Bitdefender: Die größten Cybergefahren 2016 Bitdefender: Die größten Cybergefahren 2016 - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


22.12.2015 pi/Rudolf Felser

Bitdefender: Die größten Cybergefahren 2016

Die Experten des IT-Sicherheitsanbieters Bitdefender haben die gravierendsten Sicherheitslücken 2015 analysiert und daraus Trends für das kommende Jahr abgeleitet. Nicht nur die Zahl der Sicherheitsvorfälle ist 2015 um 38 Prozent im Vorjahresvergleich angestiegen, auch die Angriffsarten haben sich weiter verändert.

© CC0 Public Domain - pixabay.com

Für das Jahr 2016 hat Bitdefender daraus fünf wesentliche Trends abgeleitet. Dazu gehören Angriffe auf verschiedene Plattformen, vernetzte Objekte im Internet der Dinge und Weiterentwicklungen von bereits bekannter Schadsoftware.

TREND 1: IOT

Alles ist mit allem verbunden: Die Vernetzung nahezu aller technischen Errungenschaften – vom Wasserkocher bis zum Heizkörper – schreitet 2016 ungebremst voran. Vernetzte Objekte im Internet der Dinge werden also immer mehr zur Zielscheibe von Cyberkriminellen. So ist es Sicherheitsexperten erstmals gelungen, in die Steuerung eines vernetzten Autos einzubrechen und es aus der Ferne anzuhalten. Diese lebensgefährliche Sicherheitslücke führte zum Rückruf von 1,4 Millionen Fahrzeugen. Bei einem Hersteller elektronischer Spielzeuge wurden persönliche Daten von Millionen von Familien mit Kindern gestohlen und im Internet veröffentlicht. Hacker haben ein relativ leichtes Spiel, da viele der nun erstmals vernetzten Geräte aufgrund ihrer kurzen Entwicklungszeit noch nicht ausreichend gesichert sind und deshalb zahlreiche Angriffspunkte bieten. Bereits in der Vergangenheit sind Cyberkriminelle in wenig gesicherte, mit dem Internet verbundene Systeme wie Kartenlesegeräte an Kassen eingedrungen und haben Bank- und Kreditkartendaten von Millionen von Kunden gestohlen. 2015 machten entsprechende Vorfälle in namhaften Hotelgruppen wie Hilton oder Mandarin Oriental Schlagzeilen, im Jahr zuvor waren große Einzelhandelsketten betroffen.

TREND 2: MOBILE PLATTFORMEN

Die mobilen Betriebssysteme Android und iOS sind wachsenden Gefahren ausgesetzt. Aufgrund ihrer immer höheren Komplexität vergrößert sich auch die Angriffsfläche. "Die massive Verbreitung von speziell auf mobile Plattformen zugeschnittenen Würmern und Botnets ist zu erwarten", sagt Viorel Canja, Leiter der Antimalware und Antispam Labs von Bitdefender. Bekannte Sicherheitslücken wie Stagefright oder Taktiken wie Social Engineering werden voraussichtlich zur weiteren Verbreitung beitragen.

TREND 3: RANSOMWARE

Ransomware wird sich 2016 noch weiter entwickeln. Eine Evolutionsstufe ist Extortionware, die sich voraussichtlich stark verbreiten wird. Damit blocken Cyberkriminelle entweder gleich mehrere Konten bei verschiedenen Online-Diensten, stehlen lokal gespeicherte Daten und drohen mit deren Veröffentlichung oder veröffentlichen lokal gespeicherte Daten im Internet.

Auch Ransomware für Linux wird sich weiter entwickeln, sodass sie noch tiefer in das Dateisystem eindringen kann. Botnets in Content Management Systeme einzuschleusen, die (nach der Brute-Force-Methode) Zugangsdaten systematisch knacken, kann auch 2016 eine große Bedrohung darstellen. Mit Linux-Ransomware können diese Daten genutzt werden, um Tausende von Webseiten automatisiert zu verschlüsseln und damit lahmzulegen. Auch Mac OS X ist nicht länger vor Angriffen dieser Art gefeit, da mit Mabouia erst im November 2015 die erste Ransomware für diese Plattform entdeckt wurde.

TREND 4: ADWARE

Nicht nur die Angriffszahlen steigen, auch die Erfolge von Ermittlungsbehörden. Dies hat jedoch zur Folge, dass auch Cyberkriminelle immer neue Wege suchen und finden. So ist zu erwarten, dass neben Botnets immer mehr aggressive Adware verbreitet wird. Ahnungslosen Nutzern wird solche Software zusammen mit legaler, kostenfreier Software untergejubelt und ist vorher zumeist nicht zu erkennen. Die steigende Nutzung von Ad-Blockern wird diesen Trend begünstigen. Denn Online-Werbetreibende suchen nach immer neuen Wegen, sie zu umgehen, indem sie deren Schwachstellen identifizieren. Dies führt letzten Endes dazu, dass sich die Grenzen zwischen legaler Internetwerbung und kriminellen Aktivitäten immer weiter verwischen.

TREND 5: SCHNELLERE ANGRIFFE

Advanced Persistant Threats werden weiterhin die Welt in Atem halten, obwohl die Behörden immer mehr Fälle lösen konnten. Doch die Cyberkriminellen werden immer schneller. Durch den Einsatz neuer Technologien verkürzen sie ihre Verweildauer nach dem Eindringen in ein IT-System enorm. Der Datendiebstahl beim Dating-Portal Ashley Madison war ein Beispiel dafür. "Vor allem Unternehmen werden feststellen, dass die Angriffe auf ihre Infrastrukturen zielgerichteter sein werden, und sehr gut getarnte Bots mit sehr kurzer Lebensdauer und schnellen Updatezyklen Informationen stehlen, die Kriminelle zu Geld machen können", so Dragos Gavrilut, Teamleiter der Bitdefender Antimalware Labs. Ein Beispiel ist der Diebstahl von Versichertendaten wie bei Krankenversicherungen in den USA, um Abrechnungsbetrug zu begehen. Auch die Erpressung von Unternehmen mit gestohlenen Kundendaten wird zu einem immer beliebteren Geschäftsmodell von Kriminellen. (pi)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • NAVAX Unternehmensgruppe

    NAVAX Unternehmensgruppe Wasser- und Energieversorgung, Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Konsumgüterindustrie, Immobilien,... mehr
  • Dimension Data Austria GmbH

    Dimension Data Austria GmbH Call Center, IKT-Consulting, Migrations-Management, Outsourcing, Systemintegration und Systemmanagement, Systempflege- und Wartung mehr
  • Arrow ECS Internet Security AG

    Arrow ECS Internet Security AG WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzwerk-Betriebssysteme, Office Software,... mehr
  • HATAHET productivity solutions GmbH

    HATAHET productivity solutions GmbH Individual-Softwareentwicklung, Migrations-Management, Programmierung, System- und Netzwerk-Tuning, Systemintegration und Systemmanagement, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines,... mehr

Hosted by:    Security Monitoring by: