- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Ratschläge für den sicheren Online-Aufenthalt


Cybersecurity im Jahr 2017: Was zu erwarten ist und wie man sich auf neue Angriffe in diesem Jahr vorbereiten kann
Cybersecurity-Prognosen für den Rest des Jahres und bietet Ratschläge für den sicheren Online-Aufenthalt

- Anzeigen -





Das Jahr 2017 hat bisher gezeigt, dass wir alle für Cyber-Bedrohungen anfällig sind, nachdem wir mit so großen Skandalen wie Wahl-Hacking, zwei großen globalen Ransomware-Angriffen und einem allgemeinen Anstieg von Hacking umgehen mussten.

Was können wir also in der zweiten Hälfte dieses Jahres erwarten? Werden Cyber-Attacken zunehmen oder lernen wir, ihnen zu entgegen?

Hier ist eine Liste von NordVPN dazu, was wir erwarten könnten:

1. Phishing-Kampagnen werden sogar noch ausgefeilter.
Kriminelle sind nun in der Lage, E-Mails zu erstellen, die wie typische Rechnungen oder Briefe von Banken über Kontoaktualisierungen oder verpasste Zahlungen aussehen. Während 94 Prozent der Internetnutzer sagen, dass sie in der Lage sind, eine Phishing-E-Mail zu erkennen, zeigen Statistiken, dass fast die Hälfte von ihnen auf einen gefährlichen Link klicken wird. Es wird noch schwerer, wenn Cyber-Kriminelle noch besser bei der Schaffung von anspruchsvollen gefälschten E-Mails werden.

2. Es wird mehr Ransomware-Angriffe geben. Die Hacker hinter den beiden jüngsten globalen Ransomware-Angriffen haben bewiesen, dass große, weltweit agierende Unternehmen ernste Sicherheitsprobleme haben - das heißt, diese Art von Angriffen wird weiter zunehmen, und ihr Umfang ist erschreckend. Solange große Unternehmen nicht anfangen, Sicherheit ernst zu nehmen, gibt es Kriminelle, die das ausnutzen. Zum Beispiel sagten 94 Prozent der Unternehmen in Großbritannien, dass sie glauben, dass IT-Sicherheit wichtig sei, aber nur 56 Prozent haben im Fall von Cyber-Attacken eine Strategie.

3. Die Beteiligung von Regierungen an Datenerhebung wird weiter zunehmen. Regierungen auf der ganzen Welt stärken ihre Überwachungsgesetze. Zum Beispiel ermöglicht das britische Ermittlungsmachtgesetz, die so genannte Snooper-Charta, der britischen Regierung, Unternehmen dazu zu zwingen, ihre eigenen Kunden zu hacken, sogar durch Einfügen von Malware in ihre Geräte. Die australische Regierung will in der Lage sein, verschlüsselte Kommunikationsmittel auszuspionieren, einschließlich der in Geräte wie iPhone integrierten Dienste sowie Apps wie Telegram, WhatsApp und so weiter. Viele andere Regierungen implementieren ähnliche Gesetze, die intrusive Datenerfassungstechniken verwenden. Massiv gesammelte Daten könnten leicht falsch verwendet werden und in den Händen von Hackern und Cyberkriminellen landen. Zum Beispiel hat die schwedische Regierung vor kurzem versehentlich durchgesickerte persönliche Details zu fast allen Bürgern in einer massiven Datenschutzverletzung preisgegeben.

4. ISP-Datenerfassung. Die USA haben vor kurzem ein Gesetz verabschiedet, das es ISPs erlaubt, ohne die Zustimmung des Kunden dessen Daten zu erheben und sie mit Dritten zu teilen. Internet Service Provider können nun frei die privaten Daten ihrer Abonnenten sammeln und teilen, die präzise Geolocation, Finanzinformationen, Gesundheits-Informationen und Web-Browser-Verlauf enthalten.

5. Hacker werden auf weitere Plattformen zugreifen. Während derzeit Cyber-Kriminelle vor allem Windows-Plattformen angreifen, werden sie immer ausgefeilter, um auch iOS und Android, sowie Linux und MacOS anzugreifen.

6. Mehr DDoS-Angriffe auf IoT-Geräten. Mit der Weiterentwicklung von IoT (Internet der Dinge) hat sich die Anzahl der extrem ungesicherten Geräte in den letzten Jahren stark erhöht - und das ist erst der Anfang. Die Anzahl der Smart-Home-Gadgets wird in den nächsten Jahren exponentiell anwachsen, so dass Hacker DDoS (distributed denial of service) Angriffe in einem noch nie gesehenen Umfang starten können, die Botnets oder Erpressungsversuche beinhalten.

Wie kann man sich vor den zunehmenden Gefahren schützen, die online lauern?
Laut Marty P. Kamden, CMO von NordVPN (Virtual Private Network), sollten "Internet-Nutzer regelmäßig Cookies löschen und starke Spam-Filter und Authentifizierung anwenden. Es ist entscheidend, Antiviren- und Anti-Tracking-Software zu installieren und sicherzustellen, dass keine persönlichen Passcodes und Kreditkarteninformationen bei der Nutzung von offenen WLAN-Netzwerken vorhanden sind. Organisationen sollten ihre Angestellten ausbilden, Phishing-Betrügereien zu erkennen, und sie sollten ein System haben, in dem solche Betrügereien schnell gemeldet werden können."

"Mit dem neuen Maß an Internetüberwachung wird die Privatsphäre zum Luxus, der nicht so leicht zu erreichen ist. Es gibt mehr als ein Beispiel, in dem unsere personenbezogenen Daten auch in vermutlich sicheren Händen missbraucht werden. Daher ist eine der bekanntesten Methoden, um Ihre Informationen privat und verschlüsselt zu halten, ein VPN. Ein VPN verschlüsselt Benutzerdaten durch einen sicheren Tunnel, bevor auf das Internet zugegriffen wird - das schützt jegliche sensible Information über den Standort, indem es die IP-Adresse versteckt." (NordVPN: ra)

eingetragen: 06.09.17
Home & Newsletterlauf: 15.09.17


Bromium: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Erkennung von Bedrohungen

    Es hat sich erwiesen, dass Unternehmen, die im Rahmen ihrer Omnichannel-Initiativen die Einbeziehung digitaler Identitäten fokussieren, für ein nachhaltiges Wachstum besser positioniert sind als solche, die allein auf die Intelligenz der Endgeräte setzen. Aktuellen Studien zufolge können erstgenannte Unternehmen durch eine verbesserte Neukundengewinnung und eine höhere Kundenbindung ein Umsatzplus von bis zu acht Prozentpunkten gegenüber dem Branchendurchschnitt realisieren. Allerdings herrscht häufig der Irrglaube vor, dass sich "Digitale Identität" und "Geräteintelligenz" als Synonyme gebrauchen lassen. Armen Najarian, Chief Marketing Officer bei ThreatMetrix, hat sich bereits in einem Blog-Beitrag zum Unterschied zwischen Geräteintelligenz und digitaler Identität geäußert.

  • Hybride Bedrohungen

    Die AfD-Fraktion will mehr wissen über so genannte hybride Bedrohungen. Dabei handele es sich nach Angaben der Deutschen Bundesregierung um "unterschiedliche Formen und Methoden des Konfliktaustrags", darunter Desinformation, Cyberattacken und Cybersabotage. Die Abgeordneten erkundigen sich in einer Kleinen Anfrage (19/1002) nun danach, welche Fälle von hybriden Bedrohungen gegen Deutschland seit 2010 bekannt geworden sind.

  • Verschlüsselte Telekommunikation

    Die FDP-Fraktion interessiert sich für die Möglichkeiten der Überwachung von Telekommunikationsmitteln zur Strafverfolgung und die Nutzung einschlägiger Software. Offenbar habe das Bundeskriminalamt (BKA) damit begonnen, auch verschlüsselte Botschaften im Internet zu lesen. Neben der selbst konzeptionierten Software RCIS stehe dem BKA dazu ein Programm namens FinSpy zur Verfügung, heißt es in einer Kleinen Anfrage (19/1020) der Fraktion. Die Abgeordneten wollen von der Bundesregierung nun wissen, wie oft, in welchen Fällen und auf welche Weise Software zur Überwachung informationstechnischer Systeme eingesetzt worden ist oder noch eingesetzt wird.

  • Schutz industrieller Informationssysteme

    Das Thema Cybersicherheit war 2017 für viele Industrieunternehmen auf der Tagesordnung. Hackerangriffe auf Informationssysteme machten Schlagzeilen. Sie zeigten vielen, dass man selbst eventuell auch angreifbar ist. Um die Sicherheit der Industriesysteme zu gewährleisten, sind geeignete Maßnahmen erforderlich, sowohl in Bezug auf die IT-Infrastruktur als auch auf die OT-Integrität. Die Zuverlässigkeit ist dabei von zentraler Bedeutung und hat oftmals größeren Einfluss als die IT, weil sie sich auf die Integrität des Eigentums und natürlicher Personen auswirken kann. Informationssysteme von produzierenden Unternehmen unterscheiden sich von denen anderer Wirtschaftszweige. Dadurch werden Sicherheits- und Schutzmaßnahmen erforderlich, die eine geschäftsspezifische Logik integrieren. So bieten herkömmliche, funktionsübergreifende Sicherheitslösungen kein entsprechendes Sicherheitsniveau für diesen Bereich.

  • Next Generation Cryptography

    Ob Online-Banking oder Blockchain - die meisten IT-Sicherheitsmechanismen für Daten und digitale Kommunikation beruhen auf Kryptografie. Quantencomputer und neue Angriffsmöglichkeiten bedrohen zahlreiche dieser IT-Sicherheitsmechanismen. Wie Wirtschaft und Gesellschaft die Cyberwelt in der Zukunft vor solch großen Bedrohungen schützen können, diskutierten Experten aus Wirtschaft, Forschung und Politik beim Eberbacher Gespräch "Next Generation Cryptography". Das Fazit der Experten: Kryptografie muss dringend flexibler werden, um schnell auf technische Veränderungen reagieren zu können. Falls dies nicht umgehend geschieht, droht der Cyberwelt ein Supergau. Die Experten empfehlen deshalb Aufklärung, die Entwicklung von Praxishilfen sowie EU-Mindeststandards und einen EU-Expertenrat für Kryptografie. Der vollständige Bericht ist im Internet unter www.sit.fraunhofer.de/eberbach-crypto kostenlos verfügbar.