Die sieben Plagen der Cyber-Kriminalität

Schadhafte mobile Apps, staatlich geförderte Angriffe und das Comeback bösartiger E-Mails: Das sind nur einige der Cyber- Bedrohungen, die Sicherheitsexperte Websense für 2013 vorhersagt. Herkömmliche Security-Maßnahmen haben bald ausgedient. [...]

Im Jahr 2012 hat die Cyber-Kriminalität weiter an Dynamik gewonnen. Damit Unternehmen 2013 gut gerüstet sind, listen die Websense Security Labs die sieben größten Bedrohungen für das nächste Jahr bereits jetzt auf.

1. Mobile Geräte im Visier
Cyber-Kriminelle werden die drei mobilen Plattformen Windows 8, Android und iOS verstärkt angreifen. Webbasierende plattformübergreifende Exploits erleichtern die Attacken. Am stärksten zunehmen werden die Bedrohungen für Microsoft-Mobil­geräte. Um an Nutzerberechtigungen für diese Devices zu gelangen, werden die Angreifer immer häufiger auf Social-Engineering-Methoden als Köder setzen.

2. Bypass-Methoden
Viele Unternehmen nutzen virtuelle ­Maschinen für Tests auf Schadsoftware. Deshalb entwickeln die Angreifer Methoden, die virtuelle Umgebungen als solche erkennen. Einige davon werden versuchen, eine Sicherheits-Sandbox zu identifizieren – und zwar genau so, wie in der Vergangenheit bestimmte Antivirenmaschinen angegriffen und ausgeschaltet wurden. Diese fortgeschrittenen Attacken werden sich so lange verbergen, bis sie sicher sind, nicht in einer virtuellen Sicherheitsumgebung zu sein.

3. Schadsoftware in App-Stores
Bösartige Apps werden im Jahr 2013 immer häufiger unerkannt durch die Prüfungsprozesse schlüpfen und dadurch eine immer größere Bedrohung für Unternehmen mit BYOD-Strategie darstellen. Da immer mehr Betriebe private Geräte erlauben, werden außerdem auch die Gefahren durch freigeschaltete („jail broken“) und gerootete Devices sowie unautorisierte App-Stores wachsen.

4. nationale Attacken
Mehr Regierungen werden in den Cyber-Krieg eintreten. Die veröffentlichten ­Attacken animieren Nachahmer, weitere Faktoren werden diesen Trend verstärken: Während es für die meisten Länder unerreichbar scheint, eine Atommacht zu werden, können praktisch alle auf Talente und Ressourcen zurückgreifen, die es für Cyber-Waffen braucht. Außerdem gibt es problemlosen Zugang zu Vorlagen aus ­vorangegangenen Angriffen wie Stuxnet, Flame und Shamoon.

5. „Hacktivisten“
Die Angriffe durch sogenannte Hacktivisten, politisch motivierte Hacker, waren in der Vergangenheit äußerst öffentlichkeitswirksam. Deshalb haben sich die Unternehmen auf derartige Bedrohungen ein­gestellt und immer besser funktionierende Strategien und Lösungen umgesetzt. Die Hacktivisten werden darum ihre Methoden weiter verfeinern und dabei im Jahr 2013 das nächste Level erreichen.

6. Schadhafte E-Mails
Gezielte und genau getimte Spear-Phishing-Attacken, vermehrte bösartige Anhänge: Schadhafte E-Mails feiern 2013 ihr Comeback.

7. CMS unter Druck
In der Vergangenheit wurden Schwachstellen in WordPress regelmäßig für massenhafte Manipulationen genutzt. Derzeit gewinnen andere Content-Management-Systeme und Service-Plattformen im Web zunehmend an Popularität, um Malware einzuschleusen, Nutzer zu infizieren und in Unternehmen einzudringen.

„Das letzte Jahr brachte Attacken und Exploits, die unsere Vorstellung von Kriminalität, Wirtschaftsspionage und Kriegführung neu definiert haben. Das Jahr 2013 wird weiter verdeutlichen, dass sich die fortgeschrittenen Cyber-Attacken mit herkömmlichen Sicherheitsmaßnahmen nicht länger effektiv bekämpfen lassen“, kommentiert Michael Rudrich, Regional Director Central Europe bei Websense in München. „Unternehmen und Anbieter von Sicherheitslösungen müssen viel mehr auf proaktive Echtzeit-Abwehr setzen.“ (su)


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*