close

Anmelden

Neues Passwort anfordern?

Anmeldung mit OpenID

Die schlechten Vorsätze fürs neue Jahr: Was - Firmenpresse.de

EinbettenHerunterladen
firmenpresse.de | 04.11.2014 - 12:07 | ID: 1130490
Die schlechten Vorsätze fürs neue Jahr: Was
Cyberkriminelle 2015 vorhaben
Laut Trend Micros CTO Raimund Genes werden gezielte Hackerangriffe zum Massenphänomen
Schlechte Aussichten für den Wirtschaftsstandort Deutschland: Waren die Industriebetriebe in Deutschland,
Österreich und der Schweiz schon immer spionagegefährdet, so dürfte diese Gefahr im kommenden Jahr
noch einmal ansteigen. Denn die professionellen Hacker sind durch ihre Erfolge ermutigt und werden
deshalb ihre gezielten Angriffe massiv ausweiten. Das nüchterne Fazit von Trend Micro-CTO Raimund
Genes lautet deshalb: "Gehen Sie davon aus, dass Sie gehackt werden!"
Die Aussichten für Cyberkriminelle und -spione werden immer "paradiesischer". Das Internet der Dinge, die
neuen Wearables und mobile Bezahlsysteme erzeugen als unbeabsichtigten Nebeneffekt immer mehr
Angriffsziele und -möglichkeiten. Persönliche Informationen, Geld und geistiges Eigentum - der Anreiz, sich
diese Schätze illegal anzueignen, wird immer größer.
"Gehen Sie davon aus, dass Sie gehackt werden!"
Gezielte Angriffe lohnen sich - wie die sich häufenden Berichte über leider erfolgreiche Attacken zeigen. Die
Cyberspione werden im kommenden Jahr daher ihre Aktivitäten auf deutlich mehr Länder und Ziele
ausdehnen. Neben den USA, China und Russland werden auch Länder wie Großbritannien, Deutschland,
Nordkorea, Vietnam und Indien als Angriffsziele in den Schlagzeilen auftauchen.
"Das ist eine schlechte Nachricht speziell für die Industrie in Europa. In dem Maße, wie die bislang
erfolgreichen Hacker Nachahmer aus vielen anderen Ländern finden werden, werden wir wohl 2015 noch
mehr von Datenverlusten hören und lesen, von denen zunehmend Unternehmen aus Zentraleuropa betroffen
sein dürften", erklärt Raimund Genes, CTO des japanischen IT-Sicherheitsanbieters Trend Micro. "Mein Rat
lautet deshalb: Gehen Sie davon aus, dass Sie gehackt werden, und stellen Sie Ihr Risikomanagement
darauf ein!"
Gezielte Angriffe erfordern Risikomanagement
Dieses Risikomanagement sollte dabei von Anfang an gewisse Fehlannahmen vermeiden: Wer schon einmal
angegriffen wurde, ist nicht aus der Schusslinie. Gerade wegen ihres Erfolgs werden die Hacker es erneut
versuchen, um zum Beispiel in Netze Dritter wie die von Zulieferern und Kunden einzudringen. Außerdem
werden sie ihr Arsenal an Angriffsmethoden erweitern. Begannen gezielte Angriffe bislang in der
überwiegenden Mehrzahl der Fälle mit so genannten "Spear-Phishing"-E-Mails, so werden gefälschte
Social-Media-Einträge und -Nachrichten, aber auch Sicherheitslücken in Netzwerkgeräten (wie zum Beispiel
Routern) 2015 eine größere Rollen spielen. Die Unternehmen sollten deshalb ihr traditionelles
Sicherheitsarsenal für Server- und Endpunktsicherheit um Werkzeuge zur Spionageaufklärung und -abwehr
erweitern.
Im Internet der Dinge läuft die Gnadenfrist ab
Das Internet der Dinge und die Welt von Industrie 4.0 ist von einer Vielzahl an technologischen Plattformen
geprägt. Das schützt zwar bis zu einem gewissen Grad die Geräte vor Angriffen, nicht aber die Daten, die
dort erzeugt oder verarbeitet werden. Und auf die kommt es an. Die Hacker werden ab dem nächsten Jahr
verstärkt dazu übergehen, die auf den Geräten befindlichen Datenbanken samt Inhalt zu knacken und die so
erbeuteten Informationen für traditionelle Angriffe zu verwenden.
Diese Situation dürfte allerdings nicht von Dauer sein. Sobald die Cyberkriminellen gelernt haben, welche
Sicherheitslücken auf diesen Geräten ausgenutzt werden können und wie die Datenverarbeitung funktioniert,
werden ganz andere und gefährlichere Angriffsszenarien möglich. So könnten Besitzer von autonomen
Fahrzeugen, die 2015 erstmals auf die Straße kommen, in Zukunft Opfer von Erpressungsversuchen werden,
nach dem Motto: Wer nicht zahlt, baut einen Unfall.
Noch haben die Automobilhersteller Zeit, das Design ihrer Steuerungssoftware auf ein Maximum an
1/3
Sicherheit auszurichten, doch die Gnadenfrist läuft ab.
Und immer wieder Android
Die Zahl der Bedrohungen, die es auf Android-Geräte abgesehen haben, wird Ende 2014 rund 4 Millionen
betragen - und sich bis Ende 2015 auf 8 Millionen verdoppeln! Dabei werden immer häufiger Exploit-Kits zum
Einsatz kommen, die gezielt Sicherheitslücken nicht nur auf dem mobilen Endgerät, sondern
plattformübergreifend ausnutzen. Das mobile Endgerät wird damit ab 2015 zu einem bevorzugten
Ausgangspunkt für gezielte Angriffe in Unternehmen.
Gerätehersteller wie Serviceprovider sind daher zu einer engeren Zusammenarbeit aufgerufen, um das
Management von Sicherheitsaktualisierungen zum zeitnahen Schließen von Sicherheitslücken zu
verbessern.
Sicherheitslücken sind die neuen Viren
Viren sind zwar immer noch das Synonym für Gefahr auf dem Rechner oder Smartphone, doch mittlerweile
haben Sicherheitslücken diese Rolle übernommen. Denn für viele Privatanwender und Unternehmen ist es
schlicht nicht möglich, solche Einfallstore in kurzer Zeit zu schließen. 2015 wird deshalb noch häufiger von
Sicherheitslücken die Rede sein, gerade auch von solchen in Open-Source-Plattformen - und in mobilen
Bezahlsystemen wie Apple Pay.
Im dunklen Web geht die Jagd weiter
Die Zusammenarbeit zwischen Ermittlungsbehörden und IT-Sicherheitsanbietern wie Trend Micro trägt
Früchte, die Berichterstattung über erfolgreiche Festnahmen krimineller Hintermänner im Web nimmt zu. Die
Kehrseite davon lautet jedoch: Die Online-Gangster und -Spione ziehen sich in immer dunklere Gefilde des
Webs, die so genannten "Darknets", zurück, um ihre Anonymität zu wahren und im Geheimen ihre Angriffe
zu planen und auszuführen. Umso wichtiger wird es sein, dass die Ermittlungen auch auf diese Bereiche
ausgedehnt werden. Trend Micro wird die dafür nötigen Public-Private-Partnerships aktiv unterstützen.
Weitere Informationen
Weitere Informationen finden sich im deutschsprachigen Trend Micro-Blog.
Trend Micro, der international führende Anbieter für
[url=http://www.trendmicro.de/technologie-innovationen/cloud/index.html]Cloud-Security[/url], ermöglicht
Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei
Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloud-basierte
Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen
neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen
umfassend ab. Die auf der Cloud-Computing-Infrastruktur des
[url=http://www.trendmicro.de/technologie-innovationen/technologie/smart-protection-network/index.html]Tren
d Micro Smart Protection Network[/url] basierenden Technologien, Lösungen und Dienstleistungen wehren
Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als 1.000
weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio
und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an.
[b]Weitere Informationen zu Trend Micro sind verfügbar unter
[/b][url=http://www.trendmicro.de][b]http://www.trendmicro.de[/b][/url][b].[/b]
[b]Anwender informieren sich über aktuelle Bedrohungen unter
[/b][url=http://blog.trendmicro.de][b]http://blog.trendmicro.de[/b][/url][b].[/b]
[b]Folgen Sie uns auch auf Twitter unter
[/b][url=http://www.twitter.com/TrendMicroDE][b]www.twitter.com/TrendMicroDE[/b][/url][b].[/b]
Unternehmensinformation / Kurzprofil:
Trend Micro, der international führende Anbieter für
[url=http://www.trendmicro.de/technologie-innovationen/cloud/index.html]Cloud-Security[/url], ermöglicht
Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei
Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloud-basierte
2/3
Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen
neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen
umfassend ab. Die auf der Cloud-Computing-Infrastruktur des
[url=http://www.trendmicro.de/technologie-innovationen/technologie/smart-protection-network/index.html]Tren
d Micro Smart Protection Network[/url] basierenden Technologien, Lösungen und Dienstleistungen wehren
Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als 1.000
weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio
und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an.
[b]Weitere Informationen zu Trend Micro sind verfügbar unter
[/b][url=http://www.trendmicro.de][b]http://www.trendmicro.de[/b][/url][b].[/b]
[b]Anwender informieren sich über aktuelle Bedrohungen unter
[/b][url=http://blog.trendmicro.de][b]http://blog.trendmicro.de[/b][/url][b].[/b]
[b]Folgen Sie uns auch auf Twitter unter
[/b][url=http://www.twitter.com/TrendMicroDE][b]www.twitter.com/TrendMicroDE[/b][/url][b].[/b]
Weitere Infos zur Pressemeldung:
http://
Diese Seite kommt von
http://www.firmenpresse.de
Die URL für diese Seite ist:
http://www.firmenpresse.de/pressinfo1130490.html
3/3
Document
Kategorie
Internet
Seitenansichten
2
Dateigröße
8 KB
Tags
1/--Seiten
melden