Expert Talk: "AI wird das Kaufverhalten massiv beeinflussen" Video-Podcast ansehen
Nie hat sich die Welt schneller verändert als heute. Für Unternehmen eine gewaltige Herausforderung, denn Disruption kennt vor allem zwei Spielertypen: Gewinner und Verlierer. Wie Sie sich auf der richtigen Seite wiederfinden, erklärt FactFinder-Chefin Kristie Collins im iBusiness Expert Talk. Video-Podcast ansehen
Dossier Paid Content Zum Dossier Paid Content
Wer nutzt Bezahlinhalte im Internet? Welche Inhalte werden bevorzugt gekauft und abonniert? Wie hoch ist die Ausgabebereitschaft für Paid-Content?
Zum Dossier Paid Content

Die acht größten Sicherheits-Bedrohungen für 2014

18.11.2013 Verbesserte Schadsoftware, Datenzerstörung und ein Erbfolgekrieg zwischen Exploit-Kits: Diese und andere Bedrohungen prophezeit der Security-Experte Websense zur Homepage dieses Unternehmens Relation Browser für das kommende Jahr.

In diesem Jahr sorgte das Thema Cyber-Security mit nationalstaatlichen Angriffen, spektakulären Fällen von Datenmissbrauch und der Verhaftung prominenter Hacker für Schlagzeilen. Die Websense Security Labs haben jetzt in einem Report ihre Prognosen für 2014 veröffentlicht. Acht wesentliche Bedrohungen sehen die Sicherheitsexperten im nächsten Jahr auf uns zukommen:

  1. Die Quantität von Schadsoftware sinkt, die Qualität steigt


  2. Die Echtzeit-Feeds der Websense ThreatSeeker Intelligence Cloud deuten darauf hin, dass es immer weniger neue Schadsoftware gibt. Ein Grund zur Entwarnung ist das aber nicht, im Gegenteil. Cyber-Kriminelle werden weniger mit hochvolumiger Malware arbeiten, weil dabei das Risiko, entdeckt zu werden, mit der Zeit immer größer wird. Stattdessen werden sie verstärkt versuchen, mit gezielten Attacken an Zugriffsrechte zu gelangen und sich durch das infiltrierte Netzwerk zu bewegen. Das Risiko, Opfer eines Angriffs zu werden, steigt also, auch wenn das Volumen sinkt.

  3. Es wird einen großen Fall von Datenzerstörung geben

  4. Bislang haben Hacker vor allem versucht, mit gestohlenen Informationen Profit zu machen. 2014 müssen sich die Unternehmen auf Angriffe mit einem neuen Motiv gefasst machen: Nationalstaaten und Cyber-Kriminelle werden verstärkt versuchen, in Netzwerke einzudringen, um Daten zu zerstören. Dabei wird die so genannte Ransomware eine wichtige Rolle spielen, also Schadprogramme, mit denen der Eindringling den Zugriff auf Daten und deren Nutzung unterbinden kann. Von solchen Attacken werden 2014 auch kleine und mittelständische Unternehmen bedroht sein.

  5. Angriffe gelten verstärkt Daten in der Cloud

  6. Cyber-Kriminelle werden sich mit ihren Attacken mehr auf in der Cloud gespeicherte Daten konzentrieren. Mit diesem taktischen Schwenk folgen sie der Verlagerung kritischer Geschäftsdaten in cloudbasierte Lösungen. Die Hacker werden feststellen, dass es einfacher und lohnender ist, in die datenreiche Cloud einzudringen als in Unternehmens-Netzwerke.

  7. Redkit, Neutrino und andere Exploit-Kits kämpfen um die Blackhole-Nachfolge

  8. Blackhole war wohl das erfolgreichste Exploit-Kit der Geschichte. Als im Oktober 2013 "Paunch", der mutmaßliche Autor des berühmt-berüchtigten Kits in Russland verhaftet wurde, war es damit vorbei. 2014 werden sich zahlreiche neue und alte Exploit-Kits um das Erbe von Blackhole streiten. Redkit und Neutrino werden dabei eine große Rolle spielen.

  9. Java bleibt besonders anfällig

  10. Die meisten Endpunkte werden auch 2014 noch veraltete Versionen von Java betreiben und dadurch ein Einfallstor für Exploits bieten. Cyber-Kriminelle werden deshalb noch mehr Zeit dafür aufbringen, neue Verwendungen für bewährte Attacken zu finden und ihre fortgeschrittenen Angriffsmethoden weiter zu verfeinern. Zero-Day-Java-Exploits wird es vorbehalten sein, hochwertige Netzwerke mit gutem Java-Patching anzugreifen.

  11. Angreifer ködern verstärkt Führungskräfte

  12. Da die Business-Community auch 2014 wieder ausgiebig soziale Netzwerke nutzen wird, werden Cyber-Kriminelle verstärkt auf Websites wie LinkedIn Recherchen über Führungskräfte anstellen und dort ihre Köder auslegen. Mit dieser sehr gezielten Methode wollen sie an Wissen gelangen, mit dem sie Unternehmens-Netzwerke kompromittieren können.

  13. Angriffe zielen auf das schwächste Glied der Informationskette

  14. Angreifer werden 2014 verstärkt Gruppen ins Visier nehmen, die sich außerhalb des Netzwerks befinden und über wertvolle Informationen verfügen. Dazu gehören Berater, Dienstleister, Lieferanten und andere, die sensible Informationen mit Unternehmen und Behörden austauschen.

  15. Offensive Verteidigung führt zu Fehlern

  16. Schon seit einigen Jahren ist eine offensive Verteidigung gegen Cyber-Kriminalität im Gespräch. Regierungen und Unternehmen weltweit drohen jedem mit einem Vergeltungsschlag, der bei einem Angriffsversuch erwischt wird. Dabei wird es 2014 vermehrt zu Fehlern kommen. Probleme bei der eindeutigen Identifizierung von Cyber-Straftätern könnten dazu führen, dass Unschuldige ins Visier genommen werden.


"Die Cyber-Kriminellen haben 2013 die Umgehung traditioneller Sicherheitsmaßnahmen zur Kunst erhoben", ärgert sich Michael Rudrich ‘Michael Rudrich’ in Expertenprofilen nachschlagen , Regional Director Central Europe & Eastern Europe bei Websense in München. Im nächsten Jahr sollen ihre Angriffe noch komplexer und ausgeklügelter sein. Das Volumen an Schadsoftware werde zwar insgesamt zurückgehen, "die Zahl gezielter Attacken und die Fälle von Datenzerstörung werden aber zunehmen", warnt Rudrich.
Neuer Kommentar  Kommentare:
Schreiben Sie Ihre Meinung, Erfahrungen, Anregungen mit oder zu diesem Thema. Ihr Beitrag erscheint an dieser Stelle.
Dienstleister-Verzeichnis Agenturen/Dienstleister zu diesem Thema: