Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

Aktuelle Channel-News // 9. Dezember 2016

14.01.2016 - 

Security-Trends - Vor diesen Gefahren warnt AppRiver

So bekämpfen Sie die Top-10-Bedrohungen in 2016

Jürgen Hill ist Teamleiter Technologie. Thematisch ist der studierte Diplom-Journalist und Informatiker im Bereich Communications mit all seinen Facetten zuhause. 
Viren, Cybercrime, Erpressung, Kreditkartenbetrug - die Liste der digitalen Gefahren im Internet ist mittlerweile langgeworden. Wir haben die Top-10-Bedrohungen für 2016 zusammengestellt.

Troy Gill, Manager of Security Research bei AppRiver, hat sich ausführlich mit dem Thema Cyber-Bedrohungen beschäftigt und die Top 10 der für 2016 zu erwartenden Bedrohungen zusammengestellt. Darunter befinden sich alte Bekannte wie Malware, die sich weiter spezialisieren wird, sowie Kriege, die zunehmend mit anderen Mitteln geführt werden. Aber auch das Internet der Dinge, Wearables, mobile Zahlungssysteme und das Tor-Netzwerk werden zu Einfallstoren für Datenschutzverletzungen aller Art.

Dabei werden die Angriffe Gill zufolge nicht nur ausgefeilter, sie lassen sich auch immer schwerer aufdecken. Security-Experte Gill hat deshalb noch einige Tipps zusammengestellt, wie man sich im Vorfeld besser schützen kann.

Malware

Bewährte und bekannte Malware-Technologien werden sich weiter entwickeln. Social-Engineering-Methoden, vor allem Tricks und Täuschungsmanöver, die sich wie bei Ransomware bereits erfolgreich bewährt haben, werden Unternehmen weiter terrorisieren. Es mag sein, dass Cyber-Kriminelle sich in Zukunft mit weniger Beute begnügen müssen. Einfach weil das Bewusstsein für diese Art von Angriffen deutlich gestiegen ist und die Backup-Prozesse sich bei den anvisierten Zielfirmen verbessert haben. Nichtsdestotrotz wird es weiterhin ausreichend ahnungslose Opfer geben, deren Daten einem hohen Risiko ausgesetzt sind. Und mit den Daten unter Umständen ganze Geschäftsmodelle und Firmen.

Zudem entwickeln findige Angreifer neuartige Varianten von Ransomware. Sie reagieren äußerst schnell und beweglich, beispielsweise wenn es darum geht Zero-Day-Schwachstellen zeitnah auszunutzen. Unglücklicherweise gibt es keinen einfachen Weg, um sich gegen Ransomware zu schützen. Allerdings ist es laut Gilt auch kein guter Rat, die geforderten Zahlungen zu leisten. Aus zwei Gründen: Zum einen belohnt es die Angreifer und zeigt dass die Methode tatsächlich funktioniert. Zum anderen gibt es keinerlei Garantie, dass ein Opfer tatsächlich den Schlüssel erhält und wieder auf die gesperrten Daten zugreifen kann. Vorbeugen ist hier besser als heilen, auch wenn es derzeit keine hundertprozentig sichere Abwehrmöglichkeit gibt.

  • Unternehmen können aber mit folgenden Ratschlägen ihre Angriffsfläche signifikant verringern:

  • Halten Sie Betriebssysteme und Software immer auf dem letzten Stand

  • Verzichten Sie nicht auf IT-Sicherheitsmaßnahmen und installieren Sie Firewalls, IDS, Spam-, Viren und Webfilter

  • Um Attacken frühzeitig als solche zu identifizieren, setzen Sie auf regelmäßige Schulungen und Awareness-Trainings

  • Etablieren Sie eine umfassende Backup-Strategie, so dass Sie im Fall des Falles die verschlüsselten Dateien wiederherstellen können

Datenschutzverletzungen

Digitale Erpressungen werden 2016 leider zum Alltag gehören.
Digitale Erpressungen werden 2016 leider zum Alltag gehören.
Foto: Carlos Amarillo - shutterstock.com

Die Flut an Datenschutzverletzungen wie wir sie 2015 erlebt haben und die damit verbundenen Verluste an Kreditkartendaten und persönlichen Informationen werden auch in diesem Jahr die Zahl der Spear-Phishing-Angriffe und der zielgerichteten Attacken rasant ansteigen lassen. Mittlerweile kursieren derart viele vertrauliche und sensible Informationen im Untergrund, dass Cyber-Kriminelle anhand dieser Informationen in der Lage sind, spezifische individuelle Profile zu erstellen.

Dazu haben einerseits die bekannt gewordenen Datenschutzverletzungen beigetragen, aber auch die Freigiebigkeit, mit der viele ihre Daten auch weiterhin in den sozialen Medien preisgeben. Das Zusammenspiel von Daten aus diesen beiden Quellen wird ein ganz entscheidender Bestandteil für die zu erwartenden hochspezialisierten Angriffe sein. Angriffe, deren Ziel es unter anderem sein wird, die Chipkarten-Technologie zu umgehen.

Der Cyber-Krieg

Aggressive Akte dieser Art werden zwischen immer mehr Nationen stattfinden, nicht nur zwischen den USA und China, aber auch. Von der Mehrzahl solcher Angriffe gegen Regierungsinfrastrukturen oder als Teil großangelegter Wirtschaftsspionage werden wir vermutlich nicht einmal etwas erfahren. Aber ganz offensichtlich ist das Internet auch aus Politik und strategischer Kriegführung nicht mehr weg zu denken. Diese Taktik der "boots at home" wird erwartungsgemäß einer der ersten Schritte innerhalb der Kriegsführung sein. Sei es um zusätzliche Erkenntnisse zu gewinnen oder sei es um vorab Infrastrukturen und Kommunikationssysteme außer Gefecht zu setzen.

Inhalt dieses Artikels