Die brennendsten Security-Themen im nächsten Jahr

IT-Security-Hersteller ESET veröffentlicht seine jährlichen Trendvoraussagen für das kommende Jahr im Trendreport 2014. [...]

2013 war von Edward Snowdens Enthüllungen über die Überwachungsmethoden der NSA geprägt. Für 2014 sieht ESET daher vor allem das Thema Online-Privatsphäre im Trend. Denn mittlerweile nutzen immer mehr Computer-Anwender Cloud-Services. ESET erwartet einen Zuwachs von 28 Prozent bei der Nutzung von Cloud-Services in Westeuropa im Zeitraum zwischen 2012 und 2017. Gleichzeitig wächst bei den Usern auch die Sorge, dass in der Cloud auch ein Stück der Privatsphäre verloren geht. Diese Besorgnis führt allerdings nicht dazu, dass weniger Computer von Malware oder anderen Bedrohungen betroffen sind, da Anwender trotz allem nicht stark genug auf ihre Sicherheitseinstellungen achten, so ESET.

Benutzer von Cloud-Technologie sind gut beraten, ihr Gerät zunächst mit einer guten Sicherheitslösung vor Bedrohungen zu schützen. So sind die Daten zumindest sicher, bevor sie hochgeladen werden. Wenn User wissen wollen, was mit ihren Daten passiert, sobald diese in eine Cloud geladen wurden, bleibt leider nur das leidige Durchlesen der allgemeinen Geschäftsbedingungen des Cloud-Service-Dienstleisters. Und zuletzt ist auch der Standort des Betreibers wichtig, denn schlussendlich muss sich dieser nur den lokal gültigen Gesetzen unterwerfen.  

ANDROID-BEDROHUNGEN & CO.
Weiter im Bedrohungstrend bleiben laut ESET mobile Endgeräte: Cyberkriminelle wenden klassische Computer-Angriffsmethoden auf neuere, mobile Plattformen an. Android wird am häufigsten attackiert. Bereits im Trendreport zu 2013 hatte ESET eine enorme Zunahme von Android-Malware vorhergesagt. Nun zeigen Untersuchungen von ESET, dass 2013 im Vergleich zu 2012 über 60 Prozent mehr Android Malware entdeckt wurde. Für 2014 erwartet ESET eine Zunahme in einem ähnlichen Rahmen.

Viel vernachlässigt, aber nicht weniger gefährdet sind laut ESET die nicht-traditionellen Endgeräte wie Spielekonsolen, Smart TV und Smart Cars. ESET erwartet, dass der Schutz dieser Geräte 2014 in den Fokus rücken wird. Auch schädliche Codes wie Ransomware (z.B. Filecoders wie Cryptolocker), deren Hauptziel darin besteht, von ihren Opfern Geld zu erpressen, werden nach Annahmen von ESET 2014 verstärkt auftreten.

Weiterhin ein Thema sind 64-Bit-Bedrohungen, die speziell Systeme mit 64-Bit-Architektur angreifen. Laut einer Gartner Studie werden 2014 75 Prozent der Firmenrechner 64-Bit-Versionen von Windows nutzen. Auch Botnets werden 2014 weiterhin präsent sein. ESET erwartet, dass die Strukturen der Botnets noch komplexer werden, da Hacker so ihre Attacken sowie die Daten, die sie stehlen, besser verschleiern können.
 
Der vollständige Report zu den Trends 2014 ist auf der Nachrichtenplattform WeLiveSecurity.com von ESET zu finden. (pi/rnf)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*