Security-Trends

So bekämpfen Sie die Top-10-Bedrohungen in 2016

Jürgen Hill ist Teamleiter Technologie. Thematisch ist der studierte Diplom-Journalist und Informatiker im Bereich Communications mit all seinen Facetten zuhause. 
Viren, Cyberkrime, Erpressung, Kreditkartenbetrug - die Liste der digitalen Gefahren im Internet ist mittlerweile langgeworden. Wir haben die Top-10-Bedrohungen für 2016 zusammengestellt.

Troy Gill, Manager of SecuritySecurity Research bei AppRiver, hat sich ausführlich mit dem Thema Cyberbedrohungen beschäftigt und die Top 10 der für 2016 zu erwartenden Bedrohungen zusammengestellt. Darunter befinden sich alte Bekannte wie MalwareMalware, die sich weiter spezialisieren wird, sowie Kriege, die zunehmend mit anderen Mitteln geführt werden. Aber auch das Internet der Dinge, WearablesWearables, mobile Zahlungssysteme und das Tor-Netzwerk werden zu Einfallstoren für Datenschutzverletzungen aller Art. Alles zu Malware auf CIO.de Alles zu Security auf CIO.de Alles zu Wearables auf CIO.de

Dabei werden die Angriffe Gill zufolge nicht nur ausgefeilter, sie lassen sich auch immer schwerer aufdecken. Security-Experte Gill hat deshalb noch einige Tipps zusammengestellt, wie man sich im Vorfeld besser schützen kann.

Malware

Bewährte und bekannte Malware-Technologien werden sich weiter entwickeln. Social-Engineering-Methoden, vor allem Tricks und Täuschungsmanöver, die sich wie bei Ransomware bereits erfolgreich bewährt haben, werden Unternehmen weiter terrorisieren. Es mag sein, dass Cyberkriminelle sich in Zukunft mit weniger Beute begnügen müssen. Einfach weil das Bewusstsein für diese Art von Angriffen deutlich gestiegen ist und die Backup-Prozesse sich bei den anvisierten Zielfirmen verbessert haben. Nichtsdestotrotz wird es weiterhin ausreichend ahnungslose Opfer geben, deren Daten einem hohen Risiko ausgesetzt sind. Und mit den Daten unter Umständen ganze Geschäftsmodelle und Firmen.

Zudem entwickeln findige Angreifer neuartige Varianten von Ransomware. Sie reagieren äußerst schnell und beweglich, beispielsweise wenn es darum geht Zero-Day-Schwachstellen zeitnah auszunutzen. Unglücklicherweise gibt es keinen einfachen Weg, um sich gegen Ransomware zu schützen. Allerdings ist es laut Gilt auch kein guter Rat, die geforderten Zahlungen zu leisten. Aus zwei Gründen: Zum einen belohnt es die Angreifer und zeigt dass die Methode tatsächlich funktioniert. Zum anderen gibt es keinerlei Garantie, dass ein Opfer tatsächlich den Schlüssel erhält und wieder auf die gesperrten Daten zugreifen kann. Vorbeugen ist hier besser als heilen, auch wenn es derzeit keine hundertprozentig sichere Abwehrmöglichkeit gibt.

  • Unternehmen können aber mit folgenden Ratschlägen ihre Angriffsfläche signifikant verringern:

  • Halten Sie Betriebssysteme und Software immer auf dem letzten Stand

  • Verzichten Sie nicht auf IT-Sicherheitsmaßnahmen und installieren Sie Firewalls, IDS, Spam-, Viren und Webfilter

  • Um Attacken frühzeitig als solche zu identifizieren, setzen Sie auf regelmäßige Schulungen und Awareness-Trainings

  • Etablieren Sie eine umfassende Backup-Strategie, so dass Sie im Fall des Falles die verschlüsselten Dateien wiederherstellen können

Datenschutzverletzungen

Digitale Erpressungen werden 2016 leider zum Alltag gehören.
Digitale Erpressungen werden 2016 leider zum Alltag gehören.
Foto: Carlos Amarillo - shutterstock.com

Die Flut an Datenschutzverletzungen wie wir sie 2015 erlebt haben und die damit verbundenen Verluste an Kreditkartendaten und persönlichen Informationen werden auch in diesem Jahr die Zahl der Spear-Phishing-Angriffe und der zielgerichteten Attacken rasant ansteigen lassen. Mittlerweile kursieren derart viele vertrauliche und sensible Informationen im Untergrund, dass Cyberkriminelle anhand dieser Informationen in der Lage sind, spezifische individuelle Profile zu erstellen.

Dazu haben einerseits die bekannt gewordenen Datenschutzverletzungen beigetragen, aber auch die Freigiebigkeit, mit der viele ihre Daten auch weiterhin in den sozialen Medien preisgeben. Das Zusammenspiel von Daten aus diesen beiden Quellen wird ein ganz entscheidender Bestandteil für die zu erwartenden hochspezialisierten Angriffe sein. Angriffe, deren Ziel es unter anderem sein wird, die Chipkarten-Technologie zu umgehen.

Zur Startseite