Check Point über Gefahren und mögliche Gegenmaßnahmen 14 Prognosen zur IT-Sicherheit 2014
Bedrohungsszenarien kennen sie alle. Check Point Software prognostiziert zum Jahreswechsel deshalb nicht nur potenzielle Angriffe, sondern hat sich auch über die wichtigsten Gegenmaßnahmen Gedanken gemacht. So befürwortet der Security-Anbieter unter anderem eine engere Zusammenarbeit mit der Konkurrenz und mit Kunden.
Anbieter zum Thema

Spektakuläre Datenverluste, mobile Malware, Spionageaffären: Das Jahr 2013 hatte in Sachen Sicherheitsvorfälle so einiges zu bieten. Traditionsgemäß machen sich die IT-Unternehmen zum Jahresende aber auch Gedanken über kommende Security-Trends.
Check Point Software hat die Gefahrenlage 2013 ausgewertet und auf dieser Grundlage die zehn größten Bedrohungen im neuen Jahr skizziert. Darüber hinaus wagt der Sicherheitsanbieter eine Prognose, wie sich die vier wichtigsten Sicherheitsmaßnahmen entwickeln werden.
1. Social Engineering dank sozialer Netzwerke
Die Kombination von Social Media und gezielten E-Mails ergibt einen gefährlichen Cocktail. Dies wird nach Auffassung von Check Point auch 2014 ein Thema sein, mit dem sich IT-Sicherheitsexperten beschäftigen müssen. Hacker nutzen Informationen aus sozialen Netzwerken, um ihren auserwählten Opfern gefälschte E-Mails zu schicken.
Diese Mails enthalten entweder selbst Malware oder verlinken auf bösartige Webseiten. Beim Anklicken wird dann automatisch ein Virus oder Trojaner installiert und ausgeführt, so dass im nächsten Schritt der gezielte Angriff starten kann. Aktuell hält die Ransomware Cryptolocker die Unternehmen auf Trab, indem sie Daten verschlüsselt, die selbst nach Zahlung des verlangten Lösegelds nicht wieder freigegeben werden.
2. Interne Bedrohungen
Der vielleicht wichtigste und medienwirksamste Sicherheitsvorfall 2013 war die NSA-Affäre um den Whistleblower Edward Snowden. Unternehmen sollten daraus lernen, sensible Daten klassifizieren und genau prüfen, wer Zugriff auf welche Informationen haben sollte und wer nicht.
3. Gezielte Malware-Kampagnen
Anlässlich des 2012 aufgedeckten Eurograbber-Angriffs (PDF, 1,5 MB) müssen Unternehmen und Organisationen darauf gefasst sein, dass Hacker in Zukunft mit hochintelligenten Malware-Kampagnen arbeiten. Abgesehen haben sie es auf Geld und geistiges Eigentum, dass sie durch Manipulieren von Transaktionen stehlen.
4. Botnetze
Botnetze sind oft der Anfang allen Übels und bleiben es auch, denn das Geschäftsmodell ist erfolgversprechend und lukrativ. Der 3D Security Report von Check Point zeigte Anfang des Jahres, dass von knapp 900 untersuchten Unternehmen bereits 63 Prozent mit einem Bot infiziert waren. 70 Prozent aller gefundenen Bots kommunizierten alle zwei Stunden mit dem Command and Control Server.
(ID:42466075)