Die acht großen Sicherheits-Bedrohungen für 2015 Die acht großen Sicherheits-Bedrohungen für 2015 - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


19.11.2014 pi/Rudolf Felser

Die acht großen Sicherheits-Bedrohungen für 2015

Patientendaten als Top-Ziel, das Internet der Dinge als Einfallstor für Angriffe auf Unternehmen, und ein erweitertes "Geschäftsmodell" von Kreditkartenhackern: Das sind nur einige der Gefahren, vor denen das Security-Unternehmen Websense für 2015 warnt.

Die 8 größten Security-Gefahren 2015

Die 8 größten Security-Gefahren 2015

© maxkabakov - Fotolia.com

Das Thema Cybersicherheit machte 2014 Schlagzeilen mit großen Datendiebstählen bei Einzelhandelsketten sowie Attacken auf Cloud-Daten. Auch die Entdeckung massiver Schwachstellen in jahrzehntealtem Quellcode sorgte für Aufregung. Worauf sich Unternehmen und Privatpersonen nächstes Jahr einstellen sollten, haben die Websense Security Labs jetzt in einem Report ihrer Prognosen für 2015 zusammengefasst. Er identifiziert acht wesentliche Trends in Sachen Cyberkriminalität.

1. Das Gesundheitswesen rückt verstärkt ins Visier von Hackern: Patientenakten bieten Kriminellen eine wahre Fundgrube an personalisierten Informationen, die sich für die unterschiedlichsten Angriffe und Betrugsversuche nutzen lassen. Da das Gesundheitswesen derzeit noch damit beschäftigt ist, Millionen papierbasierender Akten zu digitalisieren, hinken viele Unternehmen dieser Branche beim Schutz der Daten hinterher. Das wird sich Websense zufolge in einer steigenden Anzahl von Cyber-Angriffen bemerkbar machen.

2. Attacken auf das Internet der Dinge gelten Unternehmen, nicht Konsumenten:
Das Internet der Dinge verbindet zunehmend Alltagsgegenstände miteinander, über erste Angriffsversuche auf Kühlschränke und Thermostate wurde bereits berichtet. Eine wirkliche Gefahr besteht aber eher für Unternehmen, denn jedes weitere mit dem Internet verbundene Device vergrößert ihre Angriffsfläche. Sie verwenden neue Protokolle, eröffnen neue Wege um Schadcode zu verstecken, und bedeuten zusätzlichen Datenverkehr, der genau analysiert werden muss, um Bedrohungen aufzuspüren. Hacker werden es bei ihren Angriffen vor allem darauf anlegen, zunächst die Kontrolle über ein einfaches mit dem Internet verbundenes Gerät zu erlangen, um sich dann von dort aus durch das Unternehmensnetzwerk zu bewegen und Daten zu stehlen. Vor allem Industrieunternehmen sollten sich im Jahr 2015 vor solchen Attacken hüten.

3. Die klassischen Diebe von Kreditkartendaten wandeln sich zu Informationsdealern:
Cyber-Kriminelle, die es bislang vor allem auf Kreditkarteninformationen abgesehen haben, werden ihren Fokus erweitern und nach umfassenderen Daten ihrer Opfer suchen. So wollen sie umfangreiche Dossiers einzelner Nutzer zusammentragen, die auch Geo-Daten, persönliche Informationen und individuelle Verhaltensweisen enthalten. Diese werden sie ebenso verkaufen wie bislang die gestohlenen Kreditkarteninformationen.

4. Smartphones werden nicht mehr vorrangig wegen ihrer Daten, sondern wegen ihrer Zugänge gehackt:
Smartphones können auf immer mehr cloudbasierte Unternehmensanwendungen und Datenquellen frei zugreifen. Angriffe auf diese Mobilgeräte dienen deshalb zunehmend dem Zweck, sie als Zugangsstationen zu diesen eigentlichen Zielen nutzen zu können, warnt Websense.

5. Jahrzehnte alte Quellcodes machen neue Anwendungen verwundbar: Schwachstellen wie Heartbleed und Shellshock wurden erst in diesem Jahr entdeckt, existieren aber schon sehr lange in Open Source Codes. Da in der Softwareentwicklung eine immer höhere Geschwindigkeit nötig ist, entstehen viele neue Anwendungen auf Basis solcher bestehender Open Source Codes oder auch älterer proprietärer Quellcodes, deren Schwachstellen übersehen werden. Im nächsten Jahr werden Cyber-Kriminelle deshalb erfolgreich Softwarelösungen angreifen, die auf den ersten Blick nichts miteinander zu tun haben, sich aber diese teilweise jahrzehntealten Codes teilen.

6. E-Mail-Attacken erreichen einen neuen Perfektionsgrad: Obwohl das Web weiterhin der wichtigste Kanal für Attacken auf Unternehmen bleibt, werden die Hacker 2015 neue raffinierte E-Mail-Methoden verwenden, um die aktuellen Sicherheitssysteme der Unternehmen zu umgehen. Kamen sie bislang vor allem als Köder zum Einsatz, werden E-Mails künftig auch auf anderen Stufen verwendet, etwa um Gelegenheiten für einen erfolgversprechenden Angriff auszukundschaften.

7. Hacker hosten ihre Command-and-Control-Infrastukturen verstärkt auf legitimen Seiten: Unternehmen nutzen zunehmend soziale Medien wie Twitter und Kollaborations-Tools aus der Cloud, etwa Google Docs. Indem die Cyber-Kriminellen ihre Command-and-Control-Infrastrukturen direkt dort hosten, machen sie es Sicherheitsverantwortlichen besonders schwer, zwischen legitimem und illegitimem Traffic zu unterscheiden.

8. Neue Teilnehmer betreten das Schlachtfeld des Cyberkriegs:
Die Techniken und Taktiken staatlicher Cyberspionage und -kriegsführung waren in der Vergangenheit oft sehr erfolgreich, deshalb werden weitere Länder entsprechende Programme entwickeln. Da die Eintrittshürde im Vergleich zu traditioneller Spionage und Kriegsführung äußerst niedrig ist, erwarten die Websense Security Labs außerdem eine wachsende Zahl von lose miteinander verbundenen Zellen, die mit ihren Cyber-Aktivitäten zwar unabhängig von Nationalstaaten handeln, aber deren Ziele unterstützen.

Am 12. Dezember 2014 um 11 Uhr stellt Thorsten Kaiser, Territory Account Manager von Websense, die Sicherheitsprognosen für 2015 in einem deutschsprachigen Webinar (Anmeldung) vor. Der vollständige Report (in Englisch) kann außerdem nach einer Registrierung bei Websense heruntergeladen werden. (pi)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • ELO Digital Office AT GmbH

    ELO Digital Office AT GmbH Mobile Lösungen und Applikationen, Dokumentenmanagement und ECM, Übernahme von Softwareprojekten, Systemintegration und Systemmanagement, Programmierung, Individual-Softwareentwicklung, IKT-Consulting,... mehr
  • APC Business Services GmbH

    APC Business Services GmbH IT-Personalbereitstellung, Individual-Softwareentwicklung, IKT-Consulting mehr
  • Arrow ECS Internet Security AG

    Arrow ECS Internet Security AG WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzwerk-Betriebssysteme, Office Software,... mehr
  • SEQIS GmbH

    SEQIS GmbH Qualitätssicherung, Expertensysteme, Tools, Security Audits, E-Commerce-Software, B2B Dienste und Lösungen, Übernahme von Softwareprojekten,... mehr

Hosted by:    Security Monitoring by: