4.2 C
Flensburg
Donnerstag, Dezember 1, 2022
Advertisement

Das sind die größten Sicherheits-Bedrohungen für 2014

Verbesserte Schadsoftware, Datenzerstörung und ein Erbfolgekrieg zwischen Exploit-Kits: Mit diesen und anderen Bedrohungen ist im nächsten Jahr zu rechnen.

In diesem Jahr sorgte das Thema Cyber-Security mit nationalstaatlichen Angriffen, spektakulären Fällen von Datenmissbrauch und der Verhaftung prominenter Hacker für Schlagzeilen. Die Websense Security Labs haben jetzt in einem Report ihre Prognosen für 2014 veröffentlicht.

1. Die Quantität von Schadsoftware sinkt, die Qualität steigt: Es wird immer weniger neue Schadsoftware geben. Ein Grund zur Entwarnung ist das aber nicht, im Gegenteil. Cyber-Kriminelle werden weniger mit hochvolumiger Malware arbeiten, weil dabei das Risiko, entdeckt zu werden, mit der Zeit immer größer wird. Stattdessen werden sie verstärkt versuchen, mit gezielten Attacken an Zugriffsrechte zu gelangen und sich durch das infiltrierte Netzwerk zu bewegen. Das Risiko, Opfer eines Angriffs zu werden, steigt also, auch wenn das Volumen sinkt.

2. Es wird einen großen Fall von Datenzerstörung geben: Bislang haben Hacker vor allem versucht, mit gestohlenen Informationen Profit zu machen. 2014 müssen sich die Unternehmen auf Angriffe mit einem neuen Motiv gefasst machen: Nationalstaaten und Cyber-Kriminelle werden verstärkt versuchen, in Netzwerke einzudringen, um Daten zu zerstören. Dabei wird die so genannte Ransomware eine wichtige Rolle spielen, also Schadprogramme, mit denen der Eindringling den Zugriff auf Daten und deren Nutzung unterbinden kann. Von solchen Attacken werden 2014 auch kleine und mittelständische Unternehmen bedroht sein.

3. Angriffe gelten verstärkt Daten in der Cloud: Cyber-Kriminelle werden sich mit ihren Attacken mehr auf in der Cloud gespeicherte Daten konzentrieren. Mit diesem taktischen Schwenk folgen sie der Verlagerung kritischer Geschäftsdaten in cloudbasierte Lösungen. Die Hacker werden feststellen, dass es einfacher und lohnender ist, in die datenreiche Cloud einzudringen als in Unternehmens-Netzwerke.

4. Redkit, Neutrino und andere Exploit-Kits kämpfen um die Blackhole-Nachfolge: Blackhole war wohl das erfolgreichste Exploit-Kit der Geschichte. Als im Oktober 2013 „Paunch“, der mutmaßliche Autor des berühmt-berüchtigten Kits in Russland verhaftet wurde, war es damit vorbei. 2014 werden sich zahlreiche neue und alte Exploit-Kits um das Erbe von Blackhole streiten. Redkit und Neutrino werden dabei eine große Rolle spielen.

5. Java bleibt besonders anfällig: Die meisten Endpunkte werden auch 2014 noch veraltete Versionen von Java betreiben und dadurch ein Einfallstor für Exploits bieten. Cyber-Kriminelle werden deshalb noch mehr Zeit dafür aufbringen, neue Verwendungen für bewährte Attacken zu finden und ihre fortgeschrittenen Angriffsmethoden weiter zu verfeinern. Zero-Day-Java-Exploits wird es vorbehalten sein, hochwertige Netzwerke mit gutem Java-Patching anzugreifen.

6. Angreifer ködern verstärkt Führungskräfte: Da die Business-Community auch 2014 wieder ausgiebig soziale Netzwerke nutzen wird, werden Cyber-Kriminelle verstärkt auf Websites wie LinkedIn Recherchen über Führungskräfte anstellen und dort ihre Köder auslegen. Mit dieser sehr gezielten Methode wollen sie an Wissen gelangen, mit dem sie Unternehmens-Netzwerke kompromittieren können.

7. Angriffe zielen auf das schwächste Glied der Informationskette: Angreifer werden 2014 verstärkt Gruppen ins Visier nehmen, die sich außerhalb des Netzwerks befinden und über wertvolle Informationen verfügen. Dazu gehören Berater, Dienstleister, Lieferanten und andere, die sensible Informationen mit Unternehmen und Behörden austauschen. 

8. Offensive Verteidigung führt zu Fehlern: Schon seit einigen Jahren ist eine offensive Verteidigung gegen Cyber-Kriminalität im Gespräch. Regierungen und Unternehmen weltweit drohen jedem mit einem Vergeltungsschlag, der bei einem Angriffsversuch erwischt wird. Dabei wird es 2014 vermehrt zu Fehlern kommen. Probleme bei der eindeutigen Identifizierung von Cyber-Straftätern könnten dazu führen, dass Unschuldige ins Visier genommen werden.

Verwandte Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments
Advertisement

Share and Like

1,529FollowerFolgen

Neueste Artikel

Studie: Westeuropa holt bei 5G-Mobilfunk rasant auf

Bei der Einführung der fünften Mobilfunkgeneration (5G) ging es zunächst in Nordamerika und China flott voran. Doch inzwischen kaufen auch in Westeuropa immer mehr Menschen 5G-taugliche Smartphones und buchen die dazugehörigen 5G-Mobilfunkverträge.