Bitdefender: Die größten Cybergefahren 2016

Die Experten des IT-Sicherheitsanbieters Bitdefender haben die gravierendsten Sicherheitslücken 2015 analysiert und daraus Trends für das kommende Jahr abgeleitet. Nicht nur die Zahl der Sicherheitsvorfälle ist 2015 um 38 Prozent im Vorjahresvergleich angestiegen, auch die Angriffsarten haben sich weiter verändert. [...]

Für das Jahr 2016 hat Bitdefender daraus fünf wesentliche Trends abgeleitet. Dazu gehören Angriffe auf verschiedene Plattformen, vernetzte Objekte im Internet der Dinge und Weiterentwicklungen von bereits bekannter Schadsoftware.

TREND 1: IOT

Alles ist mit allem verbunden: Die Vernetzung nahezu aller technischen Errungenschaften – vom Wasserkocher bis zum Heizkörper – schreitet 2016 ungebremst voran. Vernetzte Objekte im Internet der Dinge werden also immer mehr zur Zielscheibe von Cyberkriminellen. So ist es Sicherheitsexperten erstmals gelungen, in die Steuerung eines vernetzten Autos einzubrechen und es aus der Ferne anzuhalten. Diese lebensgefährliche Sicherheitslücke führte zum Rückruf von 1,4 Millionen Fahrzeugen. Bei einem Hersteller elektronischer Spielzeuge wurden persönliche Daten von Millionen von Familien mit Kindern gestohlen und im Internet veröffentlicht. Hacker haben ein relativ leichtes Spiel, da viele der nun erstmals vernetzten Geräte aufgrund ihrer kurzen Entwicklungszeit noch nicht ausreichend gesichert sind und deshalb zahlreiche Angriffspunkte bieten. Bereits in der Vergangenheit sind Cyberkriminelle in wenig gesicherte, mit dem Internet verbundene Systeme wie Kartenlesegeräte an Kassen eingedrungen und haben Bank- und Kreditkartendaten von Millionen von Kunden gestohlen. 2015 machten entsprechende Vorfälle in namhaften Hotelgruppen wie Hilton oder Mandarin Oriental Schlagzeilen, im Jahr zuvor waren große Einzelhandelsketten betroffen.

TREND 2: MOBILE PLATTFORMEN

Die mobilen Betriebssysteme Android und iOS sind wachsenden Gefahren ausgesetzt. Aufgrund ihrer immer höheren Komplexität vergrößert sich auch die Angriffsfläche. „Die massive Verbreitung von speziell auf mobile Plattformen zugeschnittenen Würmern und Botnets ist zu erwarten“, sagt Viorel Canja, Leiter der Antimalware und Antispam Labs von Bitdefender. Bekannte Sicherheitslücken wie Stagefright oder Taktiken wie Social Engineering werden voraussichtlich zur weiteren Verbreitung beitragen.

TREND 3: RANSOMWARE

Ransomware wird sich 2016 noch weiter entwickeln. Eine Evolutionsstufe ist Extortionware, die sich voraussichtlich stark verbreiten wird. Damit blocken Cyberkriminelle entweder gleich mehrere Konten bei verschiedenen Online-Diensten, stehlen lokal gespeicherte Daten und drohen mit deren Veröffentlichung oder veröffentlichen lokal gespeicherte Daten im Internet.

Auch Ransomware für Linux wird sich weiter entwickeln, sodass sie noch tiefer in das Dateisystem eindringen kann. Botnets in Content Management Systeme einzuschleusen, die (nach der Brute-Force-Methode) Zugangsdaten systematisch knacken, kann auch 2016 eine große Bedrohung darstellen. Mit Linux-Ransomware können diese Daten genutzt werden, um Tausende von Webseiten automatisiert zu verschlüsseln und damit lahmzulegen. Auch Mac OS X ist nicht länger vor Angriffen dieser Art gefeit, da mit Mabouia erst im November 2015 die erste Ransomware für diese Plattform entdeckt wurde.

TREND 4: ADWARE

Nicht nur die Angriffszahlen steigen, auch die Erfolge von Ermittlungsbehörden. Dies hat jedoch zur Folge, dass auch Cyberkriminelle immer neue Wege suchen und finden. So ist zu erwarten, dass neben Botnets immer mehr aggressive Adware verbreitet wird. Ahnungslosen Nutzern wird solche Software zusammen mit legaler, kostenfreier Software untergejubelt und ist vorher zumeist nicht zu erkennen. Die steigende Nutzung von Ad-Blockern wird diesen Trend begünstigen. Denn Online-Werbetreibende suchen nach immer neuen Wegen, sie zu umgehen, indem sie deren Schwachstellen identifizieren. Dies führt letzten Endes dazu, dass sich die Grenzen zwischen legaler Internetwerbung und kriminellen Aktivitäten immer weiter verwischen.

TREND 5: SCHNELLERE ANGRIFFE

Advanced Persistant Threats werden weiterhin die Welt in Atem halten, obwohl die Behörden immer mehr Fälle lösen konnten. Doch die Cyberkriminellen werden immer schneller. Durch den Einsatz neuer Technologien verkürzen sie ihre Verweildauer nach dem Eindringen in ein IT-System enorm. Der Datendiebstahl beim Dating-Portal Ashley Madison war ein Beispiel dafür. „Vor allem Unternehmen werden feststellen, dass die Angriffe auf ihre Infrastrukturen zielgerichteter sein werden, und sehr gut getarnte Bots mit sehr kurzer Lebensdauer und schnellen Updatezyklen Informationen stehlen, die Kriminelle zu Geld machen können“, so Dragos Gavrilut, Teamleiter der Bitdefender Antimalware Labs. Ein Beispiel ist der Diebstahl von Versichertendaten wie bei Krankenversicherungen in den USA, um Abrechnungsbetrug zu begehen. Auch die Erpressung von Unternehmen mit gestohlenen Kundendaten wird zu einem immer beliebteren Geschäftsmodell von Kriminellen. (pi)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*