2014 ist vor allem mit einem Anstieg der sogenannten Ransomware zu rechnen. Ebenso sagen die "WatchGuard"-Experten eine noch gezieltere Ausnutzung der Schwachstellen kritischer Infrastrukturen voraus und warnen vor Hackern, die es auf die intelligenten Geräte im "Internet der Dinge" abgesehen haben.
"Die Schlagzeilen im Jahr 2013 waren bestimmt von Datenschutzverletzungen bei großen Konzernen wie Adobe, der schnellen und weltweiten Ausbreitung besonders garstiger Malware wie Cryptolocker, aber auch von den Hinweisen auf Regierungsinstitutionen, die den Aufbau eigener Botnets vorantreiben. All diese Themen haben den Sicherheitsverantwortlichen auf Unternehmensseite das Leben schwer gemacht und sie zunehmend in Alarmbereitschaft versetzt", so Corey Nachreiner, Director Security Strategy bei Watchguard Technologies. "Die Entwicklungen in dieser Richtung werden 2014 nicht ruhen, ganz im Gegenteil. Allerdings wird das kommende Jahr in diesem Zusammenhang auch von einer weitreichenden Transparenz geprägt. Den Security-Profis in den Unternehmen stehen mittlerweile umfassende Möglichkeiten zur Visualisierung der aktuellen Bedrohungslage zur Verfügung. Diese sollten sie gezielt als Trumpf ausspielen, um im virtuellen Kampf die Oberhand zu gewinnen beziehungsweise zu behalten."
Die wichtigsten prognostizierten Themen 2014 im Einzelnen:
Angreifer bereichern sich durch zunehmendes Cyber Kidnapping:
Ransomware, die das Ziel verfolgt, auf einem infizierten Rechner vorgefundene Daten zu verschlüsseln und nur gegen Entgelt wieder freizugeben, ist seit Jahren auf dem Vormarsch. Mit "CryptoLocker" hat es 2013 eine besonders hartnäckige Variante geschafft, Millionen von Computern zu befallen. Es kann davon ausgegangen werden, dass dieses Beispiel eines sehr lukrativen Einsatzes von krimineller Energie Schule macht und 2014 zahlreiche Nachahmer ihre Chance wittern.
Schwachstellen von kritischen Infrastrukturen stehen mehr denn je im Fokus:
Der oft zitierte Computerwurm Stuxnet hat in der Vergangenheit eindrucksvoll bewiesen, dass motivierte Hacker selbst offline Wege finden und in abgeschottete IT-Infrastrukturen vordringen können – mit potenziell desaströsen Folgen. Forscher beschäftigen sich – zum Teil staatlich gefördert – bereits seit Jahren intensiv mit der Identifikation und Untersuchung der Schwachstellen von industriellen Steuerungssystemen und SCADA-Lösungen (Supervisory-Control-and-Data-Acqusitions). Das Ergebnis: Diese Systeme bieten enorme Angriffsflächen für alle Seiten.