Sie sind hier: HomeTelekommunikation

Security-Prognosen: Diese Cyber-Bedrohungen erwarten uns 2016

Mit dem "McAfee Labs Predictions Report" veröffentlicht Intel Security seine Prognose für die Entwicklung der Cyber-Bedrohungen im kommenden Jahr. Die Experten wagen zudem erste Vorhersagen bis 2020, geben aber auch Einblicke, wie sich die IT-Sicherheitsbranche den Bedrohungen stellen wird.

Bildquelle: © mindscanner - fotolia.com

„Die besten Eishockeyspieler ringen mit den Gegnern, nutzen ihre vorhandenen Chancen und, was laut Wayne Gretzky am entscheidendsten ist, sind immer dort, wo sich der Puck befinden wird – nicht dort, wo er schon war“, sagt Vincent Weafer, Vice President der McAfee Labs von Intel Security. „Damit Unternehmen wirtschaftliche, technologische sowie Interessen für die IT-Sicherheit miteinander kombinieren können, müssen wir diese dabei unterstützen, den Punkt zu erreichen, an dem sie sein sollten. Dafür müssen Technologien eingesetzt werden, die das Geschäft fördern und nicht behindern. Kurzum, wir müssen verstehen, welchen Bedrohungen von morgen unsere Kunden ausgesetzt sein könnten.“ 

Sicherheitstrends für 2016

Die Prognosen für 2016 reichen von Ransomware über Bedrohungen für Automobilsysteme sowie Angriffe auf die Infrastruktur bis hin zur Lagerung und dem Verkauf von gestohlenen Daten:

  • Hardware: Angriffe auf alle Arten von Hard- und Firmware wird es weiterhin geben. Zusätzlich wird der Markt für Werkzeuge, die diese Angriffe ermöglichen, weiter wachsen. Virtuelle Maschinen können beispielsweise mit System-Firmware-Rootkits angegriffen werden.
  • Ransomware: Anonyme Netzwerke und Zahlungsmethoden sind immer noch die wichtigste und am schnellsten wachsende Bedrohung für Ransomware-Angriffe. 2016 wird eine größere Anzahl von unerfahrenen Internetkriminellen Ransomware-as-a-Service-Angebote nutzen, die diese Bedrohung steigern werden.
  • Wearables: Obwohl die meisten Wearables nur eine relativ kleine Menge an Daten speichern, bieten dahinterstehende Plattformen eine ideale Angriffsfläche für Cyber-Kriminelle. Darüber hinaus besteht die Gefahr, dass die mit den Wearables verbundenen Smartphones kompromittiert werden. Die Security-Branche arbeitet daran, potenzielle Angriffsflächen wie Betriebssystemkerne, Netzwerke und WiFi-Software, Benutzerschnittstellen, Speicher, lokale Dateien und Speichersysteme, virtuelle Maschinen, Web-Anwendungen und Zugangskontrollen sowie Sicherheitssoftware zu schützen.
  • Angriffe auf Mitarbeitersysteme: Organisationen müssen ihre Sicherheitsstrategien deutlich verbessern. Daher werden Angreifer voraussichtlich ihren Schwerpunkt verlagern und Unternehmen über Mitarbeiter angreifen, indem sie sich über deren relativ unsichere Heimnetzwerke Zugang zum Unternehmen verschaffen.
  • Cloud-Services: Cyber-Kriminelle werden versuchen, schwache oder nicht eingehaltene Sicherheitsrichtlinien des Unternehmens rund um Cloud-Services auszunutzen. Da sie eine große Menge an vertraulichen Geschäftsinformationen archivieren, stellen geknackte Cloud-Services eine große Gefahr für die Unternehmensstrategie, Innovationen oder neue Produktgenerationen sowie für Finanzen und Mitarbeiterdaten dar.
  • Automobile Sicherheit: Sicherheitsforscher konzentrieren sich weiterhin auf mögliche Gefahrenszenarien für Connected-Cars. IT-Sicherheitsanbieter und Automobilhersteller werden aktiv zusammenarbeiten, um Leitlinien, Standards und technische Lösungen zu entwickeln, die potenzielle Angriffsflächen schützen. Dazu gehören Fahrzeugzugangs- und Motorsteuerungseinheiten (ECUs), Motor- und Getriebesteuerungen, Fahrerassistenzsysteme, Funkschlüssel-Systeme, Keyless-Entries, V2X-Empfänger, USB-Schnittstellen, OBD-IIs, Remote-Link-Type-Apps und Smartphone-Zugänge.
  • Lagerung von gestohlenen Daten: Gestohlene persönliche Daten-Sets werden zusammen in großen „Data Warehouses“ verbunden, so dass diese Datensätze für Angreifer noch wertvoller werden. Im kommenden Jahr wird der Schwarzmarkt für gestohlene Daten wie Benutzernamen und Passwörter weiter wachsen.
  • Integritätsangriffe: Zunehmen wird auch die heimliche, selektive Gefährdung der Integrität von Systemen und Daten. Diese Angriffe umfassen die Beschlagnahmung und Modifikation von Transaktionen oder Daten im Sinne der Täter. Das kann beispielsweise eine Änderung der Einzahlungseinstellungen von Gehaltsschecks sein, die ein Opfer auf ein anderes Konto überweist. Im Jahr 2016, so prognostizieren die McAfee Labs, wird die Finanzbranche einen Integritätsangriff erleben, bei dem Cyber-Kriminelle Millionen von Dollar stehlen könnten.
  • Gemeinsames Wissen: Wissen zu aktuellen Bedrohungen wird zwischen Unternehmen und Anbietern von Sicherheitssoftware geteilt. Gesetzgebende Schritte werden es Unternehmen und Regierungen ermöglichen, Bedrohungsdaten auszutauschen. Die Entwicklung von Best Practices in diesem Bereich wird beschleunigt und Kooperationen zwischen Anbietern der Branche werden wachsen.