IT-Security Rückblick 2016 und Ausblick 2017

Christopher Kunz GF filooIn der Januar-Ausgabe seines monatlichen Security-Webinars blickt Dr. Christopher Kunz von der filoo GmbH zurück auf die Security-Themen des letzten Jahres und wagt den Blick in die Kristallkugel welche Bedrohungen uns dieses Jahr erwarten.

Rückblick auf die Security-Themen des letzten Jahres

Im Februar zum Beispiel begann das Botnet „Dridex“ – was normaler Malware verteilt –  damit das Virenschutzprogramm von Avira auszuliefern. Skuril. Wurde etwa das Botnet selber gehackt oder repariert es nun als Whitehat gehackte Clients?

Ab März stand dann das Thema Ransomware im Fokus. Die Crypto-Trojaner sind seitdem auf dem Vormarsch. Neben Locky, was die Windows-PCs und Netzwerkshares verschlüsselt, kam mit KeRanger ein Kryptotrojaner für Mac OS auf Transmission. Das Lösegeld wird in der Regel in Bitoin bezahlt. Ein Bitcoin hatte damals noch einen Wert von 370 € aktull liegt der Gegenwert der Kryptowährung bei 860 €.
Wobei die Experten dazu raten nicht zu zahlen, sondern immer ein Backup vorzuhalten.

Der größte Superlativ des Jahres war aber gewiss der größte gemessene Denial of Service Angrif mit 1,1 Tbps.

Image

filoo ClouDEasy

Sie wollen eine sichere ClouD? Dann haben Sie diese mit ClouDEasy soeben gefunden. Hier bekommen Sie eine skalierbare Lösung, mit der Sie sofort loslegen können. Es gibt keine lange Einarbeitungszeit – diese ClouD funktioniert einfach. Jetzt direkt informieren  

Doch alles in allem war 2016 der Einschätzung von Christoper Kunz nach, ein normales Security-Jahr, da es keine riesigen Desaster wie noch Shellshock im Jahr davor gab. Doch zum Jahresende bleiben viele Fragen offen.

Das erwartet uns 2017

Wie geht es in der Trump-Ära mit dem Datenschutz und der Cybersecurity weiter? Entwickelt sich der Datenschutz zum Fortschrittshemnis? Müssen wir mehr Ransomware erwarten? Und gibt es vielliecht echte Angriffe auf Autonome Autos oder Lieferdrohnen?

Video des IT-Security Webcast vom 11. Januar 2017


Notieren Sie sich schon einmal Dienstag, 14. März 2017.
Von 10 – 11 Uhr findet das Webinar statt.
Die Teilnahme ist kostenlos.

Jetzt direkt kostenfrei anmelden!

Wenn der Hacker erstmal zugreift

Wenn der Hacker erstmal zugreift.

 

Rückblick auf das Dezember IT-Security Webinar

In der Dezember-Ausgabe behandelte Christopher Kunz Denial of Service als Schwerpunktthema. Welche DoS-Typen gibt es überhaupt? Die Auswahl reicht dabei vom Pingflood bis zu bewußt hergestellten Software-Crashes. Er beschrieb alle Ausprägungen von DoS und wie Sie sich dagegen potentiell schützen können.

Alle wesentlichen Infos zum Dezember-Webinar finden Sie in den Charts, die Sie direkt herunterladen können.

Quellen für Botnets

Quellen für Botnets können infizierte Windows-PCs, gecrackte Server sein. Doch gerade im Internet der Dinge öffnen sich jetzt neue Weg wie Botnets sich den Weg bahnen könnenn, IoT-Devices brauchen zwingend Internetzugang und bieten durch alte Releasestände oder nicht aktualisierte Benutzernamen und Passwörter Sicherheitslücken.

dDoS Bekämpfung ist nur möglich über mehr Bandbreite, was jeodch sehr teuer werden würde. Weitere Möglichkeiten liegen im Aufsetzen spezialisierter Filter und bei großen Angriffen sollte auf spezielle Dienstleister wie zum Beispiel Cloudflare zurückgegriffen werden.

, , , , ,


Weitere Artikel zum Thema lesen

IT-Sicherheitsteam ist Garant für Datensicherheit

Cloud, Domains, Hosting, IT Security

IT-Sicherheitsteam ist Garant für Datensicherheit

Ein Team als Bindeglied in der Datensicherheit zwischen strategischer Planung und operativer Umsetzung.

weiter lesen

Geschichte der ISO 27001

IT Security

Geschichte der ISO 27001

Die ISO 27001 ist der weltweit verwendete Standard zur Zertifizierung eines Informationssicherheitsmanagement- systems, kurz ISMS.

weiter lesen

ISDSG fusioniert mit DATATREE AG

IT Security

ISDSG fusioniert mit DATATREE AG

Gesundheitswesen: Fusionierung ermöglicht eine Ausweitung der Kompetenzen für Zukunftsmarkt

weiter lesen


Neueste Nachrichten von ADACOR

Cloud

Hybrid Cloud in vielen Unternehmen bereits Realität

Einsatzmöglichkeiten der Hybrid Cloud und wieso sie die jeweiligen Nachteile von Private und Public Cloud minimiert.

weiter lesen

IT Security

Hintergründe und aktuelle Informationen zur WannaCry-Attacke

Zum Heulen - wie die bislang größte Malware-Attacke ihren Ausgang nahm und welche Gegenmaßnahmen möglich sind.

weiter lesen

Hosting

Pflege und Aufbau eines Datennetzwerks im Rechenzentrum

Konzeptionelle Vorarbeit inklusive der Planung von Redundanzen beim Aufbau eines Datennetzwerks spart im Betrieb Zeit und Kosten.

weiter lesen

Diese Seite verwendet Cookies, welche uns helfen, unsere Services anzubieten und zu verbessern.
Erfahren Sie mehr über unsere Cookie-Richtlinien. Durch die Nutzung dieser Website erklären Sie sich mit der Nutzung von Cookies einverstanden.