Das iBusiness-Dossier stellt kostenlos die wichtigsten Analysen für Payment und Checkout im E-Commerce der Zukunft vor.
Hier Themendossier kostenlos abrufen
Das Standardwerk: Formulare zur detaillierten Planung und aktive Steuerung der Kosten in Online- und Multimedia-Projekten. Für Agenturen, Freelancer, Publisher und Shopbetreiber. Hier bestellen

Cybercrime: Fünf große Trends dominieren 2018

21.12.17 Cyberangriffe kannten in den vergangenen Jahren keine Abwärtskurve. Für 2018 prognostizieren die Sicherheitsexperten der Telekom zur Homepage dieses Unternehmes Relation Browser Dienstleister-Dossier einsehen fünf große Trends bei Cyberangriffen.

 (Bild: succo)
Bild: succo
Privatnutzer und Unternehmen müssen demnach noch mehr auf der Hut vor Erpressungs-Software sein, ihre Passwörter mit viel Bedacht auswählen und auf vernetzte Geräte regelmäßig Software-Updates aufspielen, um nicht Opfer von Cyberkriminellen zu werden.

  1. Vernetzte Geräte werden vermehrt für Angriffe missbraucht
  2. Immer häufiger kapern Kriminelle vernetzte Geräte wie Fernseher, Kühlschränke und Sicherheitskameras und nutzen sie, weitere Ziele anzugreifen. Oft geschieht dies unbemerkt. Dass die Server eines Unternehmens unter massenhaften Anfragen zusammenbrechen oder die Webseiten nicht mehr erreichbar sind, kann an den eigenen Fernsehern oder der Aufzugssteuerung liegen, die Ziel dieses Angriffs waren.

  3. Cyber-Erpressung wird ausgefeilter
  4. Cyber-Krimminelle nutzen Angriffswerkzeugen, die durch Lecks bei Geheimdiensten oder Staaten öffentlich wurden, mit denen denen sie Zugang zu mächtigen Werkzeugen zur Verbreitung ihres Schadcodeserhalten. Anstatt eine Mail mit verseuchtem Anhang zu senden, schleusen Cyber-Kriminelle darüber zunehmend Schadcode ein, der sich selbst verbreiten kann. Ist innerhalb eines Netzwerkes einer Firma etwa ein Rechner infiziert, greift die Schadsoftware auf weitere Rechner über.

    Besonders bei Unternehmen sei die Frage nicht mehr, ob sie erfolgreich angegriffen werden, sondern wann, gibt der Leiter der Leiter Cybersecurity bei der Telekom zu bedenken.

  5. Identitätsdiebstahl nimmt zu und erschwert die Aufdeckung von Angriffen
  6. Noch immer nutzen zu viele Menschen ein und dasselbe Passwort für zahlreiche Dienste und Anwendungen: Die Anmeldung zum Mailaccount ist dieselbe wie für den Online-Shop, das Banking-Portal und das Kundencenter des Telefonanbieters. Gelangen die Kriminellen an einer Stelle an die Daten eines Nutzers, testen sie diese bei verschiedenen Diensten - und bestellen im Zweifelsfall mit einer gestohlenen Identität im Shop, buchen Leistungen und Geräte auf Telefonverträge oder spionieren weitere Daten aus.

    Die Transaktionen, die die Kriminellen mit der gestohlenen Identität ausführen, erscheinen auf den ersten Blick legitim, was es erschwert, den Missbrauch nachzuweisen. Banking oder Bestellen unter einer tatsächlich existierenden Identität sind gewöhnliche Aktionen in der online-Welt.

  7. Beeinflussung über Fake News und Microtargeting nehmen zu
  8. Sowohl die Anzahl falscher Nachrichten an sich als auch das Streuen von Fake News an passgenau ausgewählte Zielgruppen werden weiter zunehmen. Entsprechende Angriffe werden immer zielgerichteter und sind längst nicht mehr in gebrochenem Deutsch verfasst. Fake News verbreiten sich über soziale Netzwerke wie Lauffeuer. Dadurch steigt die wahrgenommene Glaubwürdigkeit, und ein "Dagegenhalten" wird zunehmend herausfordernder.

  9. Kryptowährungen werden zunehmend korrumpiert
  10. Mit fortschreitender Verbreitung von Kryptowährungen steigt die Gefahr, dass Kriminelle die Systeme privater Nutzer zum Schürfen von Kryptowährungen missbrauchen. Bereits heute ist einen Anstieg von Kryptomining in Browsern auffällig. Diese Entwicklung wird sich 2018 fortsetzen. Eine weitere Gefahr ist, dass Nutzern ihre bereits vorhandene Kryptowährung durch Malware oder Schwachstellen gestohlen wird.

Parallel zu den fünf Haupttrends beobachten die Telekom-Experten, dass Cyberkriminelle ständig neue Vehikel entwickeln, um Schadcode zu platzieren. Jüngstes Beispiel ist ein Einschleusen über Dynamic Data Exchange (DDE), einem Feature zum Austausch von Daten innerhalb von Microsoft Windows. Über DDE können Kriminelle Schadcode auf Rechner übertragen, ohne dass der Betroffene dafür Makros in einem Microsoft Office Dokument aktivieren muss.

(Autor: Susanne Steiger )

Anzeige

Ausgewählte Agenturen und Dienstleister zu diesem Themenbereich

Mindlab Solutions GmbH

Über die Mindlab Solutions GmbH Websites, Apps, Softwareprodukte, Intranets – in Unternehmen bilden verschiedene digitale Anwendungen eine Schnittstelle zu Kunden und Mitarbeitern. Doch welches Potenzial steckt in diesen Anwendungen? Und wie lässt sich dieses Potenzial voll ausschöpfen? Die Mindlab Solutions GmbH mit Sitz in Stuttgart hilft dabei, diese und weitere Fragen aus der digi...

Trackbacks / Kommentare
Artikel Weiterempfehlen
Empfehlen Sie diesen Artikel an Kollegen oder Freunde weiter.
Alle Meldungen vom 21.12.17: