Praxisbeispiele: Die strategische Transformation zur Data-Driven Company Jetzt zum Vortrag anmelden
Der Vortrag zeigt Ihnen, was es bedeutet eine Data-Driven Company zu sein. Erfahren Sie anhand von Praxisbeispielen erfolgreicher Unternehmen die Herausforderungen, Projektbeispiele und Lösungen.
Jetzt zum Vortrag anmelden
Holen Sie sich Ihr 'iBusiness Executive Briefing' kostenlos iBusiness Daily mit Executive Briefings abonnieren
Abonnieren Sie den den 'iBusiness Daily Newsletter' und bekommen Sie zweimal wöchentlich das umfassende 'iBusiness Executive Briefing' kostenlos zugemailt: .
iBusiness Daily mit Executive Briefings abonnieren

Cybercrime: Fünf große Trends dominieren 2018

von steiger_2

21.12.2017 Cyberangriffe kannten in den vergangenen Jahren keine Abwärtskurve. Für 2018 prognostizieren die Sicherheitsexperten der Telekom zur Homepage dieses Unternehmens Relation Browser Dienstleister-Dossier einsehen fünf große Trends bei Cyberangriffen.

 (Bild: succo)
Bild: succo
Privatnutzer und Unternehmen müssen demnach noch mehr auf der Hut vor Erpressungs-Software sein, ihre Passwörter mit viel Bedacht auswählen und auf vernetzte Geräte regelmäßig Software-Updates aufspielen, um nicht Opfer von Cyberkriminellen zu werden.

  1. Vernetzte Geräte werden vermehrt für Angriffe missbraucht
  2. Immer häufiger kapern Kriminelle vernetzte Geräte wie Fernseher, Kühlschränke und Sicherheitskameras und nutzen sie, weitere Ziele anzugreifen. Oft geschieht dies unbemerkt. Dass die Server eines Unternehmens unter massenhaften Anfragen zusammenbrechen oder die Webseiten nicht mehr erreichbar sind, kann an den eigenen Fernsehern oder der Aufzugssteuerung liegen, die Ziel dieses Angriffs waren.

  3. Cyber-Erpressung wird ausgefeilter
  4. Cyber-Krimminelle nutzen Angriffswerkzeugen, die durch Lecks bei Geheimdiensten oder Staaten öffentlich wurden, mit denen denen sie Zugang zu mächtigen Werkzeugen zur Verbreitung ihres Schadcodeserhalten. Anstatt eine Mail mit verseuchtem Anhang zu senden, schleusen Cyber-Kriminelle darüber zunehmend Schadcode ein, der sich selbst verbreiten kann. Ist innerhalb eines Netzwerkes einer Firma etwa ein Rechner infiziert, greift die Schadsoftware auf weitere Rechner über.

    Besonders bei Unternehmen sei die Frage nicht mehr, ob sie erfolgreich angegriffen werden, sondern wann, gibt der Leiter der Leiter Cybersecurity bei der Telekom zu bedenken.

  5. Identitätsdiebstahl nimmt zu und erschwert die Aufdeckung von Angriffen
  6. Noch immer nutzen zu viele Menschen ein und dasselbe Passwort für zahlreiche Dienste und Anwendungen: Die Anmeldung zum Mailaccount ist dieselbe wie für den Online-Shop, das Banking-Portal und das Kundencenter des Telefonanbieters. Gelangen die Kriminellen an einer Stelle an die Daten eines Nutzers, testen sie diese bei verschiedenen Diensten - und bestellen im Zweifelsfall mit einer gestohlenen Identität im Shop, buchen Leistungen und Geräte auf Telefonverträge oder spionieren weitere Daten aus.

    Die Transaktionen, die die Kriminellen mit der gestohlenen Identität ausführen, erscheinen auf den ersten Blick legitim, was es erschwert, den Missbrauch nachzuweisen. Banking oder Bestellen unter einer tatsächlich existierenden Identität sind gewöhnliche Aktionen in der online-Welt.

  7. Beeinflussung über Fake News und Microtargeting nehmen zu
  8. Sowohl die Anzahl falscher Nachrichten an sich als auch das Streuen von Fake News an passgenau ausgewählte Zielgruppen werden weiter zunehmen. Entsprechende Angriffe werden immer zielgerichteter und sind längst nicht mehr in gebrochenem Deutsch verfasst. Fake News verbreiten sich über soziale Netzwerke wie Lauffeuer. Dadurch steigt die wahrgenommene Glaubwürdigkeit, und ein "Dagegenhalten" wird zunehmend herausfordernder.

  9. Kryptowährungen werden zunehmend korrumpiert
  10. Mit fortschreitender Verbreitung von Kryptowährungen steigt die Gefahr, dass Kriminelle die Systeme privater Nutzer zum Schürfen von Kryptowährungen missbrauchen. Bereits heute ist einen Anstieg von Kryptomining in Browsern auffällig. Diese Entwicklung wird sich 2018 fortsetzen. Eine weitere Gefahr ist, dass Nutzern ihre bereits vorhandene Kryptowährung durch Malware oder Schwachstellen gestohlen wird.

Parallel zu den fünf Haupttrends beobachten die Telekom-Experten, dass Cyberkriminelle ständig neue Vehikel entwickeln, um Schadcode zu platzieren. Jüngstes Beispiel ist ein Einschleusen über Dynamic Data Exchange (DDE), einem Feature zum Austausch von Daten innerhalb von Microsoft Windows. Über DDE können Kriminelle Schadcode auf Rechner übertragen, ohne dass der Betroffene dafür Makros in einem Microsoft Office Dokument aktivieren muss.
Neuer Kommentar  Kommentare:
Schreiben Sie Ihre Meinung, Erfahrungen, Anregungen mit oder zu diesem Thema. Ihr Beitrag erscheint an dieser Stelle.
Dienstleister-Verzeichnis Agenturen/Dienstleister zu diesem Thema: