Corona-Krise: Neue Bedrohungsszenarien für die Cybersicherheit

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Corona-Krise: Neue Bedrohungsszenarien für die Cybersicherheit

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Professor Muttukrishnan Rajarajan, Direktor des Institute for Cyber Security, City, University of London, äußert sich zu den neuesten Bedrohungen im Hinblick auf die Corona-Krise.
Corona-Krise: Bedrohungen für die Cybersicherheit

Quelle: PabloLagarto/Shutterstock.com

  • Professor Muttukrishnan Rajarajan, City, University of London, skizziert einige Bedrohungsszenarien für die Cybersicherheit, während die Corona-Krise zu einer Umstellung auf Heimarbeit führt.
  • Danach nehmen staatlich geförderte Angriffe auf Unternehmen zum Beispiel in Form von Advanced Persistent Threats (APT) in Zeiten globaler politischer Unruhen, wie wir sie jetzt erleben, exponentiell zu.
  • Die Cloud sei immer noch eine große Sicherheitslücke für viele Unternehmen

Professor Muttukrishnan Rajarajan, Direktor des Institute for Cyber Security, City, University of London, äußert sich zu den neuesten Bedrohungen der Cybersicherheit angesichts der Corona-Krise.

Der Direktor des Institute for Cyber Security, City, University of London, Professor Muttukrishnan Rajarajan, skizziert einige Problem- und Schwerpunktbereiche, während die Corona-Krise zu einer Umstellung auf die Heimarbeit führt.

Da die Corona-Krise Mitarbeiter des öffentlichen und privaten Sektors in den Heimarbeitsmodus versetzt, sollte die Cybersicherheit vieler großer und weitläufiger Netzwerke weiterhin oberste Priorität haben, so Muttukrishnan Rajarajan, Professor für Sicherheitstechnik.

Professor Rajarajan ist der Ansicht, dass die Sicherheit in der Cloud, staatlich geförderte Angriffe, Phishing-Bedrohungen und die Anfälligkeit von Hardware zu einer Litanei von Bedrohungen für große und kleine Staaten und Organisationen gehören.

Er sagt:

„Die Cloud ist immer noch eine große Sicherheitslücke für viele Unternehmen. Seitenkanalattacken und Zugangskontrolle stellen trotz der Bemühungen, neue Wege zur Eindämmung dieser Bedrohungen zu finden, weiterhin eine große Herausforderung dar“.

Zu den damit verbundenen Probleme gehören unter anderem:

  • die Unfähigkeit, Datendiebstahl oder Datenmissbrauch zu verhindern;
  • fortgeschrittene Bedrohungen und Angriffe gegen den Anbieter des Cloud-Dienstes;
  • Cloud-Anwendungen, die außerhalb der IT-Sichtbarkeit (Schatten-IT) bereitgestellt werden;
  • und der allgemeine Mangel an qualifiziertem Personal für die Verwaltung von Cloud-Sicherheitsanwendungen.

In Bezug auf staatlich geförderte Angriffe gibt es laut Professor Rajarajan in letzter Zeit mehrere Fälle solcher Angriffe mit Advanced Persistent Threats (APTs):

„Diese Art des Angriffs wird aufgrund der vielen Fälle von globalen politischen Unruhen, die wir heute erleben, exponentiell zunehmen. Er erfordert Techniken zur Milderung von Zero-Day-Angriffen und anderen neuen Varianten von Bedrohungsvektoren, die bisher nicht bekannt waren. Der Schwerpunkt sollte mehr auf prädiktive Analysen und Vorhersagen gelegt werden. Darüber hinaus sollten halbautomatische Techniken und agile Prozesse eingesetzt werden“.

Obwohl Organisationen eine Menge zur Eindämmung von Phishing-Angriffen unternehmen, ist Professor Rajarajan der Meinung, dass die heutigen „sozial ausgeklügelten“ Angriffe sehr hoch entwickelt sind und sich auf glaubwürdige Quellen und Weblinks stützen, was die Menschen zu Opfern macht:

„Die Genauigkeit, mit der diese Phishing-Bedrohungen eingesetzt werden, ist so hoch, dass es sehr schwierig wird, sie täglich zu stoppen.“

„Nachdem die Weltgesundheitsorganisation COVID-19 zur Pandemie erklärt hat, nutzen Hacker mit offensichtlichen Verbindungen zu den Regierungen Chinas, des Irans und anderer Nationen die Krise, um Phishing-E-Mails zu erstellen, mit denen Opfer angelockt werden sollen. Diese E-Mails enthalten böswillige Anhänge, die dann zur Verbreitung von Malware-Stämmen wie TrickBot, Lokibot und AgentTesla verwendet werden, die alle in der Lage sind, Daten von infizierten Systemen zu stehlen. ”

Was die Hardware-Schwachstelle betrifft, so erklärt Professor Rajarajan, dass auf einigen Hardware-Geräten, die auf dem britischen Markt verwendet werden, offenbar bösartige Software vorinstalliert ist.

„Dies ist möglicherweise schwer zu erkennen, und daher sind neue automatisierte Hardware-Testtechniken erforderlich, damit die Geräte vor dem Einsatz in hochkritischen nationalen Infrastrukturen getestet werden können.  Es gibt auch Bemühungen, vertrauenswürdige Plattformen in Mobiltelefonen zu haben, so dass sensible Daten auf diesen intelligenten Geräten auf dem Gerät selbst geschützt werden können, bevor sie an Dritte gesendet werden.“

Bildquelle: PabloLagarto/Shutterstock.com

Weitere Informationen: https://www.city.ac.uk/about/schools/mathematics-computer-science-engineering/research/institute-for-cyber-security

Erfahren Sie hier mehr über Cybersicherheit in der Produktion.

Lesen Sie auch: „Mobiles Arbeiten im Corona-Lockdown: Kostenfreie IT-Sicherheitslösungen“.

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

avatar
  Abonnieren  
Benachrichtige mich bei

Andere Leser haben sich auch für die folgenden Artikel interessiert

Werbung

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

* Jederzeit kündbar

Entdecken Sie weitere Magazine

Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.