Die Sicherheitsbedrohungen des Jahres 2014

Netzwerksicherheits-Anbieter Fortinet hat seine Prognose der größten Sicherheitsbedrohungen für das kommende Jahr 2014 veröffentlicht. [...]

Fortinet zufolge sollten sich Unternehmen, Behörden und Endanwender in den kommenden Monaten besonders auf die folgenden fünf Bedrohungen einstellen:

Android Malware weitet sich auf industrielle Kontrollsysteme und „Internet der Dinge“ aus
Da die Rekordumsätze für Handys in den kommenden Jahren vermutlich zurückgehen werden, stehen Android-Entwickler vor der Herausforderung, neue Märkte und Einsatzfelder für das Google-Betriebssystem zu finden. Hierzu gehören Tablets, tragbare Spielekonsolen und Geräte, die am Körper getragen werden, sowie Geräte für den Haushalt und industrielle Kontrollsysteme (ICS/SCADA). Im kommenden Jahr, so die Experten von Fortinet, wird es die ersten Malware-Vorfälle bei diesen neuen Gerätetypen geben, vor allem im Bereich der integrierten ICS/SCADA-Systeme. Auch wenn es 2014 wahrscheinlich kein mobiles Stuxnet gibt, werden sich Cyberkriminelle den Plattformen zuwenden, die über reinen SMS-Betrug hinausgehen. Beispiele sind neue Geräte zur Haushaltsautomatisierung wie etwa Messgeräte zum heimischen Stromverbrauch oder für die Kühlschranktemperatur. Oder auch Software mit Remote Login, die zeigt oder bestätigt, wer sich zu einer bestimmten Zeit zu Hause befindet. So erhalten Kriminelle neue Ideen, wie und wann sie Häuser ausrauben können.

Kampf um das Deep Web
Das FBI wird seinen Radius 2014 weiter vergrößern. Gleichzeitig wird die Ermittlungsbehörde auch dunkle Bereiche des Webs und fragwürdige Services zum Teilen von Dateien wie beispielsweise Mega Upload infiltrieren. Schon seit dem Auftauchen der ersten Computerviren entstanden fließende Grenzen zwischen Black-Hats und White-Hats, also kriminellen und gesetzestreuen Hackern. Laut Fortinet wird die verstärkte Überprüfung dieser „anonymen“ Dienste zu neuen und damit optimierten Techniken führen, die noch schwieriger zu infiltrieren, aufzudecken und zu beseitigen sein werden. So ist der nach der Abschaltung von MegaUpload gestartete Nachfolger Mega beispielsweise eine deutlich robustere Plattform. Im kommenden Jahr sind ähnliche Entwicklungen rund um die beschlagnahmte E-Commerce-Plattfrom Silk Road zu erwarten.

Netzwerksicherheitsanbieter zu mehr Transparenz gezwungen
Im September hat die Federal Trade Commission ein Unternehmen, das seine Videoüberwachungstechnologie als sehr sicher beworben hatte, sanktioniert. Das Produkt war nachweislich nicht sicher. Dies war die erste Maßnahme der Handelskommission gegen den Vermarkter eines Alltagsprodukts mit Internetanbindung und zu mobilen Geräten. Das Unternehmen musste diverse Auflagen erfüllen. Für das kommende Jahr sagt Fortinet voraus, dass Anbieter von Netzwerksicherheit mit verschärften Strafen und einem größerem Haftungsumfang rechnen müssen. Kunden würden sich nicht länger auf die vom Anbieter angepriesene Sicherheit des Betriebssystems verlassen. Sie würden Beweise verlangen, und sollten sie Opfer übermäßiger Risiken werden, werde der Anbieter hierfür Rechenschaft übernehmen müssen. Diese Entwicklung verlangt Fortinet zufolge eine verbesserte Transparenz der Prozesse im Supply Chain Management, Patch Management und Secure Development Lifecycle (SDL).

Verstärkt Angriffe auf Windows XP
Am 8. April 2014 beendet Microsoft den Support für Windows XP. Das bedeutet, dass neue Schwachstellen nicht mehr gepatcht werden und damit Systeme auf der ganzen Welt nicht gegen Angriffe geschützt sind. Laut NetMarketShare wurden im September 2013 noch 31 Prozent aller PC weltweit Windows XP genutzt. Gartner schätzt, dass zum Zeitpunkt des 8. April mehr als 15 Prozent der mittelgroßen bis großen Unternehmen noch auf mindestens zehn Prozent ihrer Rechner Windows XP betreiben. Fortinet sagt, dass Hacker, die bereits im Besitz von Zero-Day-Exploits seien, bis zum 8. April warten würden, um sie dann an den Meistbietenden zu verkaufen. Aufgrund ihres vermutlich hohen Preises werden diese Zero-Days vermutlich für gezielte Attacken gegen bekannte Unternehmen und Personen zum Einsatz kommen. Normale Cyberkriminelle möchten stattdessen Masseninfektionen auslösen.

Biometrische Authentifizierung nimmt zu
In diesem Jahr hat Apple einen mutigen Schritt gewagt, als mitgeteilt wurde, dass das neue iPhone 5s die Authentifizierung via Fingerabdruck erlaube. Zwar wurde das Gerät nur wenige Tage nach Versendung bereits überlistet, dennoch hat es dafür gesorgt, dass sich Anwender verstärkt mit der Bedeutung der Zwei-Faktor-Authentifizierung beschäftigen. Denn das einfache Passwort gilt immer mehr als veraltet. Als Resultat dieses neuen Interesses prognostiziert Fortinet, dass es 2014 weitere Handy- und Smartphone-Anbieter geben wird, die einen zweiten Authentifizierungsfaktor in ihre Geräte integrieren. Hinzukommen zusätzliche Formen der Authentifizierung, darunter Tattoos und Pillen, Iris-Scan und Gesichtserkennung. (pi/rnf)


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*