Schwerpunkte

Security-Trends 2016

Der Blick in die Cyber-Security-Glaskugel

01. Februar 2016, 09:45 Uhr   |  Axel Pomper | Kommentar(e)


Fortsetzung des Artikels von Teil 3 .

Das IoT und Online-Kriminelle

Bogdan Botezatu, Senior E-Threat Analyst, Bitdefender
© Bitdefender

Bogdan Botezatu, Senior E-Threat Analyst, Bitdefender

Bogdan Botezatu: "Die immer höhere Verbreitung von mit dem Internet-verbundenen Geräten wird die Aufmerksamkeit von Online-Kriminellen auf sich ziehen und sie werden versuchen, alles vom intelligenten Haushaltsgerät bis hin zu smarten medizinischen Geräten und Autos zu hacken, zu kontrollieren und zu manipulieren. Wir haben solche Proof-of-Concept-Hacks schon auf verschiedenen, beliebten Devices gesehen, aber im Jahre 2016 ist es sehr wahrscheinlich, dass diese Angriffe nicht länger nur Theorie sein werden. Auch im Hinblick darauf, dass die Verbreitung von mobiler Malware ständig steigt und sogar als Angriffsvektor für Verstöße gegen Unternehmenssicherheit verwendet wurde, werden Cyberkriminelle wahrscheinlich neuere und heimlichere mobilen Bedrohungen entwickeln, die nicht nur auf das Sammeln von Daten, die sich auf dem Gerät befinden, sondern auch auf deren Verbreitung auf allen Plattformen ausgerichtet sein werden.

Datenschutzverletzungen werden die News auch im neuen Jahr stark dominieren. Für Cyberkriminelle ist diese Methode sehr lukrativ – zur Erpressung ihrer Opfer oder für den Verkauf der gestohlenen Daten an den Höchstbietenden. Neben Privatpersonen werden Hauptakteure in den Bereichen Pharma und Einzelhandel sowie beliebte Online-Dienste, die auf Cloud–Infrastrukturen setzen, um sensible Kundendaten zu speichern und zu verarbeiten im Fokus der Hackerangriffe stehen und dafür verantwortlich gemacht werden, dass sie nicht die richtigen Maßnahmen für die Sicherung der persönlichen und privaten Daten ihrer Kunden eingesetzt haben."

Seite 4 von 11

1. Der Blick in die Cyber-Security-Glaskugel
2. Großes Thema Schwachstelle
3. IT-Security entscheidet über Menschenleben
4. Das IoT und Online-Kriminelle
5. Die Zeiten von Standardlösungen sind vorbei
6. Vernetzte Welt im Fokus von Hackern
7. Umfassende Vernetzung spitzt Bedrohungslage zu
8. Cyberangriffe zielen noch mehr auf die physische Ebene
9. Schutz durch Security-Intelligence-Services
10. Attraktive Ziele für Erpresser
11. Algorithmen als Schlüssel effektiver Hackerangriff-Erkennung

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Verwandte Artikel

baramundi software AG, BitDefender GmbH, EgoSecure GmbH , Eset, INTEL GmbH, McAFEE Network Security Management, Juniper Networks B.V., Juniper Networks (UK) Ltd., Juniper Networks GmbH, FireEye, Kaspersky Lab GmbH, Sophos GmbH Fort Malakoff Park