- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Von Ransomware zu Jackware


Trends 2017: Internet Security in Geiselhaft
Eset veröffentlicht Bericht zu Bedrohungslage und Internetsicherheit im nächsten Jahr

- Anzeigen -





Welchen Cyber-Bedrohungen werden wir im nächsten Jahr ausgesetzt sein? Wie sicher sind neue Technologien und wie wird das unseren Alltag beeinflussen? Diese und weitere Fragen haben sich Forscher des europäischen Security-Software-Herstellers Eset gestellt. Ihre Schlussfolgerungen sind in das neueste Whitepaper Eset Trends 2017 eingeflossen.

Überblick über Internetsicherheit 2017
Wie jedes Jahr sind die Eset Forscher kommenden Cyber-Bedrohungen nachgegangen und haben daraus Ableitungen für die nahe Zukunft gebildet. Der Bericht basiert auf dem konstanten Monitoring der globalen Bedrohungslage und der Suche nach Mustern, um Bedrohungen zu erkennen, noch bevor sie zur echten Gefahr werden können. Eset geht dabei der Frage nach, mit welcher Geschwindigkeit sich neue Technologien ausbreiten und wie sich dadurch die Angriffsoberfläche im Allgemeinen vergrößert. Einige Schlüsselthemen des Berichts sind:

Von Ransomware zu Jackware
Das Jahr 2016 geht definitiv als Jahr der Ransomware in die Geschichtsbücher der Internet Security ein. Das bevorstehende Jahr 2017 könnte das Jahr der Jackware werden, vermutet Stephen Cobb, Senior Security Researcher bei Eset. Ransomware verlässt die üblichen Plattformen wie Computer und Smartphone und übernimmt Kontrolle über Geräte, die nicht hauptsächlich der Datenverarbeitung oder digitalen Kommunikation dienen.

Angriffe auf lebenswichtige Infrastrukturen
Smart Devices sind nicht die einzigen Geräte, die durch die Infrastruktur des Internets angreifbar sein werden. Mit hoher Wahrscheinlichkeit werden Angreifer vermehrt auch kritische Infrastrukturen erforschen und schädigen, sowie versuchen, deren Services einzuschränken und wichtige Daten als Geiseln zu nehmen.

Gefahr für die Gesundheit
Praktizierende Ärzte schätzen ihre mittlerweile mit dem Internet verbundenen Geräte – ebenso wie Konsumenten ihre Fitnessarmbänder oder ähnliche mobile Fitnessgeräte. Leider ist es um die Sicherheit der Geräte und den darauf befindlichen vielen sensiblen Informationen oft nicht gut bestellt, meint Eset Forscherin Lysa Myers. Sie erklärt, welche Änderungen im Gesundheitswesen in Zukunft stattfinden müssen.

Das Risiko integrierter Gaming-Konsolen
Es gibt noch einen ganz anderen Sektor, in dem die Integration von mobilen Geräten mit Internetzugang stark ansteigt: Cassius Puodzius beschreibt die potenziellen Risiken der Integration von Videospiel-Konsolen in Computern.

Kritische Bedrohungen nehmen zu
Das Ausnutzen von Schwachstellen bleibt ein zentraler Angriffsweg. Zwar reichte der Umfang der Bedrohungen im Jahr 2016 nicht an das Niveau von 2015 heran. Aber ungefähr 40 Prozent der Bedrohungen wurden als kritisch eingestuft. In dem Punkt übersteigt 2016 das Jahr 2015. Kurz gesagt: Es gibt nicht mehr Bedrohungen als im Jahr 2015, dafür aber mehr kritische.

Schwachstellen in Systemen – und beim Menschen?
Dies sind einige der Trends, die der neue Bericht beleuchtet. Ein wichtiges Element zieht sich dabei wie ein roter Faden durch die Themen: Der Faktor Mensch. Auch in Zukunft muss die Aufklärungsarbeit bei Mitarbeitern, Kunden und Vertriebspartnern ein essentieller Teil des Sicherheitskonzeptes in Unternehmen sein. Sie sollten momentane und zukünftige Bedrohungen und Risiken besser verstehen und einschätzen können. Ansonsten trägt auch die beste und neueste Technologie nicht zur Sicherheit im Unternehmen bei. (Eset: ra)

eingetragen: 22.12.16
Home & Newsletterlauf: 26.01.17


Eset: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -



Meldungen: Hintergrund

  • E-Mail - Die Mutter allen Übels?

    Am 6. Januar 2016 - also noch vor dem unmittelbaren Ende der Präsidentschaft Barrack Obamas - veröffentlichte das Intelligence Community Assessment (ICA) unter dem Titel "Assessing Russian Activitites and Intentions in Recent US Elections" ein entsprechendes Hintergrundpapier. Eines der wichtigsten Ergebnisse der Nachforschungen: Russland wird für eine mehrschichtige Kampagne verantwortlich gemacht, die sich ausdrücklich gegen einen regulären Ablauf der jüngsten US-Wahlen richtete. Zum einen sollte das Vertrauen in den demokratischen Prozess als solchen unterminiert werden, vor allem aber die Glaubwürdigkeit der Präsidentschaftskandidatin Hillary Clinton. Zwar beschäftigt sich das Papier mit der mutmaßlichen Einflussnahme Russlands auf die US-Wahlen, die Autoren weisen aber ausdrücklich darauf hin, dass wir bei anstehenden Wahlen weltweit mit ähnlichen Szenarien rechnen dürfen. 2017 ist das Jahr der Präsidentschaftswahl in Frankreich und das der Bundestagswahl in Deutschland.

  • Allgegenwärtige Android-Malware

    SophosLabs hat die Malware-Aktivitäten der letzten Monate analysiert und auf dieser Grundlage einen ausführlichen Report über die Entwicklung der Gefahren durch Malware erstellt. Demnach ändert sich die Bedrohungslage zwar beinahe täglich, Hauptziele der Hacker werden jedoch wie im Vorjahr Windows-Geräte sein. Auch andere Plattformen gelangen zunehmend ins Visier der Cyberkriminellen. SophosLabs identifiziert vier Trends, die 2016 Fahrt aufgenommen haben und voraussichtlich in den nächsten Monaten massiver auftreten.

  • Das sind die Cyber Security-Trends 2017

    Was sind die Top-Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen entgegen. Konsequenz: Dem Top-Management kommt nach Auffassung von TÜV Rheinland mehr denn je eine Schlüsselrolle zu. "Cyber Security muss Teil des Business Cases sein und darf nicht als reiner Kostentreiber gesehen werden. Cyber Security ist idealerweise sowohl Risiko-Beratung als auch Business Enabler", so Frank Luzsicza, Leiter des Geschäftsbereichs ICT & Business Solutions bei TÜV Rheinland. "Die daraus resultierende Fülle und Verfügbarkeit an sensiblen Informationen über Menschen und Systeme werden zwangsläufig zu einem erhöhten Anpassungsdruck für gegenwärtige Cyber Security-Strategien führen", ist Björn Haan, Geschäftsfeldleiter Cyber Security Deutschland ICT & Business Solutions bei TÜV Rheinland, überzeugt. Was das genau bedeutet, beleuchten die Cyber Security Trends 2017 von TÜV Rheinland. Sie spiegeln die Einschätzung der aktuellen Entwicklung seiner führenden Experten für Cyber Security in Deutschland, den USA, Europa und IMEA wider.

  • Grundsätze zur Datenverschlüsselung

    Im Bemühen um die Unterstützung der EU-Minister bei ihren Beratungen über die Ausgewogenheit zwischen Verbraucherdatenschutz und Netzwerksicherheit veröffentlichte die BSA | The Software Alliance neue Verschlüsselungsgrundsätze zur Analyse der entsprechenden Rechtsvorschriften und politischen Gesetzgebungsvorschlägen. Durch Berücksichtigung der Bedürfnisse und Anforderungen aller Seiten zielen diese Verschlüsselungsgrundsätze darauf, für Gesetzgeber und alle anderen Interessengruppen eine gemeinsame Grundlage in der Diskussion über Verschlüsselung zu schaffen.

  • In Deutschland sind 66 Prozent Dark Data

    Der Begriff Dark Data klingt unheimlich, wenn nicht gar gefährlich. Und in der Tat, dieser verborgene Teil der gesammelten Datenberge, birgt Risiken für Unternehmen. Dabei besteht die größte Gefahr nicht darin, dass diese dunklen Daten etwa illegal sind, sondern vielmehr unkontrollierbar. Was genau steckt dahinter Unternehmensdaten lassen sich in drei Kategorien unterteilen.