Infrastruktur, Cloud, Big Data: Die 6 IT-Bedrohungen der Zukunft

Die fünf größten IT-Bedrohungen sind laut der EU-Agentur Enisa aktuell automatisiertes Ausnutzen von Sicherheitslücken, Würmer und Trojaner, Einschleusen von Schad-Code, Pakete mit schädlichen Softwarekomponenten und Bot-Netzwerke. In Zukunft sollen die Bedrohungen in den Bereichen Mobility, Social Media und bei kritischen IT-Infrastrukturen liegen. [...]

Die fünf größten IT-Bedrohungen sind derzeit: Automatisiertes Ausnutzen von Sicherheitslücken (Drive-by-Exploits), Würmer und Trojaner, Einschleusen von Schad-Code (Code Injection), Pakete mit schädlichen Softwarekomponenten (Exploit Kits) wie Blackhole und Bot-Netzwerke.
Zu diesem Ergebnis kommt die EU-Agentur für Netz- und Informationssicherheit Enisa in ihrem aktuellen „Threat-Landscape-Bericht“, für den sie mehr als 120 Berichte und Studien ausgewertet hat. Neben den aktuellen Bedrohungen haben die IT-Sicherheitsexperten der Enisa außerdem sechs IT-Bereiche identifiziert, die in Zukunft besonders in das Fadenkreuz von Cyberkriminellen geraten werden.
Mobilgeräte und soziale Netzwerke wenig sicher
1. Mobile Computing: Mobile Endgeräte wie Smartphones oder Tablet-PCs übernehmen immer mehr Aufgaben, die früher nur am klassischen Desktop-PC durchgeführt werden konnten. Möglich ist dies, weil die Bandbreiten mobiler Kommunikationsprotokolle wie 3G, HSDPA oder LTE immer größer werden. Eine starke Zunahme von Bedrohungen ist mobilen Systemen und Geräten dabei immanent, weil die Kommunikation meist über wenig abgesicherte Kanäle wie GSM oder ungesichert per Wi-Fi erfolgt.
Hinzu kommt, dass auch die mobilen Betriebssysteme und Applikationen technisch noch keinen hohen Reifegrad erreicht haben. Nicht zuletzt wird die Bewegungsfreiheit, einer der größten Vorteile mobiler Geräte, zu einem Nachteil, denn sie sind anfällig für Verlust oder Diebstahl. Die größten Sicherheitsbedrohungen für Mobilgeräte liegen neben Drive-by-Exploits, Würmern und Trojanern oder Exploit Kits in einem gezielten physischen Diebstahl der Devices und dem Klau sensibler Daten und Informationen.

Inhalte dieses Artikels:

  • Die 6 IT-Bedrohungen der Zukunft
  • Wie Stuxnet und Co. Anlagen lahmlegen
  • Cloud-Infrastrukturen als Angriffsziel

Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*