Expert Talk: "Verzahnung von Marketing und Vertrieb hat riesigen Effekt" Video-Podcast ansehen
"Effizienz" ist 2024 zu einem der wichtigsten Stichworte erfolgreicher Unternehmen geworden. Das gilt insbesondere für die Zusammenarbeit von Marketing und Vertrieb - die Budgets sind schließlich überall knapper geworden. Wie sich Unternehmen richtig aufstellen, damit die Umsätze flutschen, erklärt HubSpot-Managerin Josephine Wick Frona im iBusiness Expert Talk.Video-Podcast ansehen
Dossier Paid Content Zum Dossier Paid Content
Wer nutzt Bezahlinhalte im Internet? Welche Inhalte werden bevorzugt gekauft und abonniert? Wie hoch ist die Ausgabebereitschaft für Paid-Content?
Zum Dossier Paid Content

Cybercrime: Fünf große Trends dominieren 2018

von steiger_2

21.12.2017 Cyberangriffe kannten in den vergangenen Jahren keine Abwärtskurve. Für 2018 prognostizieren die Sicherheitsexperten der Telekom zur Homepage dieses Unternehmens Relation Browser Dienstleister-Dossier einsehen fünf große Trends bei Cyberangriffen.

 (Bild: succo)
Bild: succo
Privatnutzer und Unternehmen müssen demnach noch mehr auf der Hut vor Erpressungs-Software sein, ihre Passwörter mit viel Bedacht auswählen und auf vernetzte Geräte regelmäßig Software-Updates aufspielen, um nicht Opfer von Cyberkriminellen zu werden.

  1. Vernetzte Geräte werden vermehrt für Angriffe missbraucht
  2. Immer häufiger kapern Kriminelle vernetzte Geräte wie Fernseher, Kühlschränke und Sicherheitskameras und nutzen sie, weitere Ziele anzugreifen. Oft geschieht dies unbemerkt. Dass die Server eines Unternehmens unter massenhaften Anfragen zusammenbrechen oder die Webseiten nicht mehr erreichbar sind, kann an den eigenen Fernsehern oder der Aufzugssteuerung liegen, die Ziel dieses Angriffs waren.

  3. Cyber-Erpressung wird ausgefeilter
  4. Cyber-Krimminelle nutzen Angriffswerkzeugen, die durch Lecks bei Geheimdiensten oder Staaten öffentlich wurden, mit denen denen sie Zugang zu mächtigen Werkzeugen zur Verbreitung ihres Schadcodeserhalten. Anstatt eine Mail mit verseuchtem Anhang zu senden, schleusen Cyber-Kriminelle darüber zunehmend Schadcode ein, der sich selbst verbreiten kann. Ist innerhalb eines Netzwerkes einer Firma etwa ein Rechner infiziert, greift die Schadsoftware auf weitere Rechner über.

    Besonders bei Unternehmen sei die Frage nicht mehr, ob sie erfolgreich angegriffen werden, sondern wann, gibt der Leiter der Leiter Cybersecurity bei der Telekom zu bedenken.

  5. Identitätsdiebstahl nimmt zu und erschwert die Aufdeckung von Angriffen
  6. Noch immer nutzen zu viele Menschen ein und dasselbe Passwort für zahlreiche Dienste und Anwendungen: Die Anmeldung zum Mailaccount ist dieselbe wie für den Online-Shop, das Banking-Portal und das Kundencenter des Telefonanbieters. Gelangen die Kriminellen an einer Stelle an die Daten eines Nutzers, testen sie diese bei verschiedenen Diensten - und bestellen im Zweifelsfall mit einer gestohlenen Identität im Shop, buchen Leistungen und Geräte auf Telefonverträge oder spionieren weitere Daten aus.

    Die Transaktionen, die die Kriminellen mit der gestohlenen Identität ausführen, erscheinen auf den ersten Blick legitim, was es erschwert, den Missbrauch nachzuweisen. Banking oder Bestellen unter einer tatsächlich existierenden Identität sind gewöhnliche Aktionen in der online-Welt.

  7. Beeinflussung über Fake News und Microtargeting nehmen zu
  8. Sowohl die Anzahl falscher Nachrichten an sich als auch das Streuen von Fake News an passgenau ausgewählte Zielgruppen werden weiter zunehmen. Entsprechende Angriffe werden immer zielgerichteter und sind längst nicht mehr in gebrochenem Deutsch verfasst. Fake News verbreiten sich über soziale Netzwerke wie Lauffeuer. Dadurch steigt die wahrgenommene Glaubwürdigkeit, und ein "Dagegenhalten" wird zunehmend herausfordernder.

  9. Kryptowährungen werden zunehmend korrumpiert
  10. Mit fortschreitender Verbreitung von Kryptowährungen steigt die Gefahr, dass Kriminelle die Systeme privater Nutzer zum Schürfen von Kryptowährungen missbrauchen. Bereits heute ist einen Anstieg von Kryptomining in Browsern auffällig. Diese Entwicklung wird sich 2018 fortsetzen. Eine weitere Gefahr ist, dass Nutzern ihre bereits vorhandene Kryptowährung durch Malware oder Schwachstellen gestohlen wird.

Parallel zu den fünf Haupttrends beobachten die Telekom-Experten, dass Cyberkriminelle ständig neue Vehikel entwickeln, um Schadcode zu platzieren. Jüngstes Beispiel ist ein Einschleusen über Dynamic Data Exchange (DDE), einem Feature zum Austausch von Daten innerhalb von Microsoft Windows. Über DDE können Kriminelle Schadcode auf Rechner übertragen, ohne dass der Betroffene dafür Makros in einem Microsoft Office Dokument aktivieren muss.
Neuer Kommentar  Kommentare:
Schreiben Sie Ihre Meinung, Erfahrungen, Anregungen mit oder zu diesem Thema. Ihr Beitrag erscheint an dieser Stelle.
Dienstleister-Verzeichnis Agenturen/Dienstleister zu diesem Thema:

P&M Agentur Software+Consulting GmbH

Wir bei P&M, Ihrer Webagentur aus Hamburg, sind im Herzen Ingenieure. Unser Team besteht aus akademisch ausgebildeten Informatikern mit breiten praktischen Erfahrungen in verschiedensten heute relevanten Technologien. Wir alle lieben das Entwickeln von neuen technischen Lösungen, von der Beratung & Konzeption über das UX Design und die inhaltliche Ausgestaltung bis hin zur Implementierung & Op ...

Unternehmensprofil ansehen