IT-Sicherheit 2020 – der aktuelle Sophos Threat Report

Der Sophos Threat Report 2020 ist kürzlich erschienen. In diesem Bericht beschäftigen sich die Security-Spezialisten der SophosLabs mit den Veränderungen in der Bedrohungslandschaft im vergangenen Jahr, um entscheidende Trends herauszudestillieren, die im nächsten Jahr voraussichtlich größere Auswirkungen auf die Cyber-Sicherheit haben werden.

Weniger, aber intelligentere Hacker

Grundsätzlich werden die Gegner, mit denen es die IT-Sicherheitsabteilungen von Organisationen und Unternehmen zu tun haben, in der Masse wohl weniger. Dafür sind die Angriffe umso intelligenter und gerissener, damit stärker. IT-Profis, so ein Fazit des Reports, müssen ihre Strategiepläne ändern und den neuesten Entwicklungen anpassen, um weiterhin die Sicherheit von Daten gewährleisten zu können, also mit den neuesten Entwicklungen in der Bedrohungslandschaft Schritt zu halten.


Beschleunigung des Katz-und-Maus-Spiels

Dabei wäre vor allem eine Beschleunigung des klassischen Katz-und-Maus-Spiels zu konstatieren.  Hacker passen sich den besten Sicherheits-Praktiken und den neuesten Abwehrmechanismen an und ändern ihre Taktik, um die neuesten Lösungen zu umgehen. Gleichzeitig müssen Sicherheitsexperten Wege finden, um diese neuesten Variationen von Angriffen zu besiegen und dem nächsten Angriffsvektor einen Schritt voraus zu sein. Längere Verschnaufpausen nach einem abgewehrten Angriff und ein Ausruhen auf Lösungen sind nicht mehr möglich: Was sich bei einem akuten Angriff bewährte, kann morgen schon gegen einen verwendet werden.

Sophos Threat Report im Kurzüberblick

Im Bereich Ransomware erhöhen Hacker den Einsatz dadurch, dass sie die firmeneigenen Management- und die besten Tools der Sicherheitsbranche für und während ihrer Angriffe für sich nutzbar machen. Hinsichtlich mobiler Malware behandelt der Sophos Threat Report die Entstehung von Fleeceware, den Diebstahl von Bankdaten im Google Play Store und die Gefahren von versteckter Adware. Er weist des Weiteren darauf hin, dass sich das Remotedesktopprotokoll im Fadenkreuz befindet und wie öffentlich zugängliche Dienste von automatisierten Angriffen empfindlich getroffen werden.

Immer häufiger setzen Hacker eine Automatisierung ihre Angriffe ein, um diese zu verstärken, wobei sie gezielt auch Backups ins Visier nehmen. Unter anderem daher spielt maschinelles Lernen sowohl bei Cyber-Attacken als auch bei deren Abwehr eine immer größere Rolle. Pessimistisch könnte der Befund des Reports stimmen, dass das größte Risiko für die Cloud-Sicherheit die Cloud selbst sei. Allerdings sind laut Bericht (vermeidbare) Fehlkonfigurationen die häufigste Ursache für Vorfälle.

Alle diese Punkte werden in dem Report ausführlich erläutert.

Über die Mahr EDV GmbH

Mahr EDV ist der Computerspezialist für alle Belange rund um die IT-Struktur von Unternehmen ab fünf Rechnern: Wartung und Support, Consulting und Implementierung, Cloud-Dienste, Server Monitoring und vieles mehr – in Berlin, Potsdam, Düsseldorf und der jeweiligen Umgebung.

Firmenkontakt und Herausgeber der Meldung:

Mahr EDV GmbH
Paulinenstr. 8
12205 Berlin
Telefon: +49 (30) 770192-200
Telefax: +49 (30) 770192-299
http://www.mahr-edv.de

Ansprechpartner:
Thomas Maul
E-Mail: thomas.maul@mahr-edv.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel