Cisco, IBM & Co. in Lauerstellung
Goldgräberstimmung im Cyber-Security-Markt
Manfred Bremmer beschäftigt sich mit (fast) allem, was in die Bereiche Mobile Computing und Communications hineinfällt. Bevorzugt nimmt er dabei mobile Lösungen, Betriebssysteme, Apps und Endgeräte unter die Lupe und überprüft sie auf ihre Business-Tauglichkeit. Bremmer interessiert sich für Gadgets aller Art und testet diese auch.
Angesichts der zunehmenden Bedrohungen aus dem Netz ist es kein Wunder, dass der Cyber-Security-Markt am Fliegen ist. Schätzungen von Gartner zufolge soll der Bereich bis 101 Milliarden Dollar in 2018 anwachsen. Grundlage ist ein Volumen von 75 Milliarden Dollar in 2015.
Den Trend haben auch Branchenriesen wie Cisco und IBMIBM registriert. Big Blue verbuchte im vergangenen Jahr bereits zwei Milliarden Dollar Umsatz in dem Bereich, der Netzwerkriese Cisco 1,75 Milliarden Dollar. Unter dem Strich steuerten die Security-Erlöse damit zwar nur 2,4 beziehungsweise drei Prozent zum Gesamtumsatz bei und auch das Wachstum hielt sich mit jeweils zwölf Prozent im Vergleich zu anderen Bereichen (bei IBM z. B. Cloud, Analytics, Social und Mobile) noch in Grenzen. Dennoch wuchsen Cisco und IBM damit stärker als die reinen Security-Anbieter Symantec und Checkpoint und übertrafen von den reinen Zahlenwerten locker Spezialisten wie Palo Alto Networks, Proofpoint, Fortinet oder Fireeye. Alles zu IBM auf CIO.de
Aus Sicht von Steve Morgan, CEO des Marktforschungsinstituts Cybersecurity Ventures, ist es daher abzusehen, dass sich IT-Riesen wie IBM, Cisco, DellDell in diesem Jahr stärkere Schlagabtäusche mit den Spezialisten liefern - insbesondere im Markt für Sicherheitssoftware und -services. Und IT-Konzerne wie IBM und Cisco üben sich dabei sicher nicht in Zurückhaltung, sondern treten mit gut gefüllten Kriegskassen an. Der Umstand, dass unlängst die Aktienkurse einiger Anbieter von Security-Software aus Angst vor einer rückläufigen Nachfrage gefallen sind, macht mögliche Übernahmekandidaten dabei noch erschwinglicher. Alles zu Dell auf CIO.de
- Security-Trends 2016
Viren, Cyberkrime, Erpressung, Kreditkartenbetrug - die Liste der digitalen Gefahren im Internet ist mittlerweile langgeworden. Wir haben die Top-10-Bedrohungen für 2016 zusammengestellt. - Malware
Bewährte und bekannte Malware-Technologien werden sich weiter entwickeln. Social-Engineering-Methoden, vor allem Tricks und Täuschungsmanöver, die sich wie bei Ransomware bereits erfolgreich bewährt haben, werden Unternehmen weiter terrorisieren. Es mag sein, dass Cyberkriminelle sich in Zukunft mit weniger Beute begnügen müssen. Einfach weil das Bewusstsein für diese Art von Angriffen deutlich gestiegen ist und die Backup-Prozesse sich bei den anvisierten Zielfirmen verbessert haben. Nichtsdestotrotz wird es weiterhin ausreichend ahnungslose Opfer geben, deren Daten einem hohen Risiko ausgesetzt sind. Und mit den Daten unter Umständen ganze Geschäftsmodelle und Firmen. - Datenschutzverletzungen
Die Flut an Datenschutzverletzungen wie wir sie 2015 erlebt haben und die damit verbundenen Verluste an Kreditkartendaten und persönlichen Informationen werden auch in diesem Jahr die Zahl der Spear-Phishing-Angriffe und der zielgerichteten Attacken rasant ansteigen lassen. Mittlerweile kursieren derart viele vertrauliche und sensible Informationen im Untergrund, dass Cyberkriminelle anhand dieser Informationen in der Lage sind, spezifische individuelle Profile zu erstellen. - Cyberkrieg
Aggressive Akte dieser Art werden zwischen immer mehr Nationen stattfinden, nicht nur zwischen den USA und China, aber auch. Von der Mehrzahl solcher Angriffe gegen Regierungsinfrastrukturen oder als Teil großangelegter Wirtschaftsspionage werden wir vermutlich nicht einmal etwas erfahren. Aber ganz offensichtlich ist das Internet auch aus Politik und strategischer Kriegführung nicht mehr weg zu denken. - Internet of Things
Heutzutage ist praktisch jeder mobil unterwegs und wickelt Arbeitsprozesse und Transaktionen entweder über sein Smartphone oder ein WLAN-fähiges Tablet ab. Der überwiegende Teil der Malware, die sich gegen mobile Endgeräte richtet, hat Android im Visier. Das Betriebssystem hat schlicht und ergreifend die weltweit meisten User. Zudem ist die Plattform besonders offen konzipiert. Internetkriminelle gehen traditionsgemäß dahin, wo zahlenmäßig am meisten zu erwarten ist. - BYOD
Keine Liste potenzieller Bedrohungen wäre komplett ohne BYOD. BYOD wird propagiert, weil es Kosten spart und Mitarbeiter produktiver und effizienter arbeiten. Allerdings bringt BYOD gerade für die IT-Abteilungen Herausforderungen mit sich, die zu bewältigen der Quadratur des Kreises ähnelt. Unternehmen müssen eine Strategie entwickeln und Richtlinien umsetzen, die zum jeweiligen Anforderungsprofil passen. Zu den zu berücksichtigenden Sicherheitsaspekten gehören: starke Passwortrichtlinien, Verschlüsselung, Geräte-Management, Zugriffskontrollen und so weiter. - Wearables
Dann sind da noch die Wearables. Und es werden immer mehr. Aber sie werden genauer unter die Lupe genommen. Die Benutzer fragen sich zunehmend, wo eigentlich alle die Daten landen, die sie übermitteln. Der Markt für Gesundheits- und Fitness-Apps boomt. Genauso wie der für Wearables aller Art. Mit ihrer steigenden Popularität steigt aber das Sicherheitsrisiko für hoch vertrauliche und sensible Daten. Unter Umständen verursacht durch simple Fehler bei den Privatsphäre-Einstellungen. - TOR
Auch als "Dark" oder "Deep Web" bezeichnet, hat TOR an Attraktivität gewonnen. Das Versprechen der Anonymität zieht dabei legitime Nutzer genauso an wie Kriminelle. Neben guten Gründen, die für ein anonymes Netzwerk sprechen, gibt es eine ganze Reihe illegaler Aktivitäten, die sich diesen Schutz ebenfalls zunutze machen. Dazu gehören Verstöße gegen Handelsabkommen, Urheberrechts- und andere Gesetzesverstöße, Foren, in denen mit gestohlenen Kreditkartennummern gehandelt wird, Hacking-Dienstleistungen und Malware aller Art. - Unbekannte Schwachstellen
Bisher nicht veröffentlichte Schwachstellen in beliebten Plattformen und gängigen Protokollen werden weiterhin das Ziel von Angreifern sein. Die letzten Jahre haben uns mit einigen Beispielen für solche schwerwiegende Sicherheitslücken in der Kommunikation konfrontiert. - Mobile Zahlungssysteme
Mobile Zahlungssysteme arbeiten intensiv daran, digitale Zahlungen sicherer zu machen. Dazu tragen Dienste wie ApplePay, Google Wallet und CurrentC bei. Anbieter versuchen seit einer geraumen Zeit das Verbraucherverhalten in Bezug auf mobile finanzielle Transaktionen durch Technologien wie die Nahfeld-Kommunikation NFC oder das "virtuelle Portemonnaie" zu verändern. Die Early Adopter-Phase verlief nicht allzu glücklich und ließ noch einiges zu wünschen übrig. - Cloud-Speicher
Die private Nutzung von Dropbox, OneDrive, Box, Google Drive oder anderen Speicherlösungen in der Cloud führt automatisch zu einem höheren Risiko. Und das für private Daten genauso wie für Unternehmensdaten und Dateien, die in solchen Cloud-Lösungen gemeinsam abgespeichert werden. Dabei sollte nicht unerwähnt bleiben, dass Cloud-basierte Backup-Lösungen nicht vor Ransomware schützen. Eher ist es sogar so, dass etliche Ransomware-Angriffe (wie CryptoLocker) sich auf kostenfreie Dienste wie Dropbox verlassen haben, um ihre schädliche Fracht zu verbreiten.
Panikeinkäufe nach Hacker-Attacken
Trotz der kürzlich gesunkenen Investitionen von Unternehmen dürfte außer Frage stehen, dass der Bedarf an Cyber-Security-Lösungen eher gestiegen ist, man denke nur an die erfolgreichen Hacker-Angriffe auf Target, Home Depot und Sony. Diese Vorfälle hatten laut Piper-Jaffray-Analyst Andrew Nowinski in den vergangenen Jahren zu Panikeinkäufen geführt.
In einer vor kurzem vorgenommenen Umfrage des Analystenhauses gaben 60 Prozent der 137 befragten CIOs an, sie hätten ihre Firewalls in den vergangenen zwölf Monaten auf den neuesten Stand gebracht. Dabei lag das Thema Firewall-Security nur auf Platz fünf der CIO-Prioritäten hinter Endpoint SecuritySecurity, ComplianceCompliance, dem Schutz von Web-Applikationen und der internen Zugriffsverwaltung. Alles zu Compliance auf CIO.de Alles zu Security auf CIO.de