Die sieben Plagen der Cyber-Kriminalität Die sieben Plagen der Cyber-Kriminalität - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


28.11.2012 :: Printausgabe 24/2012 :: Wolfgang Franz +Premium Content

Die sieben Plagen der Cyber-Kriminalität

Schadhafte mobile Apps, staatlich geförderte Angriffe und das Comeback bösartiger E-Mails: Das sind nur einige der Cyber-

Bedrohungen, die Sicherheitsexperte Websense für 2013 vorhersagt. Herkömmliche Security-Maßnahmen haben bald ausgedient.






Im Jahr 2012 hat die Cyber-Kriminalität weiter an Dynamik gewonnen. Damit Unternehmen 2013 gut gerüstet sind, listen die Websense Security Labs die sieben größten Bedrohungen für das nächste Jahr bereits jetzt auf.

1. Mobile Geräte im Visier
Cyber-Kriminelle werden die drei mobilen Plattformen Windows 8, Android und iOS verstärkt angreifen. Webbasierende plattformübergreifende Exploits erleichtern die Attacken. Am stärksten zunehmen werden die Bedrohungen für Microsoft-Mobil­geräte. Um an Nutzerberechtigungen für diese Devices zu gelangen, werden die Angreifer immer häufiger auf Social-Engineering-Methoden als Köder setzen.

2. Bypass-Methoden
Viele Unternehmen nutzen virtuelle ­Maschinen für Tests auf Schadsoftware. Deshalb entwickeln die Angreifer Methoden, die virtuelle Umgebungen als solche erkennen. Einige davon werden versuchen, eine Sicherheits-Sandbox zu identifizieren – und zwar genau so, wie in der Vergangenheit bestimmte Antivirenmaschinen angegriffen und ausgeschaltet wurden. Diese fortgeschrittenen Attacken werden sich so lange verbergen, bis sie sicher sind, nicht in einer virtuellen Sicherheitsumgebung zu sein.

3. Schadsoftware in App-Stores
Bösartige Apps werden im Jahr 2013 immer häufiger unerkannt durch die Prüfungsprozesse schlüpfen und dadurch eine immer größere Bedrohung für Unternehmen mit BYOD-Strategie darstellen. Da immer mehr Betriebe private Geräte erlauben, werden außerdem auch die Gefahren durch freigeschaltete ("jail broken") und gerootete Devices sowie unautorisierte App-Stores wachsen.

4. nationale Attacken
Mehr Regierungen werden in den Cyber-Krieg eintreten. Die veröffentlichten ­Attacken animieren Nachahmer, weitere Faktoren werden diesen Trend verstärken: Während es für die meisten Länder unerreichbar scheint, eine Atommacht zu werden, können praktisch alle auf Talente und Ressourcen zurückgreifen, die es für Cyber-Waffen braucht. Außerdem gibt es problemlosen Zugang zu Vorlagen aus ­vorangegangenen Angriffen wie Stuxnet, Flame und Shamoon.

5. "Hacktivisten"
Die Angriffe durch sogenannte Hacktivisten, politisch motivierte Hacker, waren in der Vergangenheit äußerst öffentlichkeitswirksam. Deshalb haben sich die Unternehmen auf derartige Bedrohungen ein­gestellt und immer besser funktionierende Strategien und Lösungen umgesetzt. Die Hacktivisten werden darum ihre Methoden weiter verfeinern und dabei im Jahr 2013 das nächste Level erreichen.

6. Schadhafte E-Mails
Gezielte und genau getimte Spear-Phishing-Attacken, vermehrte bösartige Anhänge: Schadhafte E-Mails feiern 2013 ihr Comeback.

7. CMS unter Druck
In der Vergangenheit wurden Schwachstellen in Wordpress regelmäßig für massenhafte Manipulationen genutzt. Derzeit gewinnen andere Content-Management-Systeme und Service-Plattformen im Web zunehmend an Popularität, um Malware einzuschleusen, Nutzer zu infizieren und in Unternehmen einzudringen.

"Das letzte Jahr brachte Attacken und Exploits, die unsere Vorstellung von Kriminalität, Wirtschaftsspionage und Kriegführung neu definiert haben. Das Jahr 2013 wird weiter verdeutlichen, dass sich die fortgeschrittenen Cyber-Attacken mit herkömmlichen Sicherheitsmaßnahmen nicht länger effektiv bekämpfen lassen", kommentiert Michael Rudrich, Regional Director Central Europe bei Websense in München. "Unternehmen und Anbieter von Sicherheitslösungen müssen viel mehr auf proaktive Echtzeit-Abwehr setzen." (su)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • T-Systems Austria GesmbH

    T-Systems Austria GesmbH WLAN-Systeme, VPN, Voice Mail Dienste, Videokonferenz-Systeme, Unified Messaging Dienste, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management,... mehr
  • NAVAX Unternehmensgruppe

    NAVAX Unternehmensgruppe Wasser- und Energieversorgung, Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Konsumgüterindustrie, Immobilien,... mehr
  • ETC - Enterprise Training Center

    ETC - Enterprise Training Center E-Learning, Datenschutz, B2B Dienste und Lösungen, Outsourcing, IT-Personalbereitstellung, Aus- und Weiterbildung mehr
  • Editel Austria GmbH

    Editel Austria GmbH Supply Chain Management, E-Procurement und Supply Chain Management, Datenkonvertierung, Überwachungssysteme, Trust Center/Zertifizierungssoftware, Digitale Signatur, Datensicherung,... mehr

Hosted by:    Security Monitoring by: