Wir nutzen Cookies, um Ihren Besuch auf unserer Website und unseren Service zu optimieren.
Wir betrachten die weitere Nutzung unserer Website als Zustimmung zu der Verwendung von Cookies.
PortalDerWirtschaft.de



Suchmaschinenoptimierung mit PdW
mit Content-Marketing - Ihre News

Keysight Security Report: 2018 wird das Jahr des Krypto-Hijackings

Von Keysight Technologies Deutschland GmbH

Ixia hat den Ixia 2018 Security Report veröffentlicht, der die wichtigsten Erkenntnisse seines Application and Threat Intelligence (ATI) Research Centers zusammenfasst.

Der Bericht analysiert die zunehmende Gefährdung durch Sicherheitsrisiken in einer Zeit, in der Unternehmen ihre Workloads zunehmend in der Cloud betreiben.

Der zweite jährliche Ixia Security Report basiert auf der umfangreichen Erfahrung des Unternehmens bei Netzwerksicherheitstests sowie Netzwerk- und Cloud-Visibility. Durch die Nutzung dieser Expertise kann Ixia die zunehmende Angriffsfläche von Unternehmensnetzen umfassend analysieren, die aus der Ausdehnung des Netzwerk-Perimeters in die Cloud resultiert.

"Unternehmen betreiben jetzt geschäftskritische Anwendungen und Services in der Cloud, und dieser Bericht unterstreicht die Notwendigkeit von Änderungen in der Art und Weise, wie sie ihre Daten und Anwendungen sichern", sagt Jeff Harris, Vice President Portfolio Marketing bei Keysight Technologies. "Der Betrieb in der Cloud verändert die Sicherheitsanforderungen. Unternehmen benötigen ein starkes Sicherheitskonzept, das kontinuierliche Tests sowie Transparenz bis auf Paketebene umfasst, um bösartiges Verhalten zu erkennen und zu kontrollieren, bevor es sich auf ihr Geschäft auswirkt".

Zu den wichtigsten Ergebnissen des Security Reports 2018 gehören:

• Die Sicherung von Daten und Anwendungen hat im Jahr 2018 in der Public Cloud oberste Priorität. Die Dominanz der Cloud hat sich auch auf die Sicherheitsteams ausgewirkt, die sich bemühen, effektive Sicherheit in einer hybriden, sich dynamisch verändernden On-Demand-Umgebung zu bieten.
• Die Kluft zwischen Cloud-Betrieb und Sicherheitsbetrieb wächst: Fast 73 Prozent der öffentlichen Cloud-Instanzen weisen bei ihrer Absicherung eine oder mehrere schwerwiegende Fehlkonfigurationen auf. Die Kombination aus zunehmender Cloud-Nutzung und einer hohen Anzahl von Fehlkonfigurationen deutet darauf hin, dass es im Jahr 2018 zu weiteren Sicherheitsvorfällen kommen wird, bei denen die Cloud eine Rolle spielt.
• Da sich Cyberangriffe weiterentwickeln, sollte mehr Wert auf Visibility und Erkennung gelegt werden: Während die Unternehmen weiterhin mit der Verhinderung von Sicherheitsvorfällen zu kämpfen haben, ist ein Umdenken erforderlich, um solche Vorfälle unverzüglich zu erkennen, sobald sie auftreten. Nach einer Studie von Ponemon vergehen heute noch durchschnittlich 191 Tage zwischen einem Einbruch und dessen Aufdeckung.
• Cyber-Kriminalität ist ein gutes Geschäft (für Cyber-Kriminelle): Während 2017 das Jahr des Lösegeldes war, hat 2018 beste Aussichten, als das Jahr des Krypto-Hijackings in die Geschichte einzugehen. AdGuard-Forscher berichten, dass über 500 Millionen PCs ohne Wissen der Besitzer für das Krypto Mining eingesetzt werden. Das Schürfen von Krypto-Währungen ist für Hackern hochprofitabel und weitaus unauffälliger ist als ein Ransom-Angriff.
• Verschlüsselung macht das Geschäft für Kunden (und auch für Hacker) sicherer: Im Jahr 2017 wurde mehr als die Hälfte des gesamten Webverkehrs verschlüsselt. Hacker nutzen diesen Trend aus und verstecken bösartigen Datenverkehr in verschlüsselten Streams, was die Erkennung mit herkömmlichen Mitteln unmöglich macht. Die Einführung von TLS 1.3 mit Ephemeral Keys erfordert Änderungen in der Verschlüsselungsstrategie.

Eine kostenlose Kopie des Security Reports 2018 von Ixia, a Keysight Business, steht zur Verfügung unter https://www.ixiacom.com/resources/2018-security-report.

03. Mai 2018

Bewerten Sie diesen Artikel

Noch nicht bewertet

Teilen Sie diesen Artikel

Keywords

Hinweis

Für den Inhalt der Pressemitteilung ist der Einsteller, Frau Denise Idone (Tel.: +49 89 2155 1444-0), verantwortlich.

Pressemitteilungstext: 461 Wörter, 3509 Zeichen. Pressemitteilung reklamieren

Kommentar hinzufügen

Name*
E-Mail*
Institution
Website
Ihr Kommentar*

Weitere Pressemeldungen von Keysight Technologies Deutschland GmbH


26.03.2019: PEPro ermöglicht Designern, die Effekte von Schaltnetzteilen (SMPS) zu visualisieren, ohne zeitaufwändig Prototypen bauen und testen zu müssen. Die Nachfrage nach SMPS wird durch die Notwendigkeit einer höheren Effizienz, einer höheren Leistungsdichte und niedrigeren Kosten bestimmt. Neue halbleitende Materialien wie Siliziumkarbid (SiC) und Galliumnitrid (GaN) werden aufgrund ihrer hohen Leistung und Effizienz zukünftige Anwendungen ermöglichen. Hochleistungsmaterialien stellen jedoch neue Herausforderungen dar, da das Layout einer Leiterplatte immer schwieriger wird. Die Post-Layout-... | Weiterlesen

25.02.2019: Die Demonstration wurde mit dem multimodalen Modem Helio M70 von MediaTek und der 5G-Netzwerkemulations-Lösung von Keysight durchgeführt, um die theoretisch maximale Durchsatzrate über 100 MHz NR-Bandbreite sowohl für den Non-Standalone- (NSA) als auch für den Standalone-Modus (SA) zu erreichen. Diese hohen Datenraten werden benötigt, um ein verbessertes mobiles Breitband (eMBB) für Anwendungen wie Virtual Reality, Augmented Reality und Ultra-High-Definition-Videostreaming bereitzustellen. "Die aktive Entwicklung der 5G-Technologie durch MediaTek bringt den Verbrauchern auf der ganzen ... | Weiterlesen

11.02.2019: Da im Jahr 2019 viele 5G-Mobilfunkgeräte auf den Markt kommen sollen, arbeitet die Computer- und Server-Industrie aktiv daran, die Netzwerkgeschwindigkeit mit fortschrittlichen Technologien wie 400G Ethernet zu verbessern und zu erhöhen. Die PCI Express 5.0-Technologie ist für Server erforderlich, um die Bandbreite von 400G-Netzwerken zu unterstützen, da sie die einzige signifikante Input/ Output (I/ O)-Verbindung ist, die den für die Unterstützung der 400G-Schnittstelle erforderlichen Durchsatz aufweist. Die Entwicklung integrierter Schaltungen und Systeme, die diese Version des PCIe-S... | Weiterlesen