Top 4 IT-Bedrohungen 2015 für Unternehmen

Eines steht fest: Die Vielfalt an Malware und die Anzahl der Bedrohungen für die IT-Sicherheit im Allgemeinen steigen von Jahr zu Jahr. Was genau Unternehmen 2015 erwartet ist dennoch schwer vorherzusagen. Der Security-Anbieter AVG versucht es trotzdem und wirft einen Blick in die Kristallkugel. [...]

Die Vielfalt an Schad- und Malware steigt von Jahr zu Jahr – nicht zuletzt wegen der zunehmenden Verbreitung von Cloud Computing und der steigenden Anzahl an Geräten für das Internet der Dinge im privaten und beruflichen Umfeld. Im Fokus der Cyberkriminellen liegen verstärkt kleine und mittelständische Unternehmen. AVG riskiert einen Blick in die Kristallkugel und zeigt die Top 4 Bedrohungen für 2015 auf:

1. Bedrohung durch Ransomware nimmt zu
Erste Angriffe durch Ransomeware auf kleine Unternehmen fanden bereits Ende 2013 statt. Das ging 2014 verstärkt weiter und wir können davon ausgehen, dass es 2015 zu einer wahren Flut kommen wird. Ransomeware wie der berüchtigte CryptoLocker verschlüsseln oder sperren persönliche Dateien auf Rechnern. Unternehmen bekommen den Zugriff darauf erst nach Zahlen eines Lösegeldes zurück. Schutz bietet hier AVG zufolge eine vertrauenswürdige und stets aktuelle Version einer Antiviren-Software. Außerdem sollten keine risikobelasteten Downloads durchgeführt und – ganz wichtig – die Mitarbeiter entsprechend geschult werden.

2. Tiefgehender Schaden durch Advanced Persistent Threats (APTs)
APTs sind eine relativ neue Klasse von Schadware. Sie wurden speziell dafür entwickelt, möglichst lange im System zu bleiben und in die gesamte IT-Infrastruktur eines Unternehmens vorzudringen. So können Cyberkriminelle kontinuierlich sensible Daten ausspähen und stehlen. Um Industriespionage auf diesem Weg vorzubeugen müssen Unternehmen deshalb auf mehrschichtige Abwehr- und Schutzmechanismen setzen.

3. Schlecht gewählte Passwörter
Seitdem Cloud-Dienste und das Internet der Dinge zum täglichen Geschäft gehören ist das richtige Passwort-Management noch wichtiger geworden. Einige Negativbeispiele haben wir in den letzten Wochen in den Nachrichten gesehen. Bilder tausender Webcams und Überwachungskameras sind auf einer russischen Webseite gelandet, nur weil Standardpasswörter verwendet oder gar auf einen Login-Code verzichtet wurde. Deshalb müssen Unternehmen ihre Passwörter effizient verwalten und ihre Mitarbeiter sensibilisieren, sonst kommt es 2015 zu weiteren Vorfällen dieser Art.

4. Mobile Bedrohungen auf allen Plattformen
Apple-Produkte bekommen keine Viren? Von wegen. Seitdem iPads und iPhones in der Masse und den Büros angekommen sind, ist auch das Apple-Betriebssystem eine Zielscheibe für Schadsoftware geworden. Man denke nur an den Apple Trojaner WireLurker, der im November 2014 für Aufregung gesorgt hat. Auch Android ist im Visier der Cyberkriminellen, so ist beispielsweise die Malware „NotCompatible“ längst in die Unternehmensnetzwerke eingedrungen. (pi)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*