{"id":31729,"date":"2018-08-17T09:50:42","date_gmt":"2018-08-17T07:50:42","guid":{"rendered":"https:\/\/2023.oneclick-cloud.com\/blog\/unkategorisiert\/cybersicherheit-security-trends-im-jahr-2018\/"},"modified":"2023-08-25T12:21:11","modified_gmt":"2023-08-25T10:21:11","slug":"cybersicherheit-2018","status":"publish","type":"post","link":"https:\/\/one2.sem-webagentur.de\/de\/blog\/unternehmen\/cybersicherheit-2018\/","title":{"rendered":"Cybersicherheit &#8211; Security-Trends im Jahr 2018"},"content":{"rendered":"<p>[oc_spacer height=&#8220;15&#8243;]Es wird nicht ruhig um das Thema Cybersicherheit. Bereits 2017 war ein turbulentes Jahr, was Attacken aus dem Netz angeht &#8211; welche neuen Entwicklungen das Jahr 2018 bringt, lesen Sie hier. Der Negativtrend setzt sich fort. Die Zahl und das Ausma\u00df von Angriffen auf Daten und Infrastrukturen \u00fcber das Internet wachsen immer weiter. Das Jahr 2017 stellte einen besorgniserregenden Negativrekord auf, denn noch nie zuvor wurden so viele Datenraube begangen: mehr als 5.000 Hackerangriffe wurden publik, durch welche 7,8 Milliarden Datens\u00e4tze in die falschen H\u00e4nde gerieten.<\/p>\n<h2>Die gr\u00f6\u00dften Gefahrenpotenziale f\u00fcr Cyber-Angriffe<\/h2>\n<p>Zumindest f\u00fcr Deutschland gilt: trotz wachsender Komplexit\u00e4t der IT-Infrastruktur, sind es noch immer die Mitarbeiter, die den Angreifern aus dem Netz die beste Angriffsfl\u00e4che bieten: Das Nicht-Erkennen von Phishing Mails, nachl\u00e4ssige Verschl\u00fcsselung oder das Nutzen unsicherer Daten und Anwendungen stellt das gr\u00f6\u00dfte Gefahrenpotenzial f\u00fcr Cyber-Angriffe auf Unternehmen dar, wie IDC im Zuge der &#8222;IT-Security in Deutschland 2018&#8220; herausfand.<\/p>\n<p>Zwar belegt das Sicherheitsrisiko von vernetzten Ger\u00e4ten und Anwendungen mit 23% nur den letzten Platz, jedoch wird sich dieses Gefahrenpotenzial im Jahr 2018 und dar\u00fcber hinaus noch versch\u00e4rfen. Laut einer Studie von Varonis ist die Zahl der Attacken im IoT seit letztem Jahr um 600% gestiegen. In den kommenden Jahren sollen \u00fcber 50 Milliarden Ger\u00e4te mit dem Internet verbunden sein. Das <a href=\"https:\/\/one2.sem-webagentur.de\/blog\/trends\/internet-der-dinge\/\" target=\"_blank\" rel=\"noopener noreferrer\">Internet der Dinge<\/a> wird Realit\u00e4t und Unternehmen m\u00f6chten von dessen Vorteilen profitieren, sind jedoch gleichzeitig skeptisch, was die Frage nach der Sicherheit angeht: Laut einer von Raytheon in Auftrag gegebenen Studie erwarten 82% der Befragten aus den USA, dass ungesicherte IoT-Ger\u00e4te zu Datenrauben in ihren Unternehmen f\u00fchren werden.<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"img-blog alignnone wp-image-9564 size-full\" title=\"Security-Risiken f\u00fcr Unternehmen in Deutschland\" src=\"https:\/\/one2.sem-webagentur.de\/wp-content\/uploads\/2023\/08\/oc_cybersicherheit-1.jpg\" alt=\"Cybersicherheit\" width=\"641\" height=\"415\" \/><\/p>\n<h2>Die Evolution der Hackerangriffe<\/h2>\n<p>Wir wissen, dass sich die Anzahl der Attacken aus dem Netz multipliziert. Betroffen von der Evolution der Hackerangriffe ist jedoch auch ihr Ausma\u00df und ihre Vorgehensweisen. F\u00fchrt man sich vor Augen, dass bei der Attacke auf die Kreditauskunftei Equifax die Daten von rund 143 Millionen Menschen in den USA gestohlen wurden, wird einem der Horizont der Hacker bewusst. Die Angriffe werden weitreichender, perfider, kommerzialisierter und schwerer nachzuverfolgen.<\/p>\n<p>Nick Ismail von InformationAge gibt zu bedenken, dass in der Vergangenheit eine Gruppe von Hackern beispielsweise bereits ein eigenes Callcenter betrieben hat. Oft richten solche verbrecherischen Teams ihren Sitz in L\u00e4ndern mit weniger strikten, einschl\u00e4gigen Gesetzen ein, wodurch sie sich dem Einflussbereich ihrer Ziell\u00e4nder entziehen. Ein weiterer Negativtrend ist die zunehmende Agilit\u00e4t von b\u00f6sartigem Code, denn oft wird er schneller geschrieben und angepasst, als die Gegenspieler ihn entdecken und beheben k\u00f6nnen.<\/p>\n<p>Mittlerweile hat Erpressersoftware, sogenannte Ransomware, sogar ein zweites Standbein bekommen: Zur Wiederherstellung der Daten des Opfers wird nun nicht mehr ausschlie\u00dflich Geld gefordert, vielmehr macht bestimmte Ransomware das Opfer selbst zum T\u00e4ter. Leitet der gesch\u00e4digte den Schadcode an eine bestimme Zahl an Empf\u00e4ngern weiter, welche die Datei der Hacker dann installieren und bezahlen, werden seine eigenen Daten durch die Angreifer wieder freigegeben.<\/p>\n<h2>Ausgaben f\u00fcr Cybersicherheit erreichen Rekordh\u00f6he<\/h2>\n<p>Es ist wenig verwunderlich, dass die Ausgaben f\u00fcr Cybersicherheit sich laut einer Studie von Cybersecurity Ventures zwischen 2017 und 2021 auf eine Billion Dollar weltweit summieren sollen. Mit wachsender Komplexit\u00e4t lokaler und globaler IT-Infrastruktur multiplizieren sich ebenso die Angriffsfl\u00e4chen f\u00fcr Datenr\u00e4uber. Die dadurch entstandenen Sch\u00e4den sind immens. Laut Zahlen von Varonis verursacht eine Malware-Attacke einem Unternehmen in den USA durchschnittlich Ausgaben in H\u00f6he von 2,4 Millionen Dollar.<\/p>\n<p>Die Unternehmensberatung Gartner r\u00e4t daher, nicht l\u00e4nger zu versuchen, Angriffen vorzubeugen, sondern stattdessen in das Aufsp\u00fcren und Beheben von Schadcode zu investieren. \u201eDie Wahrheit ist, dass Sie niemals in der Lage sein werden, jede Bedrohung abzuwehren und damit m\u00fcssen Sie sich abfinden\u201c, kommentiert Analyst Earl Perkins die Cybersicherheit-Debatte.<\/p>\n<h2>Informieren in Sicherheitsfragen und Security aus der Cloud<\/h2>\n<p>Bedenkt man, dass es oft die eigenen Mitarbeiter sind, die Hackern T\u00fcr und Tor \u00f6ffnen, wird eindeutig klar, dass zuallererst das eigene Team in Sicherheitsfragen sensibilisiert werden muss. In dieser Hinsicht kann es hilfreich sein, den Mitarbeitern ein IT-Helpdesk oder einen entsprechenden Ansprechpartner an die Hand zu geben, der neben der Administration auch bei Unsicherheiten in Sachen Cybersicherheit behilflich sein kann.<\/p>\n<p>Immer gr\u00f6\u00dferer Beliebtheit erfreuen sich auch Security-Services aus der Cloud. Laut der IDC-Studie nutzen im Vergleich zum Vorjahr 20% mehr Unternehmen solche Services, darunter am h\u00e4ufigsten Firewalls, IDS und IPS (66%), gefolgt von E-Mail Protection- (60%), Web-Filtering- (58%), Client-Verwaltung- (55%), sowie Data Backup- und Disaster Recovery-Diensten (53%). Einer der Vorteile von Cloud-Services, wie die <a href=\"https:\/\/one2.sem-webagentur.de\/plattform\/\" target=\"_blank\" rel=\"noopener noreferrer\">oneclick\u2122 Plattform<\/a> f\u00fcr die Bereitstellung sowie Verteilung von Softwareanwendungen und Daten, ist ihre einfache Einrichtung, Wartung und absolute Skalierbarkeit. Je nach Anforderungen des Unternehmens k\u00f6nnen die Dienstleistungen flexibel angepasst und abgerechnet werden, zudem entsteht dem Bezieher des Services minimaler Wartungs- bzw. Einrichtungsaufwand. Auch ohne Fachkenntnisse k\u00f6nnen so schnell und leicht effektive Sicherheitssysteme erstellt werden.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><em>Bildquellen:<\/em><\/p>\n<ul>\n<li>Bild 1: unsplash.com<\/li>\n<li>Bild 2: IDC<\/li>\n<\/ul>\n<p><em>Quellen:<\/em><\/p>\n<ul>\n<li><a href=\"https:\/\/www.information-age.com\/10-cyber-security-trends-look-2018-123463680\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.information-age.com\/10-cyber-security-trends-look-2018-123463680\/<\/a><\/li>\n<li><a href=\"https:\/\/www.gartner.com\/smarterwithgartner\/5-trends-in-cybersecurity-for-2017-and-2018\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.gartner.com\/smarterwithgartner\/5-trends-in-cybersecurity-for-2017-and-2018\/<\/a><\/li>\n<li><a href=\"http:\/\/blog.wiwo.de\/look-at-it\/2018\/07\/05\/die-wichtigsten-zahlen-fakten-rund-um-cybersicherheit-im-jahr-2018\/\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/blog.wiwo.de\/look-at-it\/2018\/07\/05\/die-wichtigsten-zahlen-fakten-rund-um-cyber-sicherheit-im-jahr-2018\/<\/a><\/li>\n<li><a href=\"https:\/\/www.computerwoche.de\/a\/die-digitale-transformation-ist-ein-sicherheitsrisiko,3545455\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.computerwoche.de\/a\/die-digitale-transformation-ist-ein-sicherheitsrisiko,3545455<\/a><\/li>\n<li><a href=\"http:\/\/blog.wiwo.de\/look-at-it\/2018\/07\/17\/die-groessten-globalen-trends-bei-cybersicherheit-im-jahr-2018\/\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/blog.wiwo.de\/look-at-it\/2018\/07\/17\/die-groessten-globalen-trends-bei-cyber-sicherheit-im-jahr-2018\/<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Es wird nicht ruhig um das Thema Cybersicherheit. Bereits 2017 war ein turbulentes Jahr, was Attacken aus dem Netz angeht &#8211; welche neuen Entwicklungen das Jahr 2018 bringt, lesen Sie hier.<\/p>\n","protected":false},"author":3,"featured_media":29851,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":"","_links_to":"","_links_to_target":""},"categories":[56],"tags":[87],"class_list":["post-31729","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unternehmen","tag-sicherheit-de"],"acf":[],"_links":{"self":[{"href":"https:\/\/one2.sem-webagentur.de\/de\/wp-json\/wp\/v2\/posts\/31729","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/one2.sem-webagentur.de\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/one2.sem-webagentur.de\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/one2.sem-webagentur.de\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/one2.sem-webagentur.de\/de\/wp-json\/wp\/v2\/comments?post=31729"}],"version-history":[{"count":1,"href":"https:\/\/one2.sem-webagentur.de\/de\/wp-json\/wp\/v2\/posts\/31729\/revisions"}],"predecessor-version":[{"id":31730,"href":"https:\/\/one2.sem-webagentur.de\/de\/wp-json\/wp\/v2\/posts\/31729\/revisions\/31730"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/one2.sem-webagentur.de\/de\/wp-json\/wp\/v2\/media\/29851"}],"wp:attachment":[{"href":"https:\/\/one2.sem-webagentur.de\/de\/wp-json\/wp\/v2\/media?parent=31729"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/one2.sem-webagentur.de\/de\/wp-json\/wp\/v2\/categories?post=31729"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/one2.sem-webagentur.de\/de\/wp-json\/wp\/v2\/tags?post=31729"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}