Zusammenarbeit und Partnerschaften mit MSS (Managed-Security-Services)-Anbietern werden 2015 in den Vordergrund rücken. Um eine vertrauensvolle Partnerschaft sowie eine gemeinsame Verantwortlichkeit mit einem flexiblen Liefermodell aufzubauen, ist allerdings eine gemeinschaftliche Planung und sorgfältige Transition notwendig. Dieses Modell sollte hybride und Cloud-Services mithilfe eines einzigen, gut definierten ganzheitlichen Services bereitstellen können. Flexible Servicemodelle kombinieren Beratungsdienste mit einer skalierbaren Architektur. Erweiterte Analysefunktionen, die taktische automatisierte Informationen über Bedrohungspotentiale liefern, gehören ebenso zum Angebotsportfolio wie tägliche Einsatzvorbereitungen. Die Ausrichtung dieser Angebote erfolgt genauso wie die Bereitstellung strategischer Informationen für die Geschäftsführung über sich ändernde Markteinflüsse und spezielle, gezielte Kampagnen oft branchenbezogen. Abzusehen ist ebenfalls, dass immer weniger Unternehmen über ausreichende interne Ressourcen verfügen, um eigene SOCs (Security-Operation-Center) zu betreiben und dementsprechend auf Managed-Security-Services-Anbieter ausweichen. Zudem sollte der MSS-Partner einen globalen Überblick über die Bedrohungslage bieten und sein globales Engagement nutzen, um Bedrohungen vorausschauend zu ermitteln und zu isolieren. Gerade für den Markt in Deutschland sind hier neben den funktionalen Leistungen auch die regulatorischen Aspekte in Bezug auf Datenschutz, -zugriff und -haltung entscheidende Faktoren. Die Nutzung und intensive Zusammenarbeit mit externen Managed-Security-Service-Providern, welche globale Threat-Intelligence mit lokaler Präsenz gewährleisten, wird in 2015 deutlich zunehmen.
Entwicklung von Exploit-Kits
Die Vorgehensweis von Cyber-Kriminellen wird immer raffinierter und Exploit-Kits werden immer ausgereifter, schneller und zielgerichteter – Tendenz steigend. Dieser Anstieg an Cyber Crime-Aktivitäten stellt vor allem Unternehmen, die ihren Schwerpunkt im Finanzsektor haben, vor Herausforderungen und erfordert aktives, effektives Risikomanagement. Selbst nach der Abschaltung von Black-Hole 2.0, einer Software mit der Hacker Malware für Webseiten nach Baukastenprinzip selbst erstellen konnten, ist zu befürchten, dass die Konzentration auf die Entwicklung von Malware mehr zu als abnehmen wird. Der Handel mit noch unbekannten Schwachstellen floriert in Hacker-Kreisen und in diesem Zusammenhang ebenfalls die Entwicklung neuer Malware, um die entsprechenden Sicherheitslücken auszunutzen. Für Unternehmen hat es daher oberste Priorität seinen Sicherheitsstandard beispielsweise durch die regelmäßige Installation von Patches und Updates stets auf dem aktuellsten Stand zu halten. Dass sich der Fokus von Hackern immer mehr in Richtung Bankenbranche orientiert und somit auf einen Anstieg im Hinblick auf den Diebstahl von Banking-Credentials von Kunden zu schließen ist, zeigt bereits der Fall JP Morgen aus dem letzten Jahr. Die Hacker-Attacke, bei der Daten von 83 Millionen Kunden der US-Großbank entwendet wurden, zählt zu den größten in der amerikanischen Geschichte. Unternehmen wird branchenübergreifend zunehmend bewusst, dass sie mehr in Sicherheit investieren müssen. Eine der Maßnahmen, die derzeit oft diskutiert wird, ist der Aufbau von Incident Reponse Mechanismen, um auf Hackerangriffe wie JP Morgan schnell reagieren zu können. Höchste Anforderungen für ein robustes Incident Management sowie die Betrugsanalyse rücken deshalb 2015 in den Fokus, um einerseits aufkommenden Malware-Bedrohungen die Stirn zu bieten, andererseits bei bereits erfolgten Angriffen schnellstmögliche Aufklärungsarbeit zu leisten und Kostenreduktion zu betreiben.