Neueste Beiträge
Archive
- Juli 2023
- April 2023
- März 2023
- Februar 2023
- Dezember 2022
- November 2022
- September 2022
- August 2022
- Juli 2022
- Juni 2022
- Mai 2022
- März 2022
- Januar 2022
- Dezember 2021
- November 2021
- Oktober 2021
- September 2021
- August 2021
- Juli 2021
- Juni 2021
- Mai 2021
- April 2021
- März 2021
- Februar 2021
- Januar 2021
- Dezember 2020
- November 2020
- Oktober 2020
- September 2020
- August 2020
- Juli 2020
- Juni 2020
- Mai 2020
- April 2020
- März 2020
- Februar 2020
- Januar 2020
- Dezember 2019
- November 2019
- Oktober 2019
- September 2019
- August 2019
- Juli 2019
- Juni 2019
- Mai 2019
- April 2019
- März 2019
- Februar 2019
- Januar 2019
- Dezember 2018
- November 2018
- Oktober 2018
- September 2018
- August 2018
- Juli 2018
- Juni 2018
- Mai 2018
- April 2018
- März 2018
- Februar 2018
- Januar 2018
- Dezember 2017
- November 2017
- Oktober 2017
- September 2017
- August 2017
- Juli 2017
- Juni 2017
- Mai 2017
- April 2017
- März 2017
- Februar 2017
- Januar 2017
- Dezember 2016
- November 2016
- Oktober 2016
- September 2016
- August 2016
- Juli 2016
- Juni 2016
- Mai 2016
- April 2016
- März 2016
- Februar 2016
- Januar 2016
- Dezember 2015
- November 2015
- Oktober 2015
- September 2015
- August 2015
- Juli 2015
- Juni 2015
- Mai 2015
- April 2015
- März 2015
- Februar 2015
- Januar 2015
- Dezember 2014
- November 2014
2016 war das Jahr der Ransomware. Wie wir an dieser Stelle mehrfach berichteten, wurden derartige Angriffe, bei denen Krypto-Viren oder Verschlüsselungstrojaner die Festplatte verschlüsseln und dem Benutzer erst gegen Zahlung eines „Lösegeldes“ wieder Zugang gewähren, im letzten Jahr massiv ausgeweitet.
MCAFEE THREAT REPORT
Dies geht auch aus dem aktuellen McAfee Threat Report hervor: Die Bedrohung durch Ransomware stieg im dritten Quartal 2016 um 18 Prozent und dabei waren in den beiden Quartalen zuvor schon Spitzenwerte für diese Art der Erpressungs-Malware zu verzeichnen. Experten warnen, dass auch 2017 die größten Schäden durch bereits bekannte Angriffsszenarien wie Darknet-Services, DDoS-Attacken über das Internet of Things (IoT) und staatlich gelenkte Hackerangriffe entstehen werden.
MÖGLICHE ANGRIFFSSZENARIEN
Steigende Anzahl bei DDoS-Attacken:
Bei Distributed Denial-of-Service Attacken (DDoS) werden unzureichend geschützte Geräte angegriffen und zu Botnetzen verknüpft. Damit lassen sich Server überlasten und Internetseiten stilllegen. Für Hacker ist es sehr leicht geworden, entsprechende Botnets im sog. Darknet zu erwerben. Deshalb befürchtet Oliver Dehning vom Verband der Internetwirtschaft eco, „dass die jüngste DDoS-Attacke auf Amazon, Twitter & Co. erst den Anfang einer ganzen Reihe spektakulärer Angriffe aus dem Internet of Things“ sein wird.
Ransomware weiterhin auf Erfolgskurs:
Angriffe mit Erpresser-Trojanern dürften sich auch dieses Jahr wieder großer Beliebtheit unter den Cyberkriminellen erfreuen, bieten Sie doch Aussicht auf schnelles Geld: Viele Betroffene Unternehmen werden vermutlich lieber das geforderte Lösegeld zahlen anstatt sich mit dem Datenverlust oder der aufwändigen Wiederherstellung von Daten abzufinden.
Das Finanzwesen im Visier der Hacker:
Neben Energie, Produktions- und Gesundheitsbranche ist das Finanzwesen ein heißer Kandidat für Hacker-Angriffe. Gerade Mobile Banking, das bei den Bankkunden immer beliebter wird, bietet große Angriffsfläche. Der letzte State of App Security Report von Arxan deckt jedoch schwerwiegende Sicherheitslücken auf: 90 Prozent der beliebtesten mobilen Finanz-Apps machen es Hackern nicht gerade schwer, z.B. Transaktionen umzuleiten.
Mehr Insider-Angriffe:
Leicht auszuführen und durch die gesamte IoT-Infrastruktur begünstigt bieten sich für Angestellte, die sich mit Hackern zusammentun, viele neue und lukrative Angriffsmöglichkeiten.
Cyber-Terrorismus:
Vor allem im Kontext der US-Wahl 2016 war das Thema Cyber-Terrorismus in den Medien immer wieder präsent. Denkbar sind neben Wahlmanipulationen auch Anschläge auf kritische Infrastrukturen. So wäre eine gezielte Zerstörung der Internet-Infrastruktur ganzer Länder denkbar, was eine ernst zu nehmende Bedrohung darstellt.
GANZHEITLICHER SICHERHEITSANSATZ
Welche Bedrohungen konkret eintreten werden, vermag niemand voraus zu sagen. Fest steht jedoch, dass es sich für jedes Unternehmen lohnt, eine eigene IT-Sicherheitsstrategie zu entwickeln. Laut der „CISO Security Studie“ von IDG Research Services, die unter rund 500 IT-Entscheidern in unterschiedlichen Positionen durchgeführt wurde, setzen 55% der Unternehmen auf Zugangs- und Rechtekontrollen sowie Passwortmanagement, danach folgen Endpoint-Kontrolle (54 %) sowie die Verbesserung des Daten Backup-Systems (48 %). „Zusätzlich zu diesen Einzelmaßnahmen empfiehlt sich ein ganzheitlicher Sicherheitsansatz vom Netzwerk, über die Endpunkte bis hin zur Cloud. IT-Sicherheit kann nur dann den bestmöglichen Schutz bieten, wenn Bedrohungen vor, während und nach einem Angriff umfassend beobachtet, schnellstmöglich erkannt und effektiv bearbeitet werden.“, so Klaus Lenssen, Chief Security Officer bei Cisco.
Ähnliche Artikel
Richtige E-Mail...
Im vergangenen Monat überprüfte das Bayerische Landesamt für Datenschutzaufsicht...
- By Martin Henfling
- Datenschutz
Datenschutzerklärung für...
Der Anteil von Nutzern, die heutzutage lieber mit dem Smartphone oder Tablet im Internet...
- By Ingo Kaiser
- Datenschutz
Datenschutz...
Die bayerische Datenschutz-Aufsichtsbehörde hatte im September stichprobenartig...
- By Gerald Lill
- Datenschutz