriff erfolgte, weil ein "Praktikant" ein falsches Passwort eingegeben hatte. Ihre gesamte Sicherheitsstruktur sollte nicht wegen eines einzigen falschen Passworts zusammenbrechen. Wir brauchen eine stärkere Sicherheitsstrategie, um solche Angriffe von vornherein zu verhindern.

Die Zukunft ist nicht exakt vorhersehbar, aber darauf vorbereitet zu sein, ist nicht unmöglich. Es gibt viele Maßnahmen, die „Unternehmen“ ergreifen können, um nicht in den Schlagzeilen zu landen. Wir stehen als Gesellschaft vor vielen Herausforderungen, aber eines ist sicher: Die Bedeutung der Cybersicherheit nimmt nicht nur von Jahr zu Jahr zu, sondern auch in Zukunft. Und mit jeder technologischen Revolution - KI/ML, Krypto, Metaverse, Web3 und mehr - müssen wir auch bei den Technologien zur Abwehr von Cyberbedrohungen genauso schnell innovativ sein. 

Der Autor Ralph Kreter ist Area Vice President CEE bei Deep Instinct.
 

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at