Prognose zu Cyber-Attacken von Websense

Die sieben größten Bedrohungen für die IT-Sicherheit

| Autor / Redakteur: Katrin Hofmann / Peter Schmitz

Kriminelle ertricksen sich mit den hinterhältigsten Mitteln die Daten ihrer Opfer. Dabei werden nach Meinung der Security-Experten im Jahr 2013 immer häufiger Angriffe von Sicherheitssystemen unerkannt bleiben.
Kriminelle ertricksen sich mit den hinterhältigsten Mitteln die Daten ihrer Opfer. Dabei werden nach Meinung der Security-Experten im Jahr 2013 immer häufiger Angriffe von Sicherheitssystemen unerkannt bleiben. (Bild: drubig-photo, Fotolia.com)

2012 hat die Cyberkriminalität Websense zufolge an Dynamik gewonnen. Und 2013 kommen neue Angriffsziele hinzu. Hier die aus Sicht des Security-Spezialisten sieben wichtigsten:

Microsoft-Smartphones, die stärker ins Visier der Hacker geraten, Regierungen, die ihre IT-Profis auf andere Staaten ansetzen oder immer mehr bösartige Apps: Das sind nur einige der Bedrohungen, die der Sicherheitsexperte Websense für 2013 sieht. Hier die Vorhersage:

Mobile Geräte im Fokus

Cyberkriminelle werden demnach die drei mobilen Plattformen Windows 8, Android und iOS verstärkt ins Visier nehmen. Webbasierte plattformübergreifende Exploits sollen den Tätern die Attacken erleichtern.

Microsoft-Mobilgeräte sollen dabei für den Hacker im kommenden Jahr höchst interessant sein. Websense erwartet hier die stärksten Zuwächse bei den Zugriffen. Um an Nutzerberechtigungen für Mobilgeräte zu gelangen, sollen Angreifer darüber hinaus immer häufiger auf Social-Engineering-Methoden als Köder setzen.

Bypass-Methoden

Weil viele Unternehmen virtuelle Maschinen für Tests auf Schadsoftware nutzen, sollen Angreifer Methoden entwickeln, die virtuelle Umgebungen erkennen.

Einige davon werden demnach versuchen, eine Sicherheits-Sandbox zu identifizieren – und zwar genau so, wie in der Vergangenheit bestimmte Antivirenmaschinen angegriffen und ausgeschaltet wurden. Diese fortgeschrittenen Attacken sollen sich so lange verbergen, bis sie sicher sind, nicht in einer virtuellen Sicherheitsumgebung zu sein.

Gefährliche Apps

Bösartige Apps werden im Jahr 2013 immer häufiger unerkannt durch die Prüfungsprozesse schlüpfen und dadurch eine immer größere Bedrohung für Unternehmen mit BYOD-Strategie (Bring Your Own Device) darstellen. Da immer mehr Betriebe BYOD erlauben, werden außerdem auch die Gefahren durch freigeschaltete und gerootete Geräte sowie unautorisierte App-Stores wachsen.

Mehr über die weiteren Bedrohungen erfahren Sie auf der nächsten Seite.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 36953340 / Sicherheitslücken)