Solutions for Business E-Paper Januar 2014 - page 30

30
Solutions for Business  · E-Paper Januar 2014
MARKT
Ausblick auf die Sicherheitsproblematik in 2014
Mobilplattformen
rücken
in den Fokus der Angreifer
Die Threats Predictions der McAfee Labs für 2014 beleuchten wichtige Trends in der Entwicklung
von Ransomware, Advanced-Evasion-Techniken und Angriffen über soziale Medien auf
Privatnutzer und Unternehmen. Der größte Teil der Neuerungen im Bereich Computerbedrohungen
wird sich dabei auf die schnell wachsenden Plattformen für Mobilgeräte konzentrieren.
Im Zuge der jährlichen Prognose zur
Bedrohungsentwicklung haben die
McAfee Labs, die
veröffentlicht. Für dieses Jahr
rechnen die Forscher damit, dass sich
die meisten neuartigen Bedrohungs-
szenarien auf die Mobilgeräte-Platt-
formen konzentrieren werden.
Die sogenannte Ransomware
wird sich voraussichtlich auf
Mobilgeräten stärker ausbrei-
ten können, wobei ihre Ver-
breitung auf allen Plattformen
durch virtuelle Währungen wie
Bitcoin noch gefördert wird.
Angriffsformen, die sich Ad-
vanced-Evasion-Technologien
bedienen, erreichen ein ausge-
reifteres Stadium. Dabei kom-
men verbesserte Fähigkeiten
zur Erkennung und Umgehung
einiger Sandbox- sowie anderer
lokaler Sicherheitsmaßnahmen
zum Einsatz. Soziale Plattformen wer-
den in 2014 aggressiver genutzt wer-
den, um an die finanziellen und perso-
nenbezogenen Daten der Verbraucher
sowie an das geistige Eigentum und
die Geschäftsgeheimnisse von Unter-
nehmen zu gelangen.
„Da die Zielgruppen mittlerweile so
groß, die Finanzierungsmechanismen
so bequem und das Wissen über cyber-
kriminelle Methoden so leicht zugäng-
lich geworden sind, wird sich der Vor-
marsch neuartiger krimineller Techno-
logien und Taktiken auch 2014 fortset-
zen“, so Toralv Dirro, EMEA Security
Strategist bei McAfee Labs. „Die Ak-
tivitäten auf Mobilplattformen und in
sozialen Netzwerken sind symptoma-
tisch für das zunehmende Interesse
des typischen „Black-Hat“-Hackers an
dieser am schnellsten wachsenden und
digital aktivsten Zielgruppe. Ihre per-
sonenbezogenen Daten sind für Kri-
minelle fast so attraktiv wie Banking-
Passwörter. Das Aufkommen und die
Weiterentwicklung fortgeschrittener
Verschleierungstechniken bedeuten
für die Unternehmen die Entstehung
einer neuen Bedrohungsfront, an der
durch weitreichende Kenntnisse der
Hacker über die Architekturen und
üblichen Sicherheitstaktiken Angriffe
möglich wurden, die nur schwer
aufzudecken sind.“
Laut McAfee Labs werden
Cloud-basierte Unternehmens-
anwendungen den Cyberkri-
minellen neue Angriffsflächen
bieten. Die Cyberkriminellen
werden verstärkt nach Wegen
suchen, die in den Rechenzen-
tren allgegenwärtigen Hyper-
visoren, die für Cloud-Services
unabdingbare Infrastruktur für
Mehrmandanten-Zugriff
und
-Kommunikation sowie die
Verwaltungsinfrastruktur anzu-
greifen, die zur Bereitstellung
und Überwachung umfangreicher
Cloud-Services benötigt wird. Da-
bei werden kleine Unternehmen, die
Cloud-Services einkaufen, aber nicht
über die Machtposition verfügen, um
ihren Bedürfnissen entsprechende Si-
cherheitsmaßnahmen einzufordern,
mit Sicherheitsrisiken zu kämpfen ha-
ben, die in den Nutzerverträgen und
Udo Schneider, Sicherheitsexperte bei Trend Micro:
„Auch wenn Dateianhänge auf den ersten Blick
unverdächtig aussehen, gilt:Wenn die E-Mails unauf-
gefordert und von unbekannten Quellen zugeschickt
wurden, sollten sie sofort gelöscht werden.“
Quelle:Trend Micro
1...,20,21,22,23,24,25,26,27,28,29 31,32,33,34
Powered by FlippingBook