Check Point: IT-Sicherheitsprognosen für 2014

Check Point Software Technologies skizziert die zehn größten Gefahrenquellen für die IT-Sicherheit in 2014. [...]

1. Angriffe durch Social Engineering
Die Kombination von Social Media und gezielten E-Mails ergibt einen gefährlichen Cocktail. Dies wird auch 2014 ein Thema sein, mit dem sich IT-Sicherheitsexperten beschäftigen müssen. Hacker nutzen Informationen aus Mitarbeiter-Profilen bei LinkedIn oder Facebook, um ihren auserwählten Opfern gefälschte E-Mails zu schicken, die Links zu Malware enthalten. Beim Anklicken wird dann automatisch ein Virus oder Trojaner installiert und ausgeführt, so dass im nächsten Schritt der gezielte Angriff starten kann. Aktuell hält der Cryptolocker Ransomware-Angriff Unternehmen auf Trab, indem er Geschäftsdaten verschlüsselt, die nur nach Zahlung eines Lösegelds wieder freigegeben werden.

2. Interne Bedrohungen
Das vielleicht wichtigste und vielzitierteste Beispiel ist die NSA-Affäre um den Whistleblower Edward Snowden. Unternehmen sollten daraus lernen und ihre sensiblen Daten klassifizieren und genau prüfen, wer Zugriff auf welche Daten haben sollte  – und wer nicht.

3. Gezielte Malware-Kampagnen

Anlässlich des im letzten Jahr aufgedeckten Eurograbber-Angriffs müssen Unternehmen und Organisationen darauf gefasst sein, dass Hacker in Zukunft mit hochintelligenten Malware-Kampagnen arbeiten. Abgesehen haben sie es auf Geld und geistiges Eigentum, dass sie durch Manipulieren von Transaktionen stehlen.

4. Botnetze
Botnetze sind oft der Anfang allen Übels und bleiben es auch, denn dafür ist das Geschäftsmodell viel zu lukrativ. Der 3D Security Report von Check Point zeigte Anfang des Jahres, dass von den annähernd 900 untersuchten Unternehmen bereits 63 Prozent mit einem Bot infiziert waren. 70 Prozent aller gefundenen Bots kommunizierten alle zwei Stunden mit dem Command & Control Server.

5. Angriffe über BYOD
Wenn Mitarbeiter ihre eigenen Devices mitbringen, stellt dies das Unternehmen vor enorme Probleme. Gemäß einer Studie zu Mobile Security gab es bei 79 Prozent der 800 befragten Unternehmen einen Sicherheitsvorfall in direkter Verbindung mit BYOD. Da mehr und mehr mobile Geräte Einzug in das Geschäftsleben halten, ist ein klarer Anstieg bei diesen Vorfällen zu erwarten.

6. Angriffe auf kritische Infrastrukturen

Staatlich unterstütztes Cybersnooping und durch Spionage motivierte Angriffe werden weiter zunehmen. Besonders problematisch sind dabei nach wie vor Angriffe auf kritische Infrastrukturen wie Kraftwerke oder öffentliche Verkehrssysteme. Stuxnet, Flame, Gauss und Co. haben in den letzten Monaten gezeigt, was möglich ist.

7. DDoS-Angriffe
Diese Art von Angriffen wird zunehmen, da sie in der Vergangenheit so gut funktioniert haben und sich nur wenige Webseiten davor schützen konnten. Besonders gefährlich sind Multivektor-Angriffe, die DDoS mit Account-Fälschung und Betrug kombinieren.

8. Datendiebstahl
Hacker haben es vor allem auf Kundendaten abgesehen. Angriffe auf Adobe, Evernote, LivingSocial und andere Unternehmen haben dies bewiesen. Identität ist die neue Währung, daher werden Angriffe, die auf Datendiebstahl abzielen, eher zu- als abnehmen.

9. Diebstahl von Benutzerkonten
In 2013 wurden über eine ganze Reihe von kompromittierten Benutzerkonten falsche Botschaften verbreitet. Diese Art der Desinformation soll Verwirrung stiften und ist oftmals politisch motiviert. Durch die Zunahme der Bedeutung von Kurznachrichtendiensten wie Twitter werden auch Benutzerkonten häufiger Opfer von Angriffen.

10. Angriffe auf Smart Home-Systeme
Immer mehr Gegenstände des Alltags werden mit dem Internet verbunden. Mit dieser Entwicklung einhergehend wird auch der Hackerangriff in den eigenen vier Wänden realistischer. Schwachstellen werden gesucht und gefunden, tägliche Lebensmuster ausgehorcht und ausgenutzt. (pi)


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*