Computerwelt: Aktuelle IT-News Österreich


05.12.2012 Wolfgang Franz/pi

Sophos: Cybercrime 2013

Sophos Threat Report bietet einen Rückblick auf die Bedrohungen der letzten zwölf Monate und gibt einen spannenden Ausblick auf die Risiken des Jahres 2013.

Sophos Threat Report: Rückblick und Aussichten.

Sophos Threat Report: Rückblick und Aussichten.

© Sophos

Sophos, Anbieter von umfassenden Lösungen für IT- und Datensicherheit, hat seinen Security Threat Report 2013 veröffentlicht. Der Almanach zum Thema IT-Sicherheit gibt einen detaillierten und interaktiven Überblick über die wichtigsten Cybercrime-Ereignisse des vergangenen Jahres und verrät außerdem, was 2013 auf uns zukommt.

2012 war das Jahr der neuen Plattformen und stark ansteigenden Malwarequalität. Während früher eine einheitliche Windows-Welt vorherrschte, hat sich die Plattformlandschaft mittlerweile stark diversifiziert. Die Hacker profitieren von diesem Trend, indem sie gezielt Lücken ausnutzen und ständig neue Herausforderungen für die IT-Sicherheitsprofis schaffen. Das gilt vor allem für die zunehmende Mobilität von Daten aller Art im Unternehmensumfeld.

Neben den modernen Attacken ging der Retro-Trend aber auch an der IT-Sicherheitsbranche nicht vorbei. Traditionelle Malware-Angriffe, speziell die über das Internet verbreiteten Schadcodes, erlebten eine Renaissance. So waren im Netz beispielsweise 80% der Attacken Redirects von zum Großteil ehemals legitimen Internetseiten, die gehackt wurden. Wie auch immer die Hacks ausgeführt wurden, in bestimmten Ländern ist die Wahrscheinlichkeit, Opfer eines Malware-Angriffs zu werden, bedeutend höher als in anderen Ländern.


Ausblick auf 2013
Während Cyberkriminelle oft opportunistisch sind, gehen wir davon aus, dass die Verfügbarkeit von immer komplexeren Malware-Kits, einige sogar inklusive Geld-zurück-Garantie, immer häufiger der Grund dafür sind, dass traditionelle Schutzsysteme mit nur einer Sicherheitsebene ausgehebelt werden. In den letzten Monaten haben Cyberkriminelle verstärkt in Toolkits wie Blackhole investiert. Solche Tools verfügen über Funktionen wie skriptfähige Webdienste, APIs, Plattformen zur Qualitätssicherung der Malware, antiforensische Features, intelligente Reportservices und Selbstschutzeinrichtungen. Zu den weiteren Trends 2013 zählen:

Grundlegende Webserver-Fehler
2012 konnten wir einen Anstieg von SQL Injection-Hacks bei  Webservern und Datenbanken beobachten. Die Folge waren Millionen gestohlene Benutzernamen und Passwörter. Zu den Zielen dieser sowohl politischen als auch wirtschaftlichen Attacken zählten Unternehmen jeder Größe. Auch 2013 werden sie für Schlagzeilen sorgen.

Mehr "irreversible" Malware
Der starke Anstieg in der Beliebtheit und Qualität von Ransomware-Malware, die Daten verschlüsselt und ein Lösegeld zur Freischaltung fordert, geht weiter. Die Verfügbarkeit von Public Key-Kryptographie inklusive raffinierter Steuerungs- und Befehlsmechanismen macht die Schadensbehebung äußerst schwierig und ist in vielen Fällen ganz unmöglich.

Social Engineering-Attacken
Auch wenn die Schwachstellenanzahl 2012 angestiegen ist, gestaltet sich deren Ausnutzung zunehmend schwieriger, da Betriebssysteme immer moderner und sicherer werden. Diese Entwicklung kann aber von einem starken Anstieg im Bereich Social Engineering-Attacken über Facebook & Co. mehr als ausgeglichen werden.

Sicherheitslücken durch neue Techniken
Spätestens seit dem vergangenen Jahr sind Mobilgeräte und Anwendungen wie Social Media Apps nicht mehr aus dem Alltag wegzudenken. Die Kombination dieser Plattformen und Services mit neuen Technologien wie z.B. Near Field Communication oder GPS eröffnet Cyberkriminellen neue Möglichkeiten für Angriffe auf unsere Sicherheit und Privatsphäre.

"Konkrete Attacken und andere Gefahren – egal ob auf PC, Mac oder Mobilgerät -  entwickeln sich parallel zu den Abwehrmechanismen der IT-Security-Anbieter weiter", so Gerhard Eschelbeck, CTO bei Sophos. "So wie Anwender mehr und bessere Möglichkeiten fordern, ihren Job zu machen, steigt auch die Unterschiedlichkeit der Sicherheitsmodelle und die Anzahl entsprechender Angriffsvektoren. Sicherheitstechnologie hat heutzutage die riesige Aufgabe vor sich, den Endverbraucher gleichzeitig zu schützen und in seiner Arbeitseffektivität möglichst wenig einzuschränken – egal auf welcher Plattform oder welchem Gerät."

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
comments powered by Disqus
   

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

Werden Sie CW-Premium User

Whitepaper und Printausgabe kostenlos lesen.
Bis Ende August 10 x Haude Money to go gewinnen! 

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.



Programmierung & Hosting: