Suchen

Cybercrime-Perspektiven für das Jahr 2015

Alte Bekannte und neue Gesichter

Seite: 2/2

Firmen zum Thema

Anziehende Daten

Wearables wird man sich zunehmend genauer ansehen. Potenzielle Träger fragen nach, was genau eigentlich mit den Daten passiert, die sie so übermitteln.

Der stetig expandierende Markt für Gesundheits- und Fitness-Apps hat sich um allerlei intelligente Kleidungsstücke und Accessoires vergrößert. Sie überwachen jede unserer Bewegungen, unsere Herzfrequenz und sie wissen immer ganz genau, wo wir uns gerade befinden. In letzter Zeit sind einige dieser Wearables aber eher dadurch aufgefallen, dass sie datenschutz- und sicherheitstechnisch fragwürdig sind. Oder Voreinstellungen mitbringen, die es erleichtern, persönliche Daten abzuziehen. Immer mehr User fragen hier genauer nach und wollen wissen, was genau mit ihren Daten passiert und wozu sie verwendet werden. Wir rechnen damit, dass eine große Zahl dieser Daten für Target-Marketing-Kampagnen eingesetzt wird.

Langzeitwirkung

Unbekannte Schwachstellen in verbreiteten Plattformen und Protokollen bleiben ein attraktives Ziel für Hacker.

Dieses Jahr war nicht zuletzt bestimmt von grundsätzlichen, das gesamte Internet betreffenden Lücken, eine davon die Heartbleed-Schwachstelle in SSL, und Langzeit-Bugs wie Bash in Shellshock. Solche Lücken zu finden, wird 2015 Hacker und IT-Sicherheits-experten gleichermaßen beschäftigen.

Pay as you go

Digitale und mobile Bezahlsysteme wollen sich über Dienste wie ApplePay, Google Wallet und CurrentC flächendeckend etablieren und deutlich sicherer werden.

Anbieter haben einiges versucht, um neue Zahlungssysteme zu etablieren, sei es über Near Field Communication oder über virtuelle Portemonnaies in mobilen Endgeräten. In ihrer frühen Phase haben diese Systeme eine ganze Reihe von Wünschen offen gelassen, insbesondere in Sachen Sicherheit. Früh wurden Angriffe bekannt wie die Attacke auf CurrentC. Hier waren Dritte über eine Datenschutzverletzung an die E-Mail-Adressen etlicher „Early Adopter“ gelangt. Wir gehen davon aus, dass die Sicherheits-bedenken zügig ausgeräumt und sukzessive immer mehr Händler vergleichbare Bezahloptionen anbieten werden. Trotz besserer Sicherheit dürfen wir aber getrost davon ausgehen, dass mobile Zahlungssysteme und deren Architektur ebenfalls im Visier der Hacker sind.

Policy-Management

Mega-Trend Mobilität gefährdet BYOD-Richtlinien.

Unternehmen und Branchen, die ihre BYOD-Richtlinien eher großzügig formuliert haben, könnten Schwierigkeiten bekommen. Benutzer verwenden tendenziell sowohl private als auch geschäftliche Daten auf immer mehr mobilen Endgeräten: Dann betrifft ein erfolgreicher Datenklau deutlich mehr vertrauliche Daten.

Cyber-War?

Cyber-Aggression zwischen Nationen, wie beispielsweise zwischen den USA und China, wird es weiterhin geben. Und sie wird ein Mittel sein, sich gegenseitig unter Druck zu setzen.

Von der überwiegenden Mehrzahl dieser Attacken werden wir vermutlich gar nicht erst Kenntnis erlangen. Unabhängig davon, ob es sich um Infrastrukturangriffe handelt, um Unternehmensspionage oder das gegenseitige Ausspähen verschiedener Nationen. Es ist ganz offensichtlich, dass das Internet zu einem wichtigen Tool geworden ist, das alle Aspekte unseres Lebens betrifft. Dazu gehören auch Kriege und Politik. Diese „boots at home“-Taktik wird eine Leitlinie werden, wenn es darum geht, in einem Konflikt die ersten Schritte zu unternehmen. Sei es, um Gewissheit über einen Tatbestand zu erlangen, sei es um ganze Infrastrukturen und Kommunikationsnetze außer Gefecht zu setzen.

* Fred Touchette ist Senior Security Analyst bei AppRiver.

(ID:43118015)