Business Security, Verschlüsselung & Datensicherheit

Telekom Cybersecurity prognostiziert extreme Zunahme von Cyber-Attacken

Telekom Cybersecurity prognostiziert extreme Zunahme von Cyber-Attacken
Die Telekom Cybersecurity-Experten sehen in 2017 eine weitere Zunahme von Attacken

Unternehmen aber auch Privatnutzer sehen sich zunehmend IT-Angriffen ausgesetzt. Darunter Delikten wie Virenangriffe, Betrug und Identitätsdiebstahl. Eine Entspannung ist auch in Zukunft nicht in Sicht, prognostizieren die Cybersecurity-Experten der Telekom. Sie sagen eine noch weitere Verbreitung von Cyber-Erpressungen für das Jahr 2017 voraus.

Die Prognose für 2017

Die Cybersecurity-Experten prognostizieren auch für die Zukunft keine Entspannung der Lage, wie all-about-security dazu berichtete. Die Security-Experten der Telekom erwarten, dass in naher Zukunft große Angriffswellen mit dem Ziel der Erpressung sowohl gegen private Nutzer, als auch gegen Unternehmen gefahren werden: Im privaten Bereich sehen die Experten eine Zunahme von Attacken voraus, bei denen ein Kryptotrojaner auf dem Rechner eines Nutzers eingeschleust wird. Ziel dabei ist im jedem Fall die komplette Verschlüsselung mit anschließender Lösegeldforderung, die aber nicht immer zur Datenfreigabe führt.

Die Vorhersage von Thomas Tschersich, Leiter Group Security Services bei der Telekom:

„Was wir im laufenden Jahr an Angriffen mit Kryptotrojanern und DDoS-Attacken gesehen haben, ist noch nicht einmal die Spitze des Eisbergs“

„Wir sehen gerade mal die Spitze der Spitze – und was noch kommen wird, wird gewaltig sein“

Zunehmend DDoS-Attacken

DDoS-Attacken, die darauf abzielen bei Angriffen über eine Anfragenhäufung und damit eine Systemüberlastung mit anschließendem Zusammenbruch herbeizuführen. Solche Angriffe werden über Botnetze ausgeführt, also mit dem Internet verbundene Geräte, wie eigens infizierte PC’s, die die Angreifer fernsteuern.

Daneben befürchten die Telekom-Experten in Zukunft verstärkt das Ausschalten unliebsamer, kritischer Stimmen im Netz sein oder die Destabilisierung kritischer Infrastruktur oder gar Staaten. Generell wird mit DDoS-Attacken in großer Angriffsstärke gerechnet. Dazu kommentiert Thomas Tschersich:

„Der Angriff auf Dyn hat in diesem Jahr gezeigt, wie stark die Botnetze der Kriminellen schon sind. Der Angriff auf Router weltweit gibt einen kleinen Eindruck davon, wie mächtig sie weiter werden können – denn diese Attacke hat dem so genannten Mirai-Botnetz garantiert tausende neuer ferngesteuerter Router weltweit beschert. Wir reden hier von Dimensionen, denen nur noch in den Backbone Netzen selbst begegnet werden kann.“

Profi’s am Werk

Neben DDoS-Angriffen prognostizieren die Experten der Telekom eine weitere Zunahme von Attacken, die hoch professionell vorbereitet und umgesetzt werden und sich nur auf ein einziges Ziel konzentrieren, so genannte Advanced Persistent Threats. Solche Angriffe richten sich in der Regel gegen Unternehmen, Organisationen und Staaten und nutzen meist bis dahin unbekannte Sicherheitslücken aus, so genannte Zero Day Exploits. Dazu Tschersich:

„Bei manchen dieser Angriffen nutzen die Angreifer gleich mehrere dieser noch nicht allgemein bekannten Lücken aus. Das zeigt einen sehr hohen Grad der Professionalisierung. Und in diese Richtung wird die Entwicklung weitergehen.“

Zunehmende Bedrohung

Die Bedrohung ist allgegenwärtig und so kommentiert Thomas Tschersich:

„Die Frage ist längst nicht mehr, ob man angegriffen wird, sondern nur noch wann“

Die Telekom-Experten sehen zwei Mittel gegen die Bedrohung:

Zum einen die konsequente Beobachtung von Unregelmäßigkeiten im Netz selbst, sowie die Verlagerung von Abwehrmechanismen in die Infrastruktur.

Zum anderen den Einsatz von Werkzeugen zur verhaltensbasierten Analyse und Analyse von Systemzuständen. Mit diesen Werkzeugen können Angriffe innerhalb eines Systems schnell anhand von Anomalien im Verhalten oder des Zustands eines Systems erkannt werden.

Der Rat der Experten

Der Experte rät sowohl Unternehmen, als auch Privatleuten zur Vorsicht. Dies sollte zum einen über entsprechende Software zum Aufspüren von Schadcode wie etwa Antiviren-Schutz für Privatnutzer, geschehen. Unternehmen können sich mit Verhaltens-basierten Lösungen schützen, die etwa verdächtige Anhänge in einer abgeschlossenen Umgebung ausführen und dadurch Schadcode erkennen (Sandboxing) oder Anomalien in Systemen entdecken.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben