com!-Academy-Banner
Cyber Security

Das sind die neuen Angriffsvektoren der Hacker

von - 13.12.2019
IT-Sicherheit
Foto: Gorodenkoff / Shutterstock.com
Die beiden Security-Experten von Trend Micro, Udo Schneider und Richard Werner, wissen, welche Angriffsvektoren von Hackern am häufigsten genutzt werden.
Die zunehmende Digitalisierung aller Arbeits- und Lebensbereiche, birgt auch neue Gefahren. Davon sind Richard Werner, Business Consultant bei Trend Micro, und Udo Schneider, Security Evangelist beim selben IT-Security-Unternehmen, überzeugt.
Udo Schneider, Security Evangalist bei Trend Micro
Udo Schneider, Security Evangalist bei Trend Micro, erklärt, wie neue technische Entwicklungen wie IoT, 5G und die Cloud den Cyberkriminellen neue Angriffsflächen auf Firmen bieten.
(Quelle: com! professional )
Als ein markantes Beispiel führt Schneider IoT-Geräte (Internet of Things) ins Feld. Diese seien mittlerweile enorm leistungsfähig geworden und keineswegs mehr reine Sensoren, die ein paar Daten liefern. "Die IoT-Geräte von heute sind so leistungsfähig wie ein Laptop vor zehn Jahren", gibt Schneider zu bedenken.
Zudem seien sie mit dem gleichen Software-Stack bestückt wie die großen Rechner. Dadurch könnten Cyberkriminelle die Standard-Entwicklungswerkzeuge und -methoden verwenden, um die IoT-Devices umzufunktionieren. Trend Micro geht daher davon aus, dass IoT-Geräte 2020 vermehrt für DDoS-Angriffe (Destributed Denial of Service) missbraucht werden – nur schon die gestiegene Leistungsfähigkeit lädt Hacker geradezu dazu ein.

5G-Netze in der Industrie als Angriffsvektor

Auch die nächste Mobilfunkgeneration 5G wird 2020 nicht nur für schnellere drahtlose Datenübertragung sorgen. Aus einem Security-Aspekt sei die höhere Geschwindigkeit von 5G fast das uninteressanteste, meint Schneider. Interessant sei dagegen die Tatsache, dass auch zahlreiche Firmen private 5G-Netze beispielsweise in Fabrikhallen errichten werden.
"Damit rollen Unternehmen auch einen riesigen Software-Stack mit aus", betont Schneider und erklärt, dass 5G-Umgebungen im Grunde genommen sofwaredefinierte Netzwerke (SDN) seien. Laut dem Trend-Micro-Experten handeln sich die Firmen damit auch viele zusätzliche Schwachstellen ein. Schließlich könnten Cyberkriminelle über die 5G-Verwaltungstools die Kontrolle über das Netz erlangen.
Verwandte Themen