Die acht größten Bedrohungen 2014

Auch nächstes Jahr ruhen sich die Cyber-Kriminellen nicht aus. Verbesserte Schadsoftware, Datenzerstörung und ein Erbfolgekrieg zwischen Exploit-Kits: Diese und andere Bedrohungen prophezeit der Security-Experte Websense für 2014. [...]

In diesem Jahr sorgte das Thema Cyber-Security mit nationalstaatlichen Angriffen, spektakulären Fällen von Datenmissbrauch und der Verhaftung prominenter Hacker für Schlagzeilen. Die Websense Security Labs haben jetzt in einem Report ihre Prognosen für 2014 veröffentlicht.

Acht wesentliche Bedrohungen sehen die Sicherheitsexperten im nächsten Jahr auf uns zukommen:

Die Quantität von Schadsoftware sinkt, die Qualität steigt: Die Echtzeit-Feeds der Websense ThreatSeeker Intelligence Cloud deuten darauf hin, dass es immer weniger neue Schadsoftware gibt. Ein Grund zur Entwarnung ist das aber nicht, im Gegenteil. Cyber-Kriminelle werden Websense zufolge weniger mit hochvolumiger Malware arbeiten, weil dabei das Risiko, entdeckt zu werden, mit der Zeit immer größer wird. Stattdessen werden sie verstärkt versuchen, mit gezielten Attacken an Zugriffsrechte zu gelangen und sich durch das infiltrierte Netzwerk zu bewegen. Das Risiko, Opfer eines Angriffs zu werden, steigt laut Websende also, auch wenn das Volumen sinkt.
Es wird einen großen Fall von Datenzerstörung geben: Bislang haben Hacker vor allem versucht, mit gestohlenen Informationen Profit zu machen. 2014 müssen sich die Unternehmen Websense zufolge auf Angriffe mit einem neuen Motiv gefasst machen: Nationalstaaten und Cyber-Kriminelle werden verstärkt versuchen, in Netzwerke einzudringen, um Daten zu zerstören. Dabei wird die so genannte Ransomware eine wichtige Rolle spielen, also Schadprogramme, mit denen der Eindringling den Zugriff auf Daten und deren Nutzung unterbinden kann. Von solchen Attacken werden 2014 auch kleine und mittelständische Unternehmen bedroht sein.
Angriffe gelten verstärkt Daten in der Cloud: Cyber-Kriminelle werden sich mit ihren Attacken mehr auf in der Cloud gespeicherte Daten konzentrieren. Mit diesem taktischen Schwenk folgen sie der Verlagerung kritischer Geschäftsdaten in cloudbasierende Lösungen. Die Hacker werden feststellen, dass es einfacher und lohnender ist, in die datenreiche Cloud einzudringen als in Unternehmens-Netzwerke.
Redkit, Neutrino und andere Exploit-Kits kämpfen um die Blackhole-Nachfolge: Blackhole war wohl das erfolgreichste Exploit-Kit der Geschichte. Als im Oktober 2013 „Paunch“, der mutmaßliche Autor des berühmt-berüchtigten Kits in Russland verhaftet wurde, war es damit vorbei. 2014 werden sich zahlreiche neue und alte Exploit-Kits um das Erbe von Blackhole streiten. Redkit und Neutrino werden dabei eine große Rolle spielen.
Java bleibt besonders anfällig: Die meisten Endpunkte, also Geräte, werden auch 2014 noch veraltete Versionen von Java betreiben und dadurch ein Einfallstor für Exploits bieten. Cyber-Kriminelle werden deshalb noch mehr Zeit dafür aufbringen, neue Verwendungen für bewährte Attacken zu finden und ihre fortgeschrittenen Angriffsmethoden weiter zu verfeinern. Zero-Day-Java-Exploits wird es vorbehalten sein, hochwertige Netzwerke mit gutem Java-Patching anzugreifen.
Angreifer ködern verstärkt Führungskräfte: Da die Business-Community auch 2014 wieder ausgiebig soziale Netzwerke nutzen wird, werden Cyber-Kriminelle verstärkt auf Websites wie LinkedIn Recherchen über Führungskräfte anstellen und dort ihre Köder auslegen. Mit dieser sehr gezielten Methode wollen sie an Wissen gelangen, mit dem sie Unternehmens-Netzwerke kompromittieren können.
Angriffe zielen auf das schwächste Glied der Informationskette: Angreifer werden 2014 verstärkt Gruppen ins Visier nehmen, die sich außerhalb des Netzwerks befinden und über wertvolle Informationen verfügen. Dazu gehören Berater, Dienstleister, Lieferanten und andere, die sensible Informationen mit Unternehmen und Behörden austauschen.
Offensive Verteidigung führt zu Fehlern: Schon seit einigen Jahren ist eine offensive Verteidigung gegen Cyber-Kriminalität im Gespräch. Regierungen und Unternehmen weltweit drohen jedem mit einem Vergeltungsschlag, der bei einem Angriffsversuch erwischt wird. Dabei wird es 2014 vermehrt zu Fehlern kommen. Probleme bei der eindeutigen Identifizierung von Cyber-Straftätern könnten dazu führen, dass Unschuldige ins Visier genommen werden.

„Die Cyber-Kriminellen haben 2013 die Umgehung traditioneller Sicherheitsmaßnahmen zur Kunst erhoben“, sagt Michael Rudrich, Regional Director Central Europe & Eastern Europe bei Websense in München. „Im nächsten Jahr werden ihre Angriffe noch komplexer und ausgeklügelter sein. Das Volumen an Schadsoftware wird zwar insgesamt zurückgehen, die Zahl gezielter Attacken und die Fälle von Datenzerstörung werden aber zunehmen. Unternehmen müssen sich gegen Angreifer rüsten, die nach neuen Wegen zum Ausschalten der traditionellen Verteidigung suchen – und das auf jeder einzelnen Stufe im Lebenszyklus ihrer Bedrohung.“

Der komplette Report der Websense Security Labs steht nach einer Registrierung zum Download zur Verfügung. (pi/rnf)


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Miro Mitrovic ist Area Vice President für die DACH-Region bei Proofpoint.(c) Proofpoint
Kommentar

Die Achillesferse der Cybersicherheit

Eine immer größere Abhängigkeit von Cloud-Technologien, eine massenhaft mobil arbeitende Belegschaft und große Mengen von Cyberangreifern mit KI-Technologien haben im abgelaufenen Jahr einen wahrhaften Sturm aufziehen lassen, dem sich CISOS ausgesetzt sehen. Eine große Schwachstelle ist dabei der Mensch, meint Miro Mitrovic, Area Vice President DACH bei Proofpoint. […]

Alexander Graf ist Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH. (c) Antares-NetlogiX Netzwerkberatung GmbH
Interview

Absicherung kritischer Infrastrukturen

NIS2 steht vor der Tür – höchste Zeit, entsprechende Maßnahmen auch im Bereich der Operational Technology (OT) zu ergreifen. »Wenn man OT SIEM richtig nutzt, sichert es kritische Infrastrukturen verlässlich ab«, sagt Alexander Graf, Experte für OT-Security (COSP) und Geschäftsführer der Antares-NetlogiX Netzwerkberatung GmbH, im ITWelt.at-Interview. […]

Brian Wrozek, Principal Analyst bei Forrester (c) Forrester
Interview

Cybersicherheit in der Ära von KI und Cloud

Die Bedrohungslandschaft im Bereich der Cybersicherheit hat sich zu einer unbeständigen Mischung von Bedrohungen entwickelt, die durch zunehmende Unsicherheit und steigende Komplexität bedingt ist. Zu diesem Schluss kommt der Report »Top Cyber-security Threats In 2024« von Forrester. ITWelt.at hat dazu mit Studienautor Brian Wrozek ein Interview geführt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*