Die sieben Plagen der Cyber-Kriminalität

Schadhafte mobile Apps, staatlich geförderte Angriffe und das Comeback bösartiger E-Mails: Das sind nur einige der Cyber- Bedrohungen, die Sicherheitsexperte Websense für 2013 vorhersagt. Herkömmliche Security-Maßnahmen haben bald ausgedient. [...]

Im Jahr 2012 hat die Cyber-Kriminalität weiter an Dynamik gewonnen. Damit Unternehmen 2013 gut gerüstet sind, listen die Websense Security Labs die sieben größten Bedrohungen für das nächste Jahr bereits jetzt auf.

1. Mobile Geräte im Visier
Cyber-Kriminelle werden die drei mobilen Plattformen Windows 8, Android und iOS verstärkt angreifen. Webbasierende plattformübergreifende Exploits erleichtern die Attacken. Am stärksten zunehmen werden die Bedrohungen für Microsoft-Mobil­geräte. Um an Nutzerberechtigungen für diese Devices zu gelangen, werden die Angreifer immer häufiger auf Social-Engineering-Methoden als Köder setzen.

2. Bypass-Methoden
Viele Unternehmen nutzen virtuelle ­Maschinen für Tests auf Schadsoftware. Deshalb entwickeln die Angreifer Methoden, die virtuelle Umgebungen als solche erkennen. Einige davon werden versuchen, eine Sicherheits-Sandbox zu identifizieren – und zwar genau so, wie in der Vergangenheit bestimmte Antivirenmaschinen angegriffen und ausgeschaltet wurden. Diese fortgeschrittenen Attacken werden sich so lange verbergen, bis sie sicher sind, nicht in einer virtuellen Sicherheitsumgebung zu sein.

3. Schadsoftware in App-Stores
Bösartige Apps werden im Jahr 2013 immer häufiger unerkannt durch die Prüfungsprozesse schlüpfen und dadurch eine immer größere Bedrohung für Unternehmen mit BYOD-Strategie darstellen. Da immer mehr Betriebe private Geräte erlauben, werden außerdem auch die Gefahren durch freigeschaltete („jail broken“) und gerootete Devices sowie unautorisierte App-Stores wachsen.

4. nationale Attacken
Mehr Regierungen werden in den Cyber-Krieg eintreten. Die veröffentlichten ­Attacken animieren Nachahmer, weitere Faktoren werden diesen Trend verstärken: Während es für die meisten Länder unerreichbar scheint, eine Atommacht zu werden, können praktisch alle auf Talente und Ressourcen zurückgreifen, die es für Cyber-Waffen braucht. Außerdem gibt es problemlosen Zugang zu Vorlagen aus ­vorangegangenen Angriffen wie Stuxnet, Flame und Shamoon.

5. „Hacktivisten“
Die Angriffe durch sogenannte Hacktivisten, politisch motivierte Hacker, waren in der Vergangenheit äußerst öffentlichkeitswirksam. Deshalb haben sich die Unternehmen auf derartige Bedrohungen ein­gestellt und immer besser funktionierende Strategien und Lösungen umgesetzt. Die Hacktivisten werden darum ihre Methoden weiter verfeinern und dabei im Jahr 2013 das nächste Level erreichen.

6. Schadhafte E-Mails
Gezielte und genau getimte Spear-Phishing-Attacken, vermehrte bösartige Anhänge: Schadhafte E-Mails feiern 2013 ihr Comeback.

7. CMS unter Druck
In der Vergangenheit wurden Schwachstellen in WordPress regelmäßig für massenhafte Manipulationen genutzt. Derzeit gewinnen andere Content-Management-Systeme und Service-Plattformen im Web zunehmend an Popularität, um Malware einzuschleusen, Nutzer zu infizieren und in Unternehmen einzudringen.

„Das letzte Jahr brachte Attacken und Exploits, die unsere Vorstellung von Kriminalität, Wirtschaftsspionage und Kriegführung neu definiert haben. Das Jahr 2013 wird weiter verdeutlichen, dass sich die fortgeschrittenen Cyber-Attacken mit herkömmlichen Sicherheitsmaßnahmen nicht länger effektiv bekämpfen lassen“, kommentiert Michael Rudrich, Regional Director Central Europe bei Websense in München. „Unternehmen und Anbieter von Sicherheitslösungen müssen viel mehr auf proaktive Echtzeit-Abwehr setzen.“ (su)


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*