7.6 C
Flensburg
Dienstag, April 16, 2024

Das sind die grössten Sicherheits-Bedrohungen für 2015

Patientendaten als Top-Ziel, das Internet der Dinge als Einfallstor für Angriffe und ein erweitertes „Geschäftsmodell“ von Kreditkartenhackern: Das sind die Top-Bedrohungen 2015.

Das Thema Cybersicherheit machte 2014 Schlagzeilen mit großen Datendiebstählen bei Einzelhandelsketten sowie Attacken auf Cloud-Daten und dieses Jahr sah die Entdeckung massiver Schwachstellen in jahrzehntealtem Quellcode. Die Websense Security Labs haben jetzt acht wesentliche Trends in Sachen Cyberkriminalität identifiziert:

1. Das Gesundheitswesen rückt verstärkt ins Visier von Hackern: Patientenakten bieten Kriminellen eine wahre Fundgrube an personalisierten Informationen, die sich für die unterschiedlichsten Angriffe und Betrugsversuche nutzen lassen. Da das Gesundheitswesen derzeit noch damit beschäftigt ist, Millionen papierbasierter Akten zu digitalisieren, hinken viele Unternehmen dieser Branche beim Schutz der Daten hinterher. Das wird sich in einer steigenden Anzahl von Cyber-Angriffen bemerkbar machen.

2. Attacken auf das Internet der Dinge gelten Unternehmen, nicht Konsumenten: Das Internet der Dinge verbindet zunehmend Alltagsgegenstände miteinander und die Presse berichtete bereits groß über erste Angriffsversuche auf Kühlschränke und Thermostate. Eine wirkliche Gefahr besteht aber eher für Unternehmen, denn jedes weitere mit dem Internet verbundene Device vergrößert ihre Angriffsfläche. Sie verwenden neue Protokolle, eröffnen neue Wege um Schadcode zu verstecken, und bedeuten zusätzlichen Datenverkehr, der genau analysiert werden muss, um Bedrohungen aufzuspüren. Hacker werden es bei ihren Angriffen vor allem darauf anlegen, zunächst die Kontrolle über ein einfaches mit dem Internet verbundenes Gerät zu erlangen, um sich dann von dort aus durch das Unternehmensnetzwerk zu bewegen und Daten zu stehlen. Vor allem Industrieunternehmen werden im Jahr 2015 solche Attacken erleben.

3. Die klassischen Diebe von Kreditkartendaten wandeln sich zu Informationsdealern: Cyber-Kriminelle, die es bislang vor allem auf Kreditkarteninformationen abgesehen haben, werden ihren Fokus erweitern und nach umfassenderen Daten ihrer Opfer suchen. So wollen sie umfangreiche Dossiers einzelner Nutzer zusammentragen, die auch Geo-Daten, persönliche Informationen und individuelle Verhaltensweisen enthalten. Diese werden sie ebenso verkaufen wie bislang die gestohlenen Kreditkarteninformationen.

4. Smartphones werden nicht mehr vorrangig wegen ihrer Daten, sondern wegen ihrer Zugänge gehackt: Smartphones können auf immer mehr cloudbasierte Unternehmensanwendungen und Datenquellen frei zugreifen. Angriffe auf diese Mobilgeräte dienen deshalb zunehmend dem Zweck, sie als Zugangsstationen zu diesen eigentlichen Zielen nutzen zu können.

5. Jahrzehnte alte Quellcodes machen neue Anwendungen verwundbar: Schwachstellen wie Heartbleed und Shellshock wurden erst in diesem Jahr entdeckt, existieren aber schon sehr lange in Open Source Codes. Da in der Softwareentwicklung eine immer höhere Geschwindigkeit nötig ist, entstehen viele neue Anwendungen auf Basis solcher bestehender Open Source Codes oder auch älterer proprietärer Quellcodes, deren Schwachstellen übersehen werden. Im nächsten Jahr werden Cyber-Kriminelle deshalb erfolgreich Softwarelösungen angreifen, die auf den ersten Blick nichts miteinander zu tun haben, sich aber diese teilweise jahrzehntealten Codes teilen.

6. E-Mail-Attacken erreichen einen neuen Perfektionsgrad: Obwohl das Web weiterhin der wichtigste Kanal für Attacken auf Unternehmen bleibt, werden die Hacker 2015 neue raffinierte E-Mail-Methoden verwenden, um die aktuellen Sicherheitssysteme der Unternehmen zu umgehen. Kamen sie bislang vor allem als Köder zum Einsatz, werden E-Mails künftig auch auf anderen Stufen verwendet, etwa um Gelegenheiten für einen erfolgversprechenden Angriff auszukundschaften.

7. Hacker hosten ihre Command-and-Control-Infrastukturen verstärkt auf legitimen Seiten: Unternehmen nutzen zunehmend soziale Medien wie Twitter und Kollaborations-Tools aus der Cloud, etwa Google Docs. Indem die Cyber-Kriminellen ihre Command-and-Control-Infrastrukturen direkt dort hosten, machen sie es Sicherheitsverantwortlichen besonders schwer, zwischen legitimem und illegitimem Traffic zu unterscheiden.

8. Neue Teilnehmer betreten das Schlachtfeld des Cyberkriegs: Die Techniken und Taktiken staatlicher Cyberspionage und -kriegsführung waren in der Vergangenheit oft sehr erfolgreich, deshalb werden weitere Länder entsprechende Programme entwickeln. Da die Eintrittshürde im Vergleich zu traditioneller Spionage und Kriegsführung äußerst niedrig ist, erwarten die Websense Security Labs außerdem eine wachsende Zahl von lose miteinander verbundenen Zellen, die mit ihren Cyber-Aktivitäten zwar unabhängig von Nationalstaaten handeln, aber deren Ziele unterstützen.

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Samsung bekommt Milliarden-Unterstützung für US-Chipfabrik

Der Großteil der modernen Chip-Produktion ist in Asien konzentriert, vor allem in Taiwan. Die Angst vor Lieferausfällen wird größer - und die USA steuern gegen.

Rekordhoch oder Absturz: Wie geht es mit dem Bitcoin weiter?

Die Digitalwährung Bitcoin ist eigentlich nichts für schwache Nerven. In diesen Wochen schauen die Besitzer der ältesten und größten Kryptowährung allerdings eher entspannt in ihre digitalen Brieftaschen.

Intel greift Nvidia bei KI-Chips an

Intel will mit einem neuen Chip gegen die Dominanz von Nvidia bei Technik für Anwendungen mit Künstlicher Intelligenz ankämpfen.