Die größten Bedrohungen 2015 Die größten Bedrohungen 2015 - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


19.12.2014 pi/AW

Die größten Bedrohungen 2015

Der Security-Software-Hersteller ESET hat die drei größten Cybercrime-Trends für das Jahr 2015 zusammengefasst.

Der Security-Software-Hersteller ESET hat die drei größten Cybercrime-Trends für das Jahr 2015 zusammengefasst.

Der Security-Software-Hersteller ESET hat die drei größten Cybercrime-Trends für das Jahr 2015 zusammengefasst.

© Archiv

Nachdem im Jahr 2014 Berichte über Privatsphäre-Skandale und Malware für Android-Geräte Privatleuten und Sicherheitsverantwortlichen in Unternehmen Kopfzerbrechen bereiteten, stellt sich die Frage: Was kommt 2015?

INTERNET DER DINGE
Immer mehr Geräte sind mit dem Internet verbunden. Die Informationen, die sie speichern, werden im neuen Jahr ein interessantes Ziel für Hacker. Bereits 2014 zeigten sich die ersten Hinweise für einen wachsenden Trend unter Cyberkriminellen in diesem Bereich. Wie vielseitig diese Attacken sind, wurde auf der "Defcon Hacking Conference" in diesem Jahr deutlich, als ein Auto von Tesla über die Steuereinheit des Motors zum Öffnen der Türen gebracht wurde. Ebenfalls gehackt wurden verschiedene Smart TVs, "Boxee" Streaming-Boxen, biometrische Systeme auf Smartphones, Router sowie die Datenbrille "Google Glass".

"Hierbei handelt es sich um einen wachsenden Markt für Cyberkriminalität, den Sicherheitsunternehmen zukünftig verstärkt im Blick haben sollten", so Camilo Gutierrez, Senior Security Researcher bei ESET Lateinamerika. "Es kann zwar noch einige Jahre dauern, bis wir hier eine ernsthafte Bedrohung haben. Doch wir müssen jetzt handeln, um Attacken dieser Art weitestgehend vorbeugen zu können."

DIGITALE BEZAHLSYSTEME

Nachdem digitale Bezahlsysteme immer mehr Anklang bei den Nutzern finden, steigt auch das Interesse bei Malware-Autoren, die sich durch ihre Attacken finanziell bereichern möchten. 2014 wurde die bisher größte Attacke auf ein digitales Bezahlsystem verzeichnet, bei dem Hacker über 600.000 US-Dollar in Bitcoins und Dogecoins erbeutet haben. Für ihre Attacke verwendeten sie ein Netzwerk infizierter Maschinen.

Im Mai 2014 berichtete ESET über Angriffe auf die Homepage des Kryptowährung-Anbieters Dogevault, bei denen User unautorisierte Abhebungen von ihren Accounts bemerkten. Nachdem die Hacker die Daten der Seite zerstört hatten, waren die Betreiber gezwungen, den Dienst offline zu nehmen.

GEZIELTE ANGRIFFE
Ein ähnlich aggressives Vorgehen zeigt sich auch bei gezielten Angriffen, die bereits 2014 für Unruhe sorgten. Diese Art von Cyberattacken unterscheidet sich von klassischen Angriffen und zielt auf ausgewählte Opfer ab. 2015 werden solcherlei Attacken nach Einstätzung der ESET-Sicherheitsexperten noch raffinierter. "Die Hacker machen sich hierbei häufig 'Social Engineering' zu Nutze", erklärt Pablo Ramos, Head of Research Lab bei ESET Lateinamerika. Dabei spionieren die Hacker das soziale Umfeld der potentiellen Opfer aus, täuschen Identitäten vor oder nutzen Verhaltensweisen aus, um die Opfer dazu zu bringen bestimmte Handlungen auszuführen oder vertrauliche Informationen preiszugeben."

Diese Angriffe treten häufig in Form von Zero-Day-Exploits auf, bei denen neu entdeckte Sicherheitslücken eines bestimmten Betriebssystems oder einer Anwendung ausgenutzt werden. Beispiele hierfür sind der BlackEnergy-Trojaner, der sich über eine Lücke in Microsoft Power Point verbreitet, sowie das Botnet Operation Windigo, bei dem Computer ohne Wissen der Besitzer von Cyberkriminellen für ihre Zwecke genutzt wurden.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • NAVAX Unternehmensgruppe

    NAVAX Unternehmensgruppe Wasser- und Energieversorgung, Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Konsumgüterindustrie, Immobilien,... mehr
  • T-Systems Austria GesmbH

    T-Systems Austria GesmbH WLAN-Systeme, VPN, Voice Mail Dienste, Videokonferenz-Systeme, Unified Messaging Dienste, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management,... mehr
  • Anexia

    Anexia Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, RZ-Dienstleistungen, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines mehr
  • eyepin GmbH

    eyepin GmbH Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, Programmierung, Übernahme von Softwareprojekten mehr

Hosted by:    Security Monitoring by: