Security-Ausblick

Check Point veröffentlicht Sicherheitsprognosen für 2015

4. Dezember 2014, 10:35 Uhr | Christine Schönig, Technical Managerin bei Check Point Software Technologies

Fortsetzung des Artikels von Teil 1

Weitere Prognosen

5. Angriffe auf die Infrastruktur

Cyberangriffe auf Versorgungsunternehmen und wichtige Industrieprozesse werden weitergehen. Mit der Hilfe von Malware werden SCADA-Systeme ins Visier genommen, um diese Prozesse zu manipulieren. Gleich, ob diese Exploits von Nationalstaaten oder von kriminellen Gruppen in Umlauf gebracht wurden, sie sind bereits weit verbreitet: fast 70 Prozent der kritischen Infrastrukturunternehmen, die vom Ponemon-Institut im Check Point Report untersucht wurden, haben im letzten Jahr einen Sicherheitsvorfall registriert.

6. Verdächtige Geräte

Es werden immer mehr IP-basierte Geräte am Arbeitsplatz und in häuslichen Umgebungen eingeführt, da sie einen besser vernetzten, effizienteren Alltag ermöglichen. Dadurch finden auch Cyber-Kriminelle eine leistungsfähigere Infrastruktur, um ihre Angriffe zu starten.

7. Software-Defined-Networks (SDN) sichern

Durch die steigende Akzeptanz von SDN in Rechenzentren steigt auch die Gefahr, daß gezielte Angriffe auf zentrale Steuerungsinstanzen das Netzwerk kompromittieren und übernehmen. SDN können die Sicherheit verstärken in dem sie den Datenverkehr durch ein Gateway und IPS Komponenten routen. Dieser und weitere Sicherheitsgedanken müssen schon beim Design von SDN berücksichtigt werden.

8. Vereinheitlichung der Sicherheitsschichten

Einschichtige Sicherheitsarchitekturen oder Punktlösungen von mehreren Anbietern bieten Unternehmen keinen wirksamen Schutz mehr. Immer mehr Anbieter werden durch Entwicklung, Partnerschaften und Zukauf vereinheitlichte Komplettlösungen auf den Markt bringen.

9. Cloud-Schutz

Mit zunehmendem Einsatz der Software-as-a-Service-Dienste gehen wir von einer steigenden Akzeptanz und Nutzung der Security-as-a-Service-Lösungen aus, die Sichtbarkeit und Kontrolle sowie Bedrohungsabwehr und Datenschutz bieten.

10. Entwicklung bei Bedrohungsinformation und -analyse

Ein einzelnes Unternehmen kann keinen vollständigen Überblick über die Cyber-Bedrohungslandschaft haben. Big-Data bietet umfangreiche Möglichkeiten zur Bedrohungsanalyse, beispielsweise die Identifizierung neuer Angriffsmuster. Die gemeinschaftliche Nutzung von Bedrohungsinformationen wird sich weiterentwickeln und dadurch können gezielte auf den Bedarf des Unternehmens abgestimmte Schutzmaßnahmen entstehen.

Anbieter zum Thema

zu Matchmaker+

  1. Check Point veröffentlicht Sicherheitsprognosen für 2015
  2. Weitere Prognosen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Check Point Software Technologies GmbH

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+