Die fünf größten IT-Bedrohungen sind laut der EU-Agentur Enisa aktuell automatisiertes Ausnutzen von Sicherheitslücken, Würmer und Trojaner, Einschleusen von Schad-Code, Pakete mit schädlichen Softwarekomponenten und Bot-Netzwerke. In Zukunft sollen die Bedrohungen in den Bereichen Mobility, Social Media und bei kritischen IT-Infrastrukturen liegen. [...]
Die fünf größten IT-Bedrohungen sind derzeit: Automatisiertes Ausnutzen von Sicherheitslücken (Drive-by-Exploits), Würmer und Trojaner, Einschleusen von Schad-Code (Code Injection), Pakete mit schädlichen Softwarekomponenten (Exploit Kits) wie Blackhole und Bot-Netzwerke.
Zu diesem Ergebnis kommt die EU-Agentur für Netz- und Informationssicherheit Enisa in ihrem aktuellen „Threat-Landscape-Bericht“, für den sie mehr als 120 Berichte und Studien ausgewertet hat. Neben den aktuellen Bedrohungen haben die IT-Sicherheitsexperten der Enisa außerdem sechs IT-Bereiche identifiziert, die in Zukunft besonders in das Fadenkreuz von Cyberkriminellen geraten werden.
Mobilgeräte und soziale Netzwerke wenig sicher
1. Mobile Computing: Mobile Endgeräte wie Smartphones oder Tablet-PCs übernehmen immer mehr Aufgaben, die früher nur am klassischen Desktop-PC durchgeführt werden konnten. Möglich ist dies, weil die Bandbreiten mobiler Kommunikationsprotokolle wie 3G, HSDPA oder LTE immer größer werden. Eine starke Zunahme von Bedrohungen ist mobilen Systemen und Geräten dabei immanent, weil die Kommunikation meist über wenig abgesicherte Kanäle wie GSM oder ungesichert per Wi-Fi erfolgt.
Hinzu kommt, dass auch die mobilen Betriebssysteme und Applikationen technisch noch keinen hohen Reifegrad erreicht haben. Nicht zuletzt wird die Bewegungsfreiheit, einer der größten Vorteile mobiler Geräte, zu einem Nachteil, denn sie sind anfällig für Verlust oder Diebstahl. Die größten Sicherheitsbedrohungen für Mobilgeräte liegen neben Drive-by-Exploits, Würmern und Trojanern oder Exploit Kits in einem gezielten physischen Diebstahl der Devices und dem Klau sensibler Daten und Informationen.
Inhalte dieses Artikels:
- Die 6 IT-Bedrohungen der Zukunft
- Wie Stuxnet und Co. Anlagen lahmlegen
- Cloud-Infrastrukturen als Angriffsziel
Be the first to comment