5. Angriffe auf die Infrastruktur
Cyberangriffe auf Versorgungsunternehmen und wichtige Industrieprozesse werden weitergehen. Mit der Hilfe von Malware werden SCADA-Systeme ins Visier genommen, um diese Prozesse zu manipulieren. Gleich, ob diese Exploits von Nationalstaaten oder von kriminellen Gruppen in Umlauf gebracht wurden, sie sind bereits weit verbreitet: fast 70 Prozent der kritischen Infrastrukturunternehmen, die vom Ponemon-Institut im Check Point Report untersucht wurden, haben im letzten Jahr einen Sicherheitsvorfall registriert.
6. Verdächtige Geräte
Es werden immer mehr IP-basierte Geräte am Arbeitsplatz und in häuslichen Umgebungen eingeführt, da sie einen besser vernetzten, effizienteren Alltag ermöglichen. Dadurch finden auch Cyber-Kriminelle eine leistungsfähigere Infrastruktur, um ihre Angriffe zu starten.
7. Software-Defined-Networks (SDN) sichern
Durch die steigende Akzeptanz von SDN in Rechenzentren steigt auch die Gefahr, daß gezielte Angriffe auf zentrale Steuerungsinstanzen das Netzwerk kompromittieren und übernehmen. SDN können die Sicherheit verstärken in dem sie den Datenverkehr durch ein Gateway und IPS Komponenten routen. Dieser und weitere Sicherheitsgedanken müssen schon beim Design von SDN berücksichtigt werden.
8. Vereinheitlichung der Sicherheitsschichten
Einschichtige Sicherheitsarchitekturen oder Punktlösungen von mehreren Anbietern bieten Unternehmen keinen wirksamen Schutz mehr. Immer mehr Anbieter werden durch Entwicklung, Partnerschaften und Zukauf vereinheitlichte Komplettlösungen auf den Markt bringen.
9. Cloud-Schutz
Mit zunehmendem Einsatz der Software-as-a-Service-Dienste gehen wir von einer steigenden Akzeptanz und Nutzung der Security-as-a-Service-Lösungen aus, die Sichtbarkeit und Kontrolle sowie Bedrohungsabwehr und Datenschutz bieten.
10. Entwicklung bei Bedrohungsinformation und -analyse
Ein einzelnes Unternehmen kann keinen vollständigen Überblick über die Cyber-Bedrohungslandschaft haben. Big-Data bietet umfangreiche Möglichkeiten zur Bedrohungsanalyse, beispielsweise die Identifizierung neuer Angriffsmuster. Die gemeinschaftliche Nutzung von Bedrohungsinformationen wird sich weiterentwickeln und dadurch können gezielte auf den Bedarf des Unternehmens abgestimmte Schutzmaßnahmen entstehen.