- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Cyberattacken auf kritische Infrastrukturen


Security-Ausblick 2017: Ransomware-Angriffe werden zunehmen
Mittelstand, kritische Infrastrukturen und auf IoT-Geräte rücken in den Fokus der Angreifer

- Anzeigen -





Locky, Petya, TeslaCrypt, GoldenEye - Erpressertrojaner waren das IT-Sicherheits-Thema im Jahr 2016. Anfang des Jahres hatte die Erpressung mehrerer Krankenhäuser in Nordrhein-Westfalen Schlagzeilen gemacht. Auch für 2017 können die G Data Sicherheitsexperten keine Entwarnung geben. Der Einsatz dieser Schadprogramme ist für Kriminelle äußerst lukrativ und somit tauchen immer ausgefeiltere Varianten von Ransomware auf. Hier erwartet G Data im kommenden Jahr einen deutlichen Zuwachs.

Die Absicherung kritischer Infrastrukturen und von IoT-Geräten sehen die G Data-Experten als zunehmende Security-Herausforderung. Problematisch hierbei: Viele Devices waren für einen Anbindung ans Internet zum damaligen Zeitpunkt nicht vorgesehen oder IT-Security spielte bei der Produktentwicklung eine untergeordnete Rolle. Aktuell hatte der Angriff auf Telekom-Router und den Thyssenkrupp-Konzern für großes Aufsehen und Verunsicherung gesorgt.

"Kleine und mittlere Unternehmen müssen im Jahr 2017 sehr wachsam sein – für Kriminelle sind gerade die Daten von Mittelständlern interessant. Die Täter werden nur meistens zu spät bemerkt. Das gestiegene Bedürfnis nach dem Schutz persönlicher Daten auf der einen und die steigende Nachfrage nach IoT-Geräten auf der anderen Seite werden die Diskussion rund um den Datenschutz weiter anheizen", sagt Tim Berghoff, G Data Security Evangelist. "Gezielte Angriffe auf Router und IoT-Geräte werden in Zukunft zunehmen. Was wir sehen ist nur die Spitze des Eisbergs. Bei Ransomware-Angriffen rechnen wir 2017 mit einer deutlichen Zunahme. Weltweit war der Einsatz von Verschlüsselungstrojaner für Online-Kriminelle äußerst lukrativ."

IT-Sicherheitsprognosen für 2017

>> Smartphones im Fadenkreuz:
Im mobilen Bereich werden Betriebssysteme stärker ins Fadenkreuz geraten. Hardware-Sicherheitslücken wie Drammer haben gezeigt, dass die undurchsichtige Patch-Situation die Schwachstelle von Android und iOS sein könnten.

>> Cyberattacken auf kritische Infrastrukturen: Zahlreiche kritische Infrastrukturen wie Kraftwerke wurden gebaut, als die Bedrohung durch Cyberangriffe nicht vorhanden war. Die Digitalisierung macht diese Umgebungen verwundbarer. Hier gelangen ältere Systeme ans Netz, für die keine Updates verfügbar oder nicht installierbar sind. Angreifer werden hier noch stärker einen Fokus legen.

>> Cloud-Anbieter: Da immer mehr Prozesse und Produkte "as a Service" angeboten werden, werden sich auch Angreifer zunehmen in diesem Feld betätigen. "Crimeware as a Service" ist bereits Realität. Unter den Angriffszielen werden sich auch verstärkt Anbieter von Clouddienstleistungen finden.

>> IoT-Bedrohungen: Das Internet der Dinge wird zunehmend zu einem potenziellen Angriffswerkzeug werden. Die ersten Berichte über solche Szenarien haben bereits ihren Weg in die Schlagzeilen gefunden. Es lässt sich auch eine Brücke zu Angriffen auf Smartphones schlagen, denn viele Geräte des Internet of Things werden unter anderem über Smartphones und Tablets gesteuert oder konfiguriert. IT-Security by Design kommt bei vielen Herstellern in der Produktentwicklungsphase immer noch zu kurz.

>> Angriffsziel Gesundheitssektor: Nachdem einige spektakuläre Fälle von Ransomware-Angriffen auf Krankenhausnetzwerke für weltweites Aufsehen gesorgt haben, bleibt es für den Gesundheitssektor im Jahr 2017 spannend. Neben malwarebasierten Angriffen tritt auch hier der Datenschutz immer mehr ins Rampenlicht. Der Schutz vor Datenschutzpannen wird einen weiteren wesentlichen Teil der Bemühungen um die Sicherheit ausmachen.

>> Kleine und mittelständische Unternehmen: Angriffe auf den KMU-Sektor werden auch 2017 ein Thema bleiben. Allerdings ist die Wahrscheinlichkeit groß, dass ein Besuch ungebetener Gäste im Netzwerk in den meisten Fällen unbemerkt bleiben wird. Eine mögliche Ursache ist hier die weit verbreitete Fehleinschätzung, dass das eigene Unternehmen zu klein sei, um für einen Angreifer interessant zu sein.

>> Gesetzgebung beim Datenschutz: Am 25. Mai 2018 tritt die neue EU-Datenschutzgrundverordnung (DSGVO) endgültig in Kraft, die neben Herausforderungen für Unternehmen auch globale Auswirkungen hat. So gilt für manche die DSGVO als direkter Gegenentwurf zum Safe Harbor-Nachfolger "EU Privacy Shield", da laut ihr die Vertraulichkeit von Daten in einer US-Cloud nicht grundsätzlich gewährleistet ist.

>> Zahlungssysteme & Instant-Payment: NFC-basierte Bezahlmethoden (z.B. mit Kreditkarten) sind auf dem Vormarsch. Hier drängen neue Anbieter mit hohem Druck auf dem Markt, um sich als führende Kraft zu etablieren. Die Sicherheit steht bei diesen Bemühungen jedoch oft nicht an erster Stelle. Ab November 2017 werden SEPA-Überweisungen innerhalb von 10 Sekunden durchführbar sein. Hier sind Sicherheitsüberprüfungen nur eingeschränkt möglich – Kriminelle könnten so schnell an illegal erworbenes Geld gelangen.

>> Automobilindustrie: Es hat bereits erfolgreiche Angriffe auf die Bordelektronik von Fahrzeugen gegeben. Wir erwarten 2017 vermehrt Berichte zu diesem Thema. Einen kriminellen Hintergrund erwarten wir zwar nicht, aber es werden einige Erkenntnisse Schlagzeilen machen.
(G Data Software: ra)

eingetragen: 21.12.16
Home & Newsletterlauf: 24.01.17


G Data Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -



Meldungen: Hintergrund

  • E-Mail - Die Mutter allen Übels?

    Am 6. Januar 2016 - also noch vor dem unmittelbaren Ende der Präsidentschaft Barrack Obamas - veröffentlichte das Intelligence Community Assessment (ICA) unter dem Titel "Assessing Russian Activitites and Intentions in Recent US Elections" ein entsprechendes Hintergrundpapier. Eines der wichtigsten Ergebnisse der Nachforschungen: Russland wird für eine mehrschichtige Kampagne verantwortlich gemacht, die sich ausdrücklich gegen einen regulären Ablauf der jüngsten US-Wahlen richtete. Zum einen sollte das Vertrauen in den demokratischen Prozess als solchen unterminiert werden, vor allem aber die Glaubwürdigkeit der Präsidentschaftskandidatin Hillary Clinton. Zwar beschäftigt sich das Papier mit der mutmaßlichen Einflussnahme Russlands auf die US-Wahlen, die Autoren weisen aber ausdrücklich darauf hin, dass wir bei anstehenden Wahlen weltweit mit ähnlichen Szenarien rechnen dürfen. 2017 ist das Jahr der Präsidentschaftswahl in Frankreich und das der Bundestagswahl in Deutschland.

  • Allgegenwärtige Android-Malware

    SophosLabs hat die Malware-Aktivitäten der letzten Monate analysiert und auf dieser Grundlage einen ausführlichen Report über die Entwicklung der Gefahren durch Malware erstellt. Demnach ändert sich die Bedrohungslage zwar beinahe täglich, Hauptziele der Hacker werden jedoch wie im Vorjahr Windows-Geräte sein. Auch andere Plattformen gelangen zunehmend ins Visier der Cyberkriminellen. SophosLabs identifiziert vier Trends, die 2016 Fahrt aufgenommen haben und voraussichtlich in den nächsten Monaten massiver auftreten.

  • Das sind die Cyber Security-Trends 2017

    Was sind die Top-Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen entgegen. Konsequenz: Dem Top-Management kommt nach Auffassung von TÜV Rheinland mehr denn je eine Schlüsselrolle zu. "Cyber Security muss Teil des Business Cases sein und darf nicht als reiner Kostentreiber gesehen werden. Cyber Security ist idealerweise sowohl Risiko-Beratung als auch Business Enabler", so Frank Luzsicza, Leiter des Geschäftsbereichs ICT & Business Solutions bei TÜV Rheinland. "Die daraus resultierende Fülle und Verfügbarkeit an sensiblen Informationen über Menschen und Systeme werden zwangsläufig zu einem erhöhten Anpassungsdruck für gegenwärtige Cyber Security-Strategien führen", ist Björn Haan, Geschäftsfeldleiter Cyber Security Deutschland ICT & Business Solutions bei TÜV Rheinland, überzeugt. Was das genau bedeutet, beleuchten die Cyber Security Trends 2017 von TÜV Rheinland. Sie spiegeln die Einschätzung der aktuellen Entwicklung seiner führenden Experten für Cyber Security in Deutschland, den USA, Europa und IMEA wider.

  • Grundsätze zur Datenverschlüsselung

    Im Bemühen um die Unterstützung der EU-Minister bei ihren Beratungen über die Ausgewogenheit zwischen Verbraucherdatenschutz und Netzwerksicherheit veröffentlichte die BSA | The Software Alliance neue Verschlüsselungsgrundsätze zur Analyse der entsprechenden Rechtsvorschriften und politischen Gesetzgebungsvorschlägen. Durch Berücksichtigung der Bedürfnisse und Anforderungen aller Seiten zielen diese Verschlüsselungsgrundsätze darauf, für Gesetzgeber und alle anderen Interessengruppen eine gemeinsame Grundlage in der Diskussion über Verschlüsselung zu schaffen.

  • In Deutschland sind 66 Prozent Dark Data

    Der Begriff Dark Data klingt unheimlich, wenn nicht gar gefährlich. Und in der Tat, dieser verborgene Teil der gesammelten Datenberge, birgt Risiken für Unternehmen. Dabei besteht die größte Gefahr nicht darin, dass diese dunklen Daten etwa illegal sind, sondern vielmehr unkontrollierbar. Was genau steckt dahinter Unternehmensdaten lassen sich in drei Kategorien unterteilen.