Sie sind hier: Startseite » Markt » Hintergrund

Security Trendreport 2010 von Zscaler


Security Trendreport 2010: Neue Sicherheitslöcher bei Cloud Computing und mobilen Anwendungen
Die Schonzeit für Cloud Computing ist vorbei - Für Anbieter beginnt 2010 die harte Arbeit


(06.01.10) - Zscaler, führender Anbieter von Cloud-basierter Security-as-a-Service (SaaS = Software-as-a-Service), zeigt in ihrem aktuellen Trendreport 2010 die zehn wichtigsten Entwicklungen in Sachen IT-Sicherheit im nächsten Jahr auf. Basis der Vorhersagen sind der weitreichende Einblick der Sicherheitsexperten in den Webverkehr, eine globale Kundenbasis sowie eine moderne Forschungsabteilung.

Daniel Wolf, Territory Manager DACH bei Zscaler Europe, fasst die Lage so zusammen: "Trotz der Krise haben einige Technologien 2009 enorm an Fahrt aufgenommen: Mobile Plattformen haben sich weiterentwickelt, Soziale Netzwerke sind zum Mainstream geworden und im Cloud Computing suchten viele Unternehmen 2009 eine Antwort auf die Herausforderungen der Rezession. Budgets wurden gekürzt und Sicherheitsverantwortliche mussten ihre Infrastruktur mit weniger Mitteln noch besser schützen. Währenddessen wuchs das Cybercrime-Geschäft weiter, da immer mehr Leute im schwierigen wirtschaftlichen Umfeld daran verdienen wollten. Niemand weiß genau, was noch kommt, doch wir sehen dem Jahr 2010 optimistisch entgegen."

Die technologischen Trends 2010
>> Die Schonzeit für Cloud Computing ist vorbei. Für Anbieter beginnt 2010 die harte Arbeit.
>> Mobile Anwender sind auch 2010 wieder ein Trendthema, nicht zuletzt weil der harte Konkurrenzkampf der Hersteller immer neue Plattformen und Funktionalitäten hervorbringen wird.
>> Social-Networking-Anbieter haben sich bereits etabliert und beginnen nun, ihr Potenzial weiter auszubauen.
Eins ist sicher: Die Angreifer folgen diesen Trends genauso wie die Unternehmen und Privatpersonen, die davon profitieren. Was heute erfolgreich ist, wird das Angriffsziel von morgen sein.

Die Sicherheitstrends 2010
1.) Apple muss in Sachen Sicherheit dazu lernen
Da Apple OS X bisher weniger angegriffen wurden, glaubte man lange, es sei das sicherere Betriebssystem. Doch das Blatt hat sich gewendet: Aufgrund des wachsenden Marktanteils und vermehrter Angriffe wird Apple künftig mehr Aufwand für die Sicherheit seiner Geräte erbringen müssen.

2.) App-Stores als Angriffsziele
So genannte "App-Stores" sind in und alle Anbieter wollen es dem Erfolg von Apple mit seinen Anwendungen für das iPhone nachmachen. Trotz umfassender Sicherheitstests der Hersteller sind die Apps längst nicht so sicher wie sie scheinen. So ist es etwa Entwicklern gelungen, sie mit einer nicht erfassten Programmierschnittstelle zu versehen. Angreifer können künftig diese Lücken ausnutzen und bösartige Apps einschleusen.

3.) Web-basierte Würmer bekommen Hochkonjunktur
Im Gegensatz zu üblichen geplanten Attacken zur finanziellen Vorteilnahme waren web-basierte Würmer wie Samy oder StalkDaily bisher meist nur Experimente. 2010 wird sich das ändern.

4.) Das Aufkommen von Web-Plattformen
Erst kamen Websites, dann Web Applications, heute ist die Zeit der Web-Plattformen gekommen. Social-Networking-Seiten wie Facebook bieten nicht nur dynamische Anwendungen an, mit denen User ihre Inhalte einstellen und verändern können. Sie verschieben sich vielmehr hin zu Plattformen mit User-spezifischen Funktionalitäten, die es jedem erlauben, innerhalb ihres Profils eigene Applikationen zu entwickeln. Cyberkriminelle können diese Möglichkeit von Sozialen Netzwerken mit bösartigen Applikationen ausnutzen. Die Betreiber geraten vermehrt in Zugzwang, diese Entwicklungen zu identifizieren und zu blockieren, bevor sie angewendet werden.

5.) Angreifer gehen in die Cloud
Cloud Computing bietet enorm viel Speicherplatz und Rechenleistung zu einem günstigen Preis. Das ist nicht nur für Unternehmen attraktiv.

6.) Finanziell motivierte DoS-Attacken nehmen zu
Cloud-basierte Services werden prinzipiell nach dem jeweiligen Verbrauch abgerechnet. Dies ermöglicht es Angreifern, Unternehmen mit künstlich in die Höhe getriebenen Kosten zu erpressen. Bisher haben Cloud-Anbieter wenig Handhabe, um diese Bedrohung einzudämmen.

7.) Löcher in der Cloud
Im ganzen Cloud-Hype von 2009 ist die Sicherheit in vielen Fällen einem schnellen Go-to-Market zum Opfer gefallen. Zscaler geht davon aus, dass Internetkriminelle viel Zeit aufwenden werden, um Löcher in den Programmierschnittstellen der Cloud Computing-Anbieter zu suchen. Dank mandantenfähiger Architekturen wird sich dieser Aufwand für sie lohnen.

8.) Clickjacking wird salonfähig
Bisher blieben groß angelegte Clickjacking-Attacken, wie sie bereits 2008 vorausgesagt wurden, aus. Doch die Technik kann ein wertvolles Werkzeug für Social Engineering-Attacken sein, wie bereits einige Fälle in diesem Jahr zeigten unter anderem der Facebook-Wurm, der im November 2009 sein Unwesen trieb.

9.) Browser-Anbieter nehmen XSS endlich ernst
So brachte zum Beispiel Microsoft als erster Hersteller seinen Internet Explorer 8 dieses Jahr mit Cross-Site-Scripting (XSS)-Schutz auf den Markt. Andere Anbieter werden folgen.

10.) Bisherige Datendiebstähle werden noch übertroffen
Dank immer günstigerem Speicherplatz und Cloud Computing errichten IT-Anbieter zunehmend größere Datenspeicher und Rechenzentren mit immer mehr Daten. Damit steigt auch Datenmenge stark an, die ohne adäquate Sicherheitsmaßnahmen gestohlen werden kann.
(Zscaler: ra)

Zscaler: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Anwendungsfälle für KI

    Unternehmen erleben heute mit der Künstlichen Intelligenz (KI) einen Déjà-vu-Moment. Ähnlich wie bei früheren Technologiesprüngen - dem Aufkommen des PCs, des Internets oder der Cloud-Technologie - stehen sie an einem Wendepunkt, an dem die breite Einführung von KI die Unternehmenslandschaft transformiert.

  • Vom Kreditinstitut zur Technologie-Oase

    Wir schreiben das Jahr 2035: Sie wachen auf und überprüfen Ihre Finanzen über einen sprachaktivierten digitalen Assistenten, der als Hologramm von Elvis erscheint. Nach der Authentifizierung durch Stimm- und Fingerabdruck-Biometrie liefert Ihnen der verstorbene King of Rock'n'Roll einen Überblick über Ihre Ausgaben, Ersparnisse und Investitionen in einem personalisierten Dashboard, das alle Ihre Konten und Finanzdaten an einem Ort zusammenfasst.

  • Cloud-Drucklösungen spielen eine große Rolle

    Heutzutage lässt sich technischer Fortschritt kaum mehr mit dem bloßen Auge erkennen. Selten vergeht ein Tag ohne eine weitere Innovation, die für mehr Effizienz sorgt. Diese Entwicklung macht auch vor Druckern nicht Halt. Cloud-Lösungen ermöglichen zentrale Administration und Kosteneinsparungen bei lokalen Servern. Doch in diesem Zusammenhang geht die Tendenz eher in Richtung langsamer Wechsel in die Wolke. Warum ist das so? "In vielen Unternehmen - insbesondere aus Branchen, in denen sensible Daten auf der Tagesordnung stehen - herrschen Sicherheits- und Datenschutzbedenken.

  • Finanzbranche steht vor einem Wendepunkt

    Immer mehr traditionelle Banken erkennen endlich die Vorteile des Outsourcings, um ihren Weg zur Digitalisierung zu beschleunigen und so ihre Effizienz und Kundenzufriedenheit zu optimieren. In Deutschland bremsen jedoch regulatorische Anforderungen das Tempo der Transformation. Karl im Brahm, CEO von Objectway DACH, betont, dass Banken diese Hürden nur durch Kooperationen mit Fintechs überwinden können.

  • CPUs und DSAs für Cloud- und KI-Erfolg

    Die Chimäre ist in der griechischen Mythologie eine Kreuzung aus Löwe, Ziege und Schlange. Sie hat den Kopf des Löwen, den Körper der Ziege mit einem weiteren Ziegenkopf auf dem Rücken und den Schwanz der Schlange

  • Vertrauen gegenüber Generative AI schwindet

    Im letzten Jahr zeigten sich deutsche Unternehmen wenig beeindruckt von den Sicherheitsrisiken von ChatGPT und Co. Sie vertrauten den vielversprechenden Generative-AI-Anwendungen und ihren Vorteilen bedingungslos. Nun legen die Ergebnisse einer aktuellen Gigamon-Studie* jedoch nahe, dass die Skepsis gegenüber diesen Tools in den vergangenen zwölf Monaten zugenommen hat.

  • Bedeutung der Cyber-Sicherheit

    Wie in jedem Jahr, so hat auch in diesem die Firma IBM zusammen mit dem Ponemon Institute die Studie Cost of a Data Breach 2024 veröffentlicht. Die Ergebnisse sprechen Bände: Mit 4,88 Millionen US-Dollar (rund 4,50 Millionen Euro) je Sicherheitsverletzung im weltweiten Durchschnitt liegen diese Kosten 10 Prozent über dem Jahr 2023 mit 4,5 Millionen US-Dollar (rund 4,16 Millionen Euro) und erreichen ein Rekord-Hoch.

  • Sicherheit in der Cloud

    Der Cloud Computing-Markt wächst beständig weiter und ein Ende dieses Aufwärtstrends scheint nicht in Sicht zu sein. Laut Prognosen könnte er bis 2032 die Marke von gut 2,29 Milliarden US-Dollar knacken. Das würde einer durchschnittlichen jährlichen Wachstumsrate (CAGR) von 16,5 Prozent entsprechen.

  • Demokratisierung der Künstlichen Intelligenz

    Open Source basiert auf Zusammenarbeit und Transparenz. Dank dieser beiden unbestreitbaren Vorteile haben Open-Source-Lösungen das Potenzial, die Art und Weise zu revolutionieren, wie KI-Systeme entwickelt und eingesetzt werden. Ein offener Ansatz für Künstliche Intelligenz ist unerlässlich.

  • Wie KI den Customer Service revolutioniert

    Die IT-Branche ist ein Umfeld des ständigen Wettbewerbs. CIOs treiben heute die digitale Transformation voran und investieren in digitale Technologien, um die Effizienz und Rendite ihres Unternehmens zu maximieren. Da sie dafür nur wenig Zeit und Ressourcen für IT-Services aufwenden möchten, wenden sie sich immer mehr der generativen KI zu.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen