Business Security, Mobile Security, Sicher & Anonym, Verschlüsselung & Datensicherheit

Security-Trends für das Jahr 2016: Bedrohungen und Bekämpfung

Security-Trends für das Jahr 2016: Bedrohungen und Bekämpfung
Der Digitale Lifestyle birgt zahlreiche Bedrohungen

Digitale Gefahren bedrohen uns heute auf Schritt und Tritt. Somit ist es unumgänglich, sich vor Cybergefahren aller Art wirkungsvoll zu schützen. Täglich werden Nutzer im wachsenden digitalen Umfeld mit Cybercrime, Trojanern, Viren, also mit Schadware aller Coleur konfrontiert. Die Cyberkriminellen und Schadware-Autoren werden immer einfallsreicher, dem muss aktiv Einhalt geboten werden.

Welche Bedrohungen sind 2016 zu erwarten?

Eine ausführliche Untersuchung dazu hat Troy Gill, Manager of Security Research bei AppRiver durchgeführt und Bedrohungen  und Security-Trends für das Jahr 2016 zusammengestellt.

Malware

Malware wird nach wie vor ein Thema sein. Social-Engineering-Methoden, vor allem Tricks und Täuschungsmanöver, die sich wie bei Ransomware bereits erfolgreich bewährt haben, werden Unternehmen weiter terrorisieren. Das bedeutet, dass sich Firmen mit verbesserten Backup-Prozessen besser schützen müssen, um unter Umständen keinen Totalverlust zu erleiden.

Der Sicherheitsexperte empfiehlt Schutzmaßnahmen für Unternehmen:

  • Halten Sie Betriebssysteme und Software immer auf dem letzten Stand
  • Verzichten Sie nicht auf IT-Sicherheitsmaßnahmen und installieren Sie Firewalls, IDS, Spam-, Viren und Webfilter
  • Um Attacken frühzeitig als solche zu identifizieren, setzen Sie auf regelmäßige Schulungen und Awareness-Trainings
  • Etablieren Sie eine umfassende Backup-Strategie, so dass Sie im Fall des Falles die verschlüsselten Dateien wiederherstellen können.

Lesen Sie weiter:
Acht Tipps zum Schutz vor Malware
Soforthilfe bei Ransomware und Tipps zum Schutz gegen Ransomware
Schutz vor DDoS und Bots
Für jede Unternehmensgröße die richtige Backup Strategie

Datenschutzverletzungen

Die Flut an Datenschutzverletzungen wie wir sie 2015 erlebt haben und die damit verbundenen Verluste an Kreditkartendaten und persönlichen Informationen werden auch in diesem Jahr die Zahl der Spear-Phishing-Angriffe und der zielgerichteten Attacken rasant ansteigen lassen. Mittlerweile kursieren derart viele vertrauliche und sensible Informationen im Untergrund, dass Cyberkriminelle anhand dieser Informationen in der Lage sind, spezifische individuelle Profile zu erstellen.

Lesen Sie weiter:
Phishing und betrügerische E-Mails: Lassen Sie sich nicht angeln!

Cyberkrieg

Es ist eine neue Form der Kriegsführung, die immer mehr zunehmen wird. Ziel der Angriffe werden Regierungsinfrastrukturen und die Wirtschaft sein. Somit ist das Internet zum Bestandteil strategischer Kriegsführung geworden.

Internet of Things

Hier richten sich die Angriffe überwiegend gegen mobile Android-Geräte. Das Betriebssystem hat weltweit die meisten User. Zudem ist die Plattform besonders offen konzipiert. Internetkriminelle gehen traditionsgemäß dahin, wo zahlenmäßig am meisten zu erwarten ist.

Lesen Sie weiter:
Risiko Android: Selbstbedienungsladen für Ihre Daten?!

BYOD

Auch hier gibt es Bedrohungen, doch Unternehmen nutzen diese Möglichkeit, weil sie Kosten spart und Mitarbeiter produktiver und effizienter arbeiten. Allerdings bringt BYOD gerade für die IT-Abteilungen Herausforderungen mit sich, die zu bewältigen der Quadratur des Kreises ähnelt. Unternehmen müssen eine Strategie entwickeln und Richtlinien umsetzen, die zum jeweiligen Anforderungsprofil passen. Zu den zu berücksichtigenden Sicherheitsaspekten gehören: starke Passwortrichtlinien, Verschlüsselung, Geräte-Management, Zugriffskontrollen und so weiter.

Lesen Sie weiter:
Optimaler Passwortschutz: so funktioniert es
Warum Daten sichern & verschlüsseln

Werbung

Online-Werbung hat sich zu einer beliebten Methode entwickelt, Exploits zu transportieren. Was viel damit zu tun hat, dass Anwender nicht beeinflussen können, welche Anzeigen sie eingeblendet bekommen. Malvertising-Angriffe sind durch den Einsatz von Zero-Day-Exploits zu einer ernsthaften Bedrohung geworden. Denn diese Kombination unterläuft gleich zwei der gängigen Sicherheitsempfehlungen — nämlich nur vertrauenswürdige Websites aufzurufen und Anwendungen mit den neuesten Patches aktualisiert zu halten.

Lesen Sie weiter:
Adware & Spyware: Spione an Board?

Wearables

Sie gehören immer mehr zum Digital Lifestyle, die tragbaren Computer, die mit nützlichen Funktionen den Alltag komfortabler gestalten. Die Benutzer fragen sich aber zunehmend, wo eigentlich alle die Daten landen, die sie übermitteln. Der Markt für Gesundheits- und Fitness-Apps boomt. Genauso wie der für Wearables aller Art. Mit ihrer steigenden Popularität steigt aber das Sicherheitsrisiko für hoch vertrauliche und sensible Daten. Unter Umständen verursacht durch simple Fehler bei den Privatsphäre-Einstellungen.

Das Tor-Netzwerk

Bei Nutzern und Kriminellen beliebt ist Tor bzw. das „Deep Web“, indem man anonym agieren kann. Neben guten Gründen, die für ein anonymes Netzwerk sprechen, gibt es eine ganze Reihe illegaler Aktivitäten, die sich diesen Schutz ebenfalls zunutze machen. Dazu gehören Verstöße gegen Handelsabkommen, Urheberrechts- und andere Gesetzesverstöße, Foren, in denen mit gestohlenen Kreditkartennummern gehandelt wird, Hacking-Dienstleistungen und Malware aller Art.

Lesen Sie weiter:
Anonymisierungs-Dienste: Spurlos im Netz mit Tor & Co.

Unbekannte Schwachstellen

Bisher nicht veröffentlichte Schwachstellen in beliebten Plattformen und gängigen Protokollen werden weiterhin das Ziel von Angreifern sein. Die letzten Jahre haben uns mit einigen Beispielen für solche schwerwiegende Sicherheitslücken in der Kommunikation konfrontiert.

Mobile Zahlungssysteme

Auch hier lauern Gefahren obwohl intensiv daran gearbeitet wird, digitale Zahlungen sicherer zu machen. Anbieter versuchen seit einer geraumen Zeit das Verbraucherverhalten in Bezug auf mobile finanzielle Transaktionen durch Technologien wie die Nahfeld-Kommunikation NFC oder das "virtuelle Portemonnaie" zu verändern, was in der Anfangsphase immer noch Probleme aufweist.

Risiko Cloud-Speicher

Die private Nutzung von Dropbox, OneDrive, Box, Google Drive oder anderen Speicherlösungen in der Cloud führt automatisch zu einem höheren Risiko. Und das für private Daten genauso wie für Unternehmensdaten und Dateien, die in solchen Cloud-Lösungen gemeinsam abgespeichert werden. Cloud-basierte Backup-Lösungen schützen nicht vor Ransomware!

Lesen Sie weiter:
Unternehmen: alles ab in die Cloud?
Steckbrief von fünf Verschlüsselungs-Trojanern

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben