Schwerpunkte

Security-Trends 2016

Der Blick in die Cyber-Security-Glaskugel

01. Februar 2016, 09:45 Uhr   |  Axel Pomper


Fortsetzung des Artikels von Teil 7 .

Cyberangriffe zielen noch mehr auf die physische Ebene

Die Progonosen von Juniper Networks: "In den vergangenen Jahren ist das Undenkbare wahr geworden: Cyberangriffe, die häufig nur als virtuelle Bedrohung wahrgenommen wurden, verursachten sichtbare Schäden. Das Jahr 2015 hat gezeigt, dass auch Autos, medizinische Geräte, Drohnen oder E-Skateboards gehackt werden können. 2016 werden Sicherheitslücken bei IoT-Geräte von Verbrauchern und Unternehmen zu materiellen Schäden oder Betriebsstörungen führen. Zudem werden im kommenden Jahr vermutlich auch Finanzmärkte manipuliert – ein Stuxnet-Szenario für die Wirtschaft.

Bereits 2008 wurden die Kampagnen von US-Präsident Obama und seines Gegenkandidaten von ausländischen Staaten gehackt. Das Bedrohungsszenario hat sich seither extrem weiterentwickelt. Cybersicherheit ist diesmal ein Hauptthema in der Präsidentschaftsdebatte, aber mindestens eine Kandidatenkampagne wird wohl auch diesmal von Dritten gehackt. Es ist zwar unwahrscheinlich, dass die Wahl selbst manipuliert wird, die Tragweite der Angriffe wird aber größer denn je sein.

 Ständig ist zu hören, dass Nationalstaaten Cyberattacken starten. Ob der Angriff auf Sony durch Nordkorea im vergangenen Jahr oder das Vorgehen der USA mit Stuxnet vor knapp zehn Jahren gegen den Iran – viele Länder waren betroffen oder sind beteiligt. Jetzt wendet sich das Blatt: Nachdem Anonymous bereits dem Islamischen Staat den Krieg erklärt hat, werden Angriffe auf Nationalstaaten 2016 nicht nur zur Realität, sondern sogar zur neuen Standardvorgehensweise von Anonymous."

Seite 8 von 11

1. Der Blick in die Cyber-Security-Glaskugel
2. Großes Thema Schwachstelle
3. IT-Security entscheidet über Menschenleben
4. Das IoT und Online-Kriminelle
5. Die Zeiten von Standardlösungen sind vorbei
6. Vernetzte Welt im Fokus von Hackern
7. Umfassende Vernetzung spitzt Bedrohungslage zu
8. Cyberangriffe zielen noch mehr auf die physische Ebene
9. Schutz durch Security-Intelligence-Services
10. Attraktive Ziele für Erpresser
11. Algorithmen als Schlüssel effektiver Hackerangriff-Erkennung

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Verwandte Artikel

baramundi software AG, BitDefender GmbH, EgoSecure GmbH , Eset, INTEL GmbH, McAFEE Network Security Management, Juniper Networks B.V., Juniper Networks (UK) Ltd., Juniper Networks GmbH, FireEye, Kaspersky Lab GmbH, Sophos GmbH Fort Malakoff Park