Check Point über Gefahren und mögliche Gegenmaßnahmen

14 Prognosen zur IT-Sicherheit 2014

| Redakteur: Stephan Augsten

Der Sicherheitsanbieter Check Point hat einen Blick in die digitale Glaskugel geworfen.
Der Sicherheitsanbieter Check Point hat einen Blick in die digitale Glaskugel geworfen. (Bild: Archiv)

Bedrohungsszenarien kennen sie alle. Check Point Software prognostiziert zum Jahreswechsel deshalb nicht nur potenzielle Angriffe, sondern hat sich auch über die wichtigsten Gegenmaßnahmen Gedanken gemacht. So befürwortet der Security-Anbieter unter anderem eine engere Zusammenarbeit mit der Konkurrenz und mit Kunden.

Spektakuläre Datenverluste, mobile Malware, Spionageaffären: Das Jahr 2013 hatte in Sachen Sicherheitsvorfälle so einiges zu bieten. Traditionsgemäß machen sich die IT-Unternehmen zum Jahresende aber auch Gedanken über kommende Security-Trends.

Check Point Software hat die Gefahrenlage 2013 ausgewertet und auf dieser Grundlage die zehn größten Bedrohungen im neuen Jahr skizziert. Darüber hinaus wagt der Sicherheitsanbieter eine Prognose, wie sich die vier wichtigsten Sicherheitsmaßnahmen entwickeln werden.

1. Social Engineering dank sozialer Netzwerke

Die Kombination von Social Media und gezielten E-Mails ergibt einen gefährlichen Cocktail. Dies wird nach Auffassung von Check Point auch 2014 ein Thema sein, mit dem sich IT-Sicherheitsexperten beschäftigen müssen. Hacker nutzen Informationen aus sozialen Netzwerken, um ihren auserwählten Opfern gefälschte E-Mails zu schicken.

Diese Mails enthalten entweder selbst Malware oder verlinken auf bösartige Webseiten. Beim Anklicken wird dann automatisch ein Virus oder Trojaner installiert und ausgeführt, so dass im nächsten Schritt der gezielte Angriff starten kann. Aktuell hält die Ransomware Cryptolocker die Unternehmen auf Trab, indem sie Daten verschlüsselt, die selbst nach Zahlung des verlangten Lösegelds nicht wieder freigegeben werden.

2. Interne Bedrohungen

Der vielleicht wichtigste und medienwirksamste Sicherheitsvorfall 2013 war die NSA-Affäre um den Whistleblower Edward Snowden. Unternehmen sollten daraus lernen, sensible Daten klassifizieren und genau prüfen, wer Zugriff auf welche Informationen haben sollte und wer nicht.

3. Gezielte Malware-Kampagnen

Anlässlich des 2012 aufgedeckten Eurograbber-Angriffs (PDF, 1,5 MB) müssen Unternehmen und Organisationen darauf gefasst sein, dass Hacker in Zukunft mit hochintelligenten Malware-Kampagnen arbeiten. Abgesehen haben sie es auf Geld und geistiges Eigentum, dass sie durch Manipulieren von Transaktionen stehlen.

4. Botnetze

Botnetze sind oft der Anfang allen Übels und bleiben es auch, denn das Geschäftsmodell ist erfolgversprechend und lukrativ. Der 3D Security Report von Check Point zeigte Anfang des Jahres, dass von knapp 900 untersuchten Unternehmen bereits 63 Prozent mit einem Bot infiziert waren. 70 Prozent aller gefundenen Bots kommunizierten alle zwei Stunden mit dem Command and Control Server.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42466075 / Sicherheitslücken)