Mit der zunehmenden Verbreitung des Internetzugangs und der explosionsartigen Zunahme von Online-Diensten im letzten Jahrzehnt geben immer mehr Menschen ihre Daten routinemäßig und lose an immer mehr Organisationen weiter. Während Apps und Websites wie Pilze aus dem Boden schießen, ist die Kontrolle fragmentiert. Dies, zusammen mit der freizügigen Weitergabe persönlicher Informationen auf sozialen Plattformen und über ungesicherte Kanäle, setzt Identitätsdaten einem größeren Risiko aus als je zuvor und bietet Betrügern in manchen Fällen offene Türen. Es ist klar, dass die Technologie das Machtgefälle verändert hat, wobei die Verbraucher die Führung übernommen haben.
Dies ist die hybride Welt, in der Technologien integriert werden, um die Vorteile mehrerer Bereitstellungsmodelle zu bieten. Da Unternehmen zunehmend auf die Cloud umsteigen, ihre Betriebsabläufe optimieren und mehr Technologien in ihre Geschäftsprozesse integrieren, wird auch das Zusammenspiel zwischen Applications komplexer. Dabei ist die Sicherheit eine entscheidende Komponente, da sie die Grundlage für den fortlaufenden Betrieb im digitalen Zeitalter bilden.
Das Internet der Dinge (IoT) gewinnt auf dem Markt schnell an Bedeutung. Und mit diesem rasanten Anstieg ist auch eine Steigerung der Backend-Datenarbeitslast verbunden, was die Netzwerke enorm unter Druck setzt. Dies ist nirgends deutlicher zu spüren als bei veralteten IT-Infrastrukturen und Sicherheitsumgebungen, und im Verlauf des Jahres 2016 wird es sich noch deutlicher verschärfen.
Die Anzahl der mit Geräten verbundenen „Dinge“, die dank ihrer Konnektivität und Abhängigkeit von APIs nutzbar gemacht werden können, birgt das Potenzial, zu einem Bot für Cyberangriffe wie DDoS zu werden.
Obwohl diese Angriffe zweifellos besorgniserregend sind, werden sie bei den Verbrauchern die Nachfrage nach garantierter Sicherheit steigern und letztendlich dazu führen, dass Sicherheit zu einem zentralen „Muss“ für internetfähige Geräte wird. Sofern Organisationen nicht proaktiv bleiben, stellt die Allgegenwart vernetzter Geräte eine Goldgrube für Angreifer dar.
Daher erwarten wir, dass sich mehr Unternehmen darauf konzentrieren werden, sicherzustellen, dass ihre IT-Infrastruktur stabil und sicher genug ist, um die explodierenden Datenmengen infolge des IoT in ihren Netzwerken zu unterstützen. Und auf der Verbraucherseite werden Hersteller von Fernsehgeräten und tragbaren Geräten die Sicherheit ganz oben auf ihre Prioritätenliste setzen.
Die zunehmende Verbreitung mobiler Geräte im Asien-Pazifik-Raum und der Boom des Internet-Bankings haben eine Vielzahl immer ausgefeilterer Bedrohungen für die Cybersicherheit hervorgebracht. Allein in den ersten drei Monaten dieses Jahres wurden neue Varianten der Finanztrojaner Tinbapore und neue Gootkit-Kampagnen entdeckt, die auf Banken und Finanzorganisationen in Ländern wie Neuseeland, den Vereinigten Staaten und Kanada abzielten. Diese Entwicklungen deuten auf eine rasante Evolution hin.
Beispielsweise führt Gootkit mithilfe einer Videoaufzeichnungsfunktion Vorbereitungen durch, bevor es tatsächliche Angriffe auf die Websites von Finanzinstituten startet. Dies bedeutet, dass Betrüger nun die Möglichkeit haben, die internen Prozesse von Finanztransaktionen innerhalb einer Bank zu untersuchen und nach Lücken in den Genehmigungsprozessen zu suchen, ohne in der Bank sein zu müssen. Dies ist ein Beispiel für die Kreativität heutiger Cyberkrimineller und für den Aufwand, den sie betreiben, um die Vorgehensweise bei der Ansprache ihrer Opfer zu verfeinern.
Das ist nicht das Ende der Geschichte. Da Finanzinstitute immer mehr Applications und Dienste der Unternehmensklasse in herkömmlichen Rechenzentrums- und Cloudumgebungen einsetzen, war es noch nie so wichtig, ihre Sicherheitsrisiken zu verstehen und zu kontrollieren. Bei einer gut geführten Sicherheitsstrategie geht es nicht nur um Perimeterschutz; vielmehr geht es darum, die Verfügbarkeit und Vertraulichkeit von Informationen zu schützen und gleichzeitig Geschäftsprozesse zu unterstützen. Durch das Verstehen und Beherrschen von Risiken können Unternehmen Innovationen hervorbringen, indem sie Technologien zur Wettbewerbsdifferenzierung und zur Entwicklung neuer Kundenangebote nutzen.
Organisationen, deren Überleben auf ihre Online-Präsenz angewiesen ist, benötigen eine ganzheitliche Sicherheitsstrategie. Eine Lösung, die nicht nur die Organisation, ihre Mitarbeiter, Kunden und Endbenutzer vor Angriffsmethoden schützt, sondern auch in der Lage ist, schnell auf Angriffe zu reagieren, um den Schaden zu minimieren.
Dementsprechend müssen die Finanzinstitute im weiteren Verlauf des Jahres 2016 eine ausgewogene Balance zwischen Schutzstrategien finden – zwischen einer reinen Verteidigung und Ansätzen des Milderns und Reagierens. Wenn das Gleichgewicht in eine Richtung ausschlägt, ist die Sicherheitsstrategie nicht so wirksam.