Expert Talk: "Verzahnung von Marketing und Vertrieb hat riesigen Effekt" Video-Podcast ansehen
"Effizienz" ist 2024 zu einem der wichtigsten Stichworte erfolgreicher Unternehmen geworden. Das gilt insbesondere für die Zusammenarbeit von Marketing und Vertrieb - die Budgets sind schließlich überall knapper geworden. Wie sich Unternehmen richtig aufstellen, damit die Umsätze flutschen, erklärt HubSpot-Managerin Josephine Wick Frona im iBusiness Expert Talk.Video-Podcast ansehen
Dossier Paid Content Zum Dossier Paid Content
Wer nutzt Bezahlinhalte im Internet? Welche Inhalte werden bevorzugt gekauft und abonniert? Wie hoch ist die Ausgabebereitschaft für Paid-Content?
Zum Dossier Paid Content

Sicherheit: Experten erwarten 2017 erste KI-basierte Cyber-Attacke

11.01.2017 Die Bedrohungslage für die IT-Sicherheit wird sich substanziell verschärfen, meint Software-Anbieter CyberArk. Und dahinter stecken vor allem drei Treiber - eine Trendprognose zur Cybersicherheit.

 (Bild: Aotaro/Flickr)
Bild: Aotaro/Flickr
Bild: Aotaro/Flickr unter Creative Commons Lizenz by
"Die Bedrohungslandschaft wird sich nicht einfach, wie bisher, inkrementell verändern", sagt Michael Kleist‘Michael Kleist’ in Expertenprofilen nachschlagen , Regional Director DACH bei CyberArk zur Homepage dieses Unternehmens Relation Browser in Düsseldorf. "Vielmehr verstärken sich grundlegende Trends gegenseitig und führen in naher Zukunft zu einer drastischen Erhöhung der Gefährdungslage." Es gibt vor allem drei Gründe für die veränderte Sicherheitslage:

1. Cloud-basierte Cyber-Attacken

Der Geschäftsalltag in immer mehr Unternehmen ist geprägt von der zunehmenden Nutzung von Cloud-Infrastrukturen und Cloud-basierten Services. Die Vorteile der Cloud sind weitreichend und sind natürlich auch Cyber-Kriminellen nicht verborgen geblieben.

Ebenso wie Angreifer in der Vergangenheit die Sicherheitslücken von IoT-Geräten für DDoS-Attacken genutzt haben, rückt künftig zunehmend die Cloud ins Blickfeld. Hacker werden sie für die beschleunigte Entwicklung von Angriffstools verwenden.

Mit der Rechenpower und den agilen Entwicklungsmethoden, die durch die Cloud kostengünstig zur Verfügung stehen, können neue Angriffswerkzeuge realisiert werden, die die Möglichkeiten bisheriger Methoden drastisch erhöhen. Damit werden wesentlich stärkere und zerstörerische Attacken als in der Vergangenheit möglich. Erschwerend kommt hinzu, dass durch die Cloud-Nutzung die Hacker-Identifizierung nahezu unmöglich wird.

2. Selbstlernende Cyber-Attacken

Das vergangene Jahr war von signifikanten Fortschritten im Bereich der Künstlichen Intelligenz (KI) geprägt, etwa bei Technologien im maschinellen Lernen oder Deep Learning.

Auch hinsichtlich des Themas Cyber-Sicherheit arbeiten inzwischen Hunderte von Unternehmen daran, KI und maschinelles Lernen in ihre Technologien zu integrieren, um die nächsten größeren Cyber-Attacken zu prognostizieren, zu verhindern und zu bekämpfen.

Leider kann nicht ausgeschlossen werden, dass sich auch Cyber-Angreifer in gleichem Maße KI-Vorteile zunutze machen. Es ist nicht unwahrscheinlich, dass das neue Jahr die erste KI-basierte Cyber-Attacke mit sich bringt.

Charakterisiert werden diese Attacken durch die Fähigkeit, bei ihrer Ausbreitung zu lernen und "besser zu werden". Damit kann etwa der übliche 'Spray and Pay'-Ansatz bei Ransomware-Attacken optimiert werden.

3. Hacker-Kooperationen


Es ist zu befürchten, dass auch Hacker-Kooperationen zunehmen werden. Cyber-Kriminelle werden ihre Zusammenarbeit verstärken, um dadurch auch Attacken größeren Ausmaßes durchzuführen, die bis dato typischerweise gut organisierten kriminellen Vereinigungen vorbehalten waren.

Zudem ist zu erwarten, dass Hacker in immer stärkerem Maße Tools nutzen werden, mit denen sie von anderen Attacken lernen können - so werden sich sehr schnell 'De-facto Best Practices' herauskristallisieren, die einer breiten Masse zur Verfügung stehen.
Neuer Kommentar  Kommentare:
Schreiben Sie Ihre Meinung, Erfahrungen, Anregungen mit oder zu diesem Thema. Ihr Beitrag erscheint an dieser Stelle.
Dienstleister-Verzeichnis Agenturen/Dienstleister zu diesem Thema:
Experten-Profile Genannte Personen: