Open Password – Montag,
den 20. November 2017
# 283
Information Professional – Michael Klems – Online-Recherchen – Markenkollision – Monitoring – Motivation – Work-Life-Balance – Kaspersky-Lob – Florian Schafroth – Mobile Malware – Automobilbranche – Gesundheitsbranche – Finanzbranche – Industrie 4.0
Aus dem InfoVlog eines Infobrokers
Speed-Dating für Datenbanken
Wenn man sich im Markenstreit geeinigt hat: Wieviel Vertrauen, wieviel Kontrolle?
Auf dem Weg zur „richtigen“
Work-Life-Balance
Von Michael Klems
Mittlerweile sind 85 Folgen der Serie „Aus dem InfoVlog eines Infobrokers“ gedreht. Wie geht es weiter?
Speed-Dating für Datenbanken
Ich führe in diesem Video drei wesentliche Vorteile für den Einsatz professioneller Datenbanken an: Vollständigkeit, Effizienz und Wettbewerbsvorteil. Speed-Dating kann von jedem Information Professional aus dem Handgelenk geschüttelt werden.
Videobeitrag: https://youtu.be/yaM3wmdSA7U
Folgen und Risiken bei Maßnahmen zu einer Markenkollision.
Der vierte Teil zur Reihe über den Fünf-Stufen-Plan zum Umgang mit einer Markenkollision. Ein juristisches Forum hat eine Diskussion über diese Reihe aufgenommen.
Videobeitrag: https://youtu.be/zl9qgOYeRrk
Markenkollision: Wieviel Vertrauen, wieviel Kontrolle?
Mit diesem Teil wird die Reihe über den Fünf-Stufen-Plan zum Umgang mit einer Markenkollision abgeschlossen. Was sollte ein Unternehmen, das im Besitz eine Marke ist, machen, wenn eine Einigung erzielt worden ist? Sich darauf verlassen, dass der Gegner sich an die Abmachungen hält? Im Vlog plädiere ich für mehrere Monitoring-Maßnahmen. Allerdings kann man der Kontrolle auch zu viel tun.
Videobeitrag: https://youtu.be/GDD8h_8bgfo
Keine Lust? Meine drei Wege, sich selbst zu motivieren. Jeden von uns hat es schon einmal erwischt – keine Lust anzufangen und das Projekt fortzusetzen oder eine Aufgabe zu beenden. Doch je länger man die anstehenden Aufgaben vor sich herschiebt, desto schwieriger wird es. Also wie anfangen und sich selbst motivieren?
Videobeitrag: https://youtu.be/AxRIIfx8YQk
Des Vlogs neue Kleider: Der Sieben-Tage-Themenplan.
Mittlerweile sind 85 Folgen der Serie „Aus dem InfoVlog eines Infobrokers“ gedreht. Willi Bredemeier von der Redaktion Open Password spricht von einer „gigantischen Leistung“. Ist das der Zeitpunkt für eine inhaltliche Weiterentwicklung? Lassen sich die Themen, die uns unter den Nägeln brennen, weiter aus dem Ärmel schütteln? Bedarf die Reihe mittlerweile einer festeren Struktur? Ich habe einen Themenplan für die sieben Tage der Woche aufgestellt, an den ich mich künftig halten möchte.
Videobeitrag: https://youtu.be/qhPhvGpVM8A
Nachgefragt: Wie viele Stunden pro Woche arbeiten Sie als Information Professional? Ich arbeite erstmals nach meinem festen Themenplan. Ab sofort werden an jedem Samstag unter der Rubrik „Nachgefragt“ Fragen rund um den Beruf des Information Professional und das Themenfeld „Online Recherche“ erörtert. Ich beginne mit Fragen, die unseren Berufsstand seit Jahrzehnten beschäftigen und komme zu Fragestellungen mit aktuellem Bezug. Ein zeitloser „Dauerbrenner“ ist das Thema: Auf dem Weg zur „richtigen“ Work-Life-Balance.
Videobeitrag: https://youtu.be/SPy2_526ldk
Wo sind die „verrückten Unternehmer“? Der Wochenrückblick.
Nach Themenplan steht am siebenten Tag der Rückblick auf die letzte Woche an. Um diesen auch formal von den vorangegangenen Vlogs abzuheben, wird er in Schwarz-Weiß publiziert. Damit soll nichts über die Lage unserer Branche gesagt werden. Aber wer weiß, vielleicht mische ich ihn doch mit einigen Farbtupfern, sobald das Infobroking-Geschäft den flächendeckenden wirtschaftlichen Durchbruch geschafft hat.
Mit im Mittelpunkt dieses Vlogs: die „verrückten Unternehmer“, die alles wissen wollten und mich über die Möglichkeiten der Informationsbeschaffung löcherten. Wo sind sie geblieben? Ich vermisse sie.
Videobeitrag: https://youtu.be/pS9DaPyeexw
Wie wird 2018?
Wie wird 2018? Wir beginnen die Reihe unserer Prognosen mit der Sicherheitsprognose von Kaspersky Lab.
Die Kaspersky-Lab-
Sicherheitsprognose für 2018
Mehr mobile Malware,
Zunahme zerstörerischer Angriffe,
Attacken auf semi-autonome Autos und Industrie 4.0
Von Florian Schafroth
Im kommenden Jahr wird für Cyberangriffe verstärkt legitime, aber von den Angreifern präparierte Software zum Einsatz kommen. Diese zielt auf ein breiteres Opferspektrum und größere geografische Verbreitung. Daneben werden entsprechende Angriffe sehr schwer zu erkennen und zu bekämpfen sein. Auch dürften Angriffe zunehmen, in denen hochentwickelte mobile Malware zum Einsatz kommt. Diese und weitere Vorhersagen treffen die Experten von Kaspersky Lab in einem Bericht zur Entwicklung der Bedrohungslandschaft zielgerichteter Attacken gegen Unternehmen und Organisationen im Jahr 2018 [1] – inklusive branchenspezifischer Vorhersagen für Industrie, Automobil- und Finanzbranche sowie den Gesundheitsbereich.
Bereits 2017 gab es Angriffe, bei denen Unternehmen nicht direkt, sondern über die Lieferkette (Supply Chain) attackiert wurden. Die Beispiele Shadowpad [2] und ExPetr (ExPetya) [3] haben gezeigt, wie leicht Angreifer über die Nutzung von Drittanbieter-Software in Unternehmensnetze eindringen können. Diese Form der Angriffe dürfte im Jahr 2018 weiter zunehmen, da einige der weltweit gefährlichsten Bedrohungsakteure gerade dabei sind, diesen Ansatz als Alternative zu Wasserloch-Techniken (Watering-hole-Angriffe) weiter zu entwickeln oder da andere Angriffsvektoren schlicht erfolglos waren.
Für 2018 werden vorausgesehen:
• Mehr hochentwickelte mobile Malware: Im Verlauf der vergangenen Jahre konnte die Cybersicherheitsbranche Beispiele im Bereich fortschrittlicher mobiler Malware aufdecken [4]. In Kombination mit Exploits stellen sie mächtige Waffen dar.
• Zunahme zerstörerischer Angriffe: Die Beispiele Shamoon 2.0 und StoneDrill [5] zu Beginn des Jahres 2017 sowie ExPetr [6] im Juni 2017 belegen den wachsenden Trend zu zerstörerischen Wiper-Attacken.
• Aufklärungsmaßnahmen und Profiling dürften verstärkt Angriffen vorausgehen. Denn Cyberkriminelle können so wertvolle Exploits aufsparen. Durch mehr Aufklärungsaktivitäten und Profiling-Toolkits wie BeEF [7] gelingt es Angreifern gegebenenfalls, auf den Einsatz teurer Zero-Day-Exploits zu verzichten.
• Hochentwickelte Angriffe an der Grenze zwischen Betriebssystem und Firmware: In modernen PCs bildet das Unified Extensible Firmware Interface (UEFI) die Brücke zwischen Firmware und Betriebssystem. Die Kaspersky-Experten gehen davon aus, dass weitere Bedrohungsakteure die ausgefeilten Möglichkeiten des UEFI für die Entwicklung von Malware nutzen könnten. Sie kommt dann noch vor dem Start der Sicherheitslösungen oder sogar des Betriebssystems zum Einsatz.
• Weitere Hacks an Routern und Modems: Lange wurde dieser verletzbare Bereich für zielgerichtete Angriffe ignoriert. Doch handelt es sich hier um eine kritische Nahtstelle, die Angreifern einen dauerhaften und heimlichen Zugriff auf das Netzwerk verschaffen könnte, mit dem sie zudem ihre Spuren verwischen können.
• Illegales Mining: Außerdem sieht Kaspersky Lab die Gefahr, dass es zu gezielten Attacken auf Unternehmen zum Zweck des Minings von Cyberwährungen kommen könnte. Mit der Zeit dürfte diese Geschäftsidee lukrativer werden als die Verbreitung von Ransomware.
Bereits 2017 gab es Angriffe, bei denen Unternehmen nicht direkt, sondern über die Lieferkette (Supply Chain) attackiert wurden. Die Beispiele Shadowpad [2] und ExPetr (ExPetya) [3] haben gezeigt, wie leicht Angreifer über die Nutzung von Drittanbieter-Software in Unternehmensnetze eindringen können. Diese Form der Angriffe dürfte im Jahr 2018 weiter zunehmen, da einige der weltweit gefährlichsten Bedrohungsakteure gerade dabei sind, diesen Ansatz als Alternative zu Wasserloch-Techniken (Watering-hole-Angriffe) weiter zu entwickeln oder da andere Angriffsvektoren schlicht erfolglos waren.
Für 2018 werden vorausgesehen:
• Mehr hochentwickelte mobile Malware: Im Verlauf der vergangenen Jahre konnte die Cybersicherheitsbranche Beispiele im Bereich fortschrittlicher mobiler Malware aufdecken [4]. In Kombination mit Exploits stellen sie mächtige Waffen dar.
• Zunahme zerstörerischer Angriffe: Die Beispiele Shamoon 2.0 und StoneDrill [5] zu Beginn des Jahres 2017 sowie ExPetr [6] im Juni 2017 belegen den wachsenden Trend zu zerstörerischen Wiper-Attacken.
• Aufklärungsmaßnahmen und Profiling dürften verstärkt Angriffen vorausgehen. Denn Cyberkriminelle können so wertvolle Exploits aufsparen. Durch mehr Aufklärungsaktivitäten und Profiling-Toolkits wie BeEF [7] gelingt es Angreifern gegebenenfalls, auf den Einsatz teurer Zero-Day-Exploits zu verzichten.
• Hochentwickelte Angriffe an der Grenze zwischen Betriebssystem und Firmware: In modernen PCs bildet das Unified Extensible Firmware Interface (UEFI) die Brücke zwischen Firmware und Betriebssystem. Die Kaspersky-Experten gehen davon aus, dass weitere Bedrohungsakteure die ausgefeilten Möglichkeiten des UEFI für die Entwicklung von Malware nutzen könnten. Sie kommt dann noch vor dem Start der Sicherheitslösungen oder sogar des Betriebssystems zum Einsatz.
• Weitere Hacks an Routern und Modems: Lange wurde dieser verletzbare Bereich für zielgerichtete Angriffe ignoriert. Doch handelt es sich hier um eine kritische Nahtstelle, die Angreifern einen dauerhaften und heimlichen Zugriff auf das Netzwerk verschaffen könnte, mit dem sie zudem ihre Spuren verwischen können.
• Illegales Mining: Außerdem sieht Kaspersky Lab die Gefahr, dass es zu gezielten Attacken auf Unternehmen zum Zweck des Minings von Cyberwährungen kommen könnte. Mit der Zeit dürfte diese Geschäftsidee lukrativer werden als die Verbreitung von Ransomware.
________________________________________________________________________
Branchenspezifische Prognosen
________________________________________________________________________
Automobilbranche: Die wachsende Komplexität im Bereich Supply-Chain schafft vermutlich auch neue Bedrohungen für vernetzte Fahrzeuge. Wird die Kontrolle allein der im Fahrzeug eingebauter Software überlassen, ist die Erkennbarkeit möglicher Sicherheitsverletzungen stark eingeschränkt. Angreifer können so leichter eindringen ohne ertappt zu werden.
Gesundheitsbranche: Immer mehr hochspezialisierte Medizingeräte sind mit Rechnernetzwerken verbunden. Im Gesundheitswesen sind mehr Angriffe auf diese Geräte und deren Daten zu erwarten. In der Folge könnte es zu Erpressungsversuchen, Sabotage oder Schlimmerem kommen.
Finanzbranche: Im Finanzbereich könnte die gestiegene Sicherheit bei Online-Zahlungen dazu führen, dass Cyberkriminelle ihre Aktivitäten auf die Übernahme von Konten verlagern. Branchenexperten schätzen, dass hier der Schaden im Milliarden-Dollar-Bereich liegen könnte.
Industrie 4.0: Das Risiko zielgerichteter Ransomware-Angriffe auf industrielle Kontrollsysteme (ICS) dürfte zunehmen. In der Produktion eingesetzte technologische Systeme sind leichter angreifbar als die Unternehmens-IT und zudem oft an das Internet angebunden.
Kaspersky Lab hat alle Prognosen für die Cybergefahren des Jahres 2018 unter https://securelist.com/ksb-threat-predictions-for-2018/83169/ veröffentlicht.
*[1] https://securelist.com/ksb-threat-predictions-for-2018/83169/ Die Experten von Kaspersky Lab ziehen ihre jährliche Prognose aus den Erfahrungen und Forschungsergebnissen des laufenden Jahres. Dabei wurden die Vorhersagen des Global Research and Analysis Teams (GReAT) in Bezug auf die Entwicklung zielgerichteter Angriffe mit einer Reihe weiterer Prognosen für die Gefahrenlandschaft bei Unternehmen und Industrie kombiniert.[2] https://securelist.com/shadowpad-in-corporate-networks/81432/[3] https://securelist.com/expetrpetyanotpetya-is-a-wiper-not-ransomware/78902/[4] siehe dazu https://citizenlab.ca/2016/08/million-dollar-dissident-iphone-zero-day-nso-group-uae/ und https://android-developers.googleblog.com/2017/04/an-investigation-of-chrysaor-malware-on.html[5] https://securelist.com/from-shamoon-to-stonedrill/77725/[6] https://securelist.com/expetrpetyanotpetya-is-a-wiper-not-ransomware/78902/[7] https://beefproject.com/
Nützliche Links:
• Kaspersky Targeted Threat Predicitions für 2018: https://securelist.com/ksb-threat-predictions-for-2018/83169/
• Kaspersky-Lösungen und -Services für Unternehmen: https://www.kaspersky.de/enterprise-security
Anzeige
FAQ + Hilfe