- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Von Ransomware zu Jackware


Trends 2017: Internet Security in Geiselhaft
Eset veröffentlicht Bericht zu Bedrohungslage und Internetsicherheit im nächsten Jahr

- Anzeigen -





Welchen Cyber-Bedrohungen werden wir im nächsten Jahr ausgesetzt sein? Wie sicher sind neue Technologien und wie wird das unseren Alltag beeinflussen? Diese und weitere Fragen haben sich Forscher des europäischen Security-Software-Herstellers Eset gestellt. Ihre Schlussfolgerungen sind in das neueste Whitepaper Eset Trends 2017 eingeflossen.

Überblick über Internetsicherheit 2017
Wie jedes Jahr sind die Eset Forscher kommenden Cyber-Bedrohungen nachgegangen und haben daraus Ableitungen für die nahe Zukunft gebildet. Der Bericht basiert auf dem konstanten Monitoring der globalen Bedrohungslage und der Suche nach Mustern, um Bedrohungen zu erkennen, noch bevor sie zur echten Gefahr werden können. Eset geht dabei der Frage nach, mit welcher Geschwindigkeit sich neue Technologien ausbreiten und wie sich dadurch die Angriffsoberfläche im Allgemeinen vergrößert. Einige Schlüsselthemen des Berichts sind:

Von Ransomware zu Jackware
Das Jahr 2016 geht definitiv als Jahr der Ransomware in die Geschichtsbücher der Internet Security ein. Das bevorstehende Jahr 2017 könnte das Jahr der Jackware werden, vermutet Stephen Cobb, Senior Security Researcher bei Eset. Ransomware verlässt die üblichen Plattformen wie Computer und Smartphone und übernimmt Kontrolle über Geräte, die nicht hauptsächlich der Datenverarbeitung oder digitalen Kommunikation dienen.

Angriffe auf lebenswichtige Infrastrukturen
Smart Devices sind nicht die einzigen Geräte, die durch die Infrastruktur des Internets angreifbar sein werden. Mit hoher Wahrscheinlichkeit werden Angreifer vermehrt auch kritische Infrastrukturen erforschen und schädigen, sowie versuchen, deren Services einzuschränken und wichtige Daten als Geiseln zu nehmen.

Gefahr für die Gesundheit
Praktizierende Ärzte schätzen ihre mittlerweile mit dem Internet verbundenen Geräte – ebenso wie Konsumenten ihre Fitnessarmbänder oder ähnliche mobile Fitnessgeräte. Leider ist es um die Sicherheit der Geräte und den darauf befindlichen vielen sensiblen Informationen oft nicht gut bestellt, meint Eset Forscherin Lysa Myers. Sie erklärt, welche Änderungen im Gesundheitswesen in Zukunft stattfinden müssen.

Das Risiko integrierter Gaming-Konsolen
Es gibt noch einen ganz anderen Sektor, in dem die Integration von mobilen Geräten mit Internetzugang stark ansteigt: Cassius Puodzius beschreibt die potenziellen Risiken der Integration von Videospiel-Konsolen in Computern.

Kritische Bedrohungen nehmen zu
Das Ausnutzen von Schwachstellen bleibt ein zentraler Angriffsweg. Zwar reichte der Umfang der Bedrohungen im Jahr 2016 nicht an das Niveau von 2015 heran. Aber ungefähr 40 Prozent der Bedrohungen wurden als kritisch eingestuft. In dem Punkt übersteigt 2016 das Jahr 2015. Kurz gesagt: Es gibt nicht mehr Bedrohungen als im Jahr 2015, dafür aber mehr kritische.

Schwachstellen in Systemen – und beim Menschen?
Dies sind einige der Trends, die der neue Bericht beleuchtet. Ein wichtiges Element zieht sich dabei wie ein roter Faden durch die Themen: Der Faktor Mensch. Auch in Zukunft muss die Aufklärungsarbeit bei Mitarbeitern, Kunden und Vertriebspartnern ein essentieller Teil des Sicherheitskonzeptes in Unternehmen sein. Sie sollten momentane und zukünftige Bedrohungen und Risiken besser verstehen und einschätzen können. Ansonsten trägt auch die beste und neueste Technologie nicht zur Sicherheit im Unternehmen bei. (Eset: ra)

eingetragen: 22.12.16
Home & Newsletterlauf: 26.01.17


Eset: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -



Meldungen: Hintergrund

  • Bekannte Angriffsmethoden

    "Ich höre immer wieder, dass die bestehenden Sicherheitssysteme ausreichend seien und dass man machtlos gegen solche Angriffe wäre - dem ist nicht so", sagt Oliver Keizers, Regional Director DACH des IT-Sicherheitsunternehmens Fidelis Cybersecurity. "Wir haben in der Vergangenheit immer wieder vernommen, dass Unternehmen sich machtlos gegenüber modernen Cyberattacken fühlen. Hier wird leider zu oft mit traditionellen Verteidigungswerkzeugen auf moderne Angriffe reagiert. Wir haben es hier nicht mit simplen, traditionellen Angriffen zu tun, die bekannte Präventionssysteme wie Antiviren-Software oder Firewalls verteidigen können, welche dann keine Gefahr mehr darstellen. Moderne Angriffe verstecken sich vor diesen Verteidigungslinien jedoch erfolgreich und lassen uns vermeintlich machtlos sein, hier bedarf es jedoch vor allem modernen Erkennungssystemen, welche eine weitere Verteidigung in der zweiten Linie ermöglichen. Auch uns und unseren Sicherheitsforschern war der hier vorliegende Schadcode initial unbekannt, das heißt aber nicht, dass wir nichts über die einzelnen Methoden gewusst hätten und diesen somit sehr wohl erkennen und erfolgreich verhindern konnten."

  • Das Risiko gehackter Wahlen

    Seit es Wahlen gibt wird versucht, diese zu manipulieren. Wurde im alten Rom noch bestochen und gewaltsam eingeschüchtert, um Wahlen zu beeinflussen, eröffnet die Digitalisierung vollkommen neue Wege für Politikmanipulatoren - die sie auch eifrig nutzen, wie die Cyber-Angriffe vor den Präsidentschaftswahlen in den USA und Frankreich zeigen. Sind auch unsere Wahlen in Deutschland im September 2017 gefährdet? Julian Totzek-Hallhuber, Solution Architect bei der Anwendungssicherheits-Spezialistin Veracode, zeigt im Folgenden einige kuriose Fälle von Politik-Hacking auf und geht näher auf die Gefahren für unsere anstehende Wahl ein.

  • Phishing-Attacken gegen Mitarbeiter

    Erfolgreiche Angriffe erfolgen nicht über Zero-Day-Exploits, weit mehr Angriffe nutzen bekannte Schwachstellen. F-Secure Radar zeigt Unternehmen mit einem einzigartigen Web Topologie Mapping was andere Tools zur Schwachstellenerkennung nicht können: die komplette Angriffsfläche, sowohl für interne wie externe Systeme. Unternehmen suchen stets nach neuen Ansätzen, um sich gegen digitale Angriffe zu schützen. Dabei wird den beiden häufigsten Angriffsmethoden allerdings oft zu wenig Bedeutung beigemessen. Experten von fanden F-Secure heraus, dass der Großteil digitaler Einbrüche in Firmen auf zwei Angriffsarten zurückzuführen ist.

  • Industrie 4.0 ein Sicherheitsrisiko?

    Der digitale Wandel und die damit einhergehende Vernetzung halten Einzug in die Unternehmen und Fabriken. Zahlreiche Hard- und Softwarelösungen zur Umsetzung der Industrie 4.0-Anforderungen kommen derzeit auf den Markt. Viele Anbieter entwickeln eigene Systeme und Lösungen, die keinem Standard entsprechen. Die Folge sind zunehmende heterogene und proprietäre IT-Landschaften, die kaum zu kontrollieren sind. Die Blue Frost Security GmbH, Spezialist für IT-Sicherheitsanalysen, zeigt Risiken und Lösungsansätze auf. Generell gilt: Die häufigsten Gründe, weshalb Firmennetzwerke gehackt werden, sind unsichere Konfigurationen, unsichere Passwörter, unsichere Netzwerkarchitekturen, fehlende Updates bzw. mangelhaftes Updatemanagement sowie unsichere Produkte/Software. Gegen letzteres können Unternehmen sich kaum schützen - lediglich durch Sicherheitsanalysen vor dem produktiven Einsatz.

  • Phishing auf dem Vormarsch

    Übermäßiges Vertrauen in die Technologie macht Unternehmen anfällig für Phishing und andere Angriffe, die auf Menschen abzielen. Untersuchungen vom F-Secure Red Team zufolge, haben 52 Prozent der Mitarbeiter bereits auf einen Link in einer gefälschten E-Mail geklickt. Cyberangreifer nehmen konsequent Unternehmen ins Visier, die sich Sicherheitsexperten zufolge oftmals in Sicherheit wiegen und sich zu sehr auf Technologie zu verlassen, um ihre Netzwerke zu verteidigen. Die Warnung kommt von einem Sprecher vom Red Team von F-Secure. Diese Expertengruppe für Cybersicherheit übt nachgeahmte Angriffe auf Unternehmen aus, um die Stärken und Schwächen ihrer Sicherheit zu verdeutlichen.