Analyse von Check Point

Die aktuell 8 größten Security-Bedrohungen

Ronald Wiltscheck widmet sich bei ChannelPartner schwerpunktmäßig den Themen Software, KI, Security und IoT. Außerdem treibt er das Event-Geschäft bei IDG voran. Er hat Physik an der Technischen Universität München studiert und am Max-Planck-Institut für Biochemie promoviert. Im Internet ist er bereits seit 1989 unterwegs.
Für 2013 rechnet Check Point mit mehr Gefahren im Netz. Im Vordergrund stehen dabei Social Engineering-Attacken und "Advanced Persistent Threats" (APT), also neuartige Bedrohungen, dies es vor paar Jahren noch gar nicht gab. Cyber-Kriminelle entwickeln immer raffiniertere Angriffsmethoden, um kleine und große Organisationen zu attackieren, so die Einschätzung des Firewall-Marktführers.

In dem gerade begonnenen Jahr 2013 rechnet Check Point mit mehr Gefahren im Netz. Im Vordergrund stehen dabei so genannte Social Engineering-Attacken und die "Advanced Persistent Threats" (APT), also neuartige Bedrohungen, dies es vor paar Jahren noch gar nicht gab. Cyber-Kriminelle entwickeln immer raffiniertere Angriffsmethoden, um kleine und große Organisationen zu attackieren, so die Einschätzung des Firewall-Marktführers.

Christine Schönig, Technical Managerin bei Check Point, hat acht Gefahren für das Firmennetzwerk 2013 ausgemacht
Christine Schönig, Technical Managerin bei Check Point, hat acht Gefahren für das Firmennetzwerk 2013 ausgemacht
Foto: Check Point

Christine Schönig, Technical Managerin bei Check Point, hat acht Gefahren für das Firmennetzwerk 2013 ausgemacht:

1. Social Engineering

Von Social Engineering spricht man dann, wenn ein Angreifer menschliche Eigenschaften ausnutzt, um sich unrechtmäßig Informationen anzueignen. Die entsprechend motivierten Attacken zielen auf Personen ab, die über Insider-Wissen verfügen oder Zugang zu sensitiven Datenbeständen haben. Um an persönliche und berufsbezogene Informationen zu diesen Menschen zu gelangen, nutzen Hacker eine Vielzahl von Techniken.
Haben sie sich in der Vergangenheit aber auf eher "einfaches Austricksen", etwa auf fingierte E-Mails oder vermeintlich firmeninterne Anrufe konzentriert, hat sich ihr Fokus heute auf Soziale Netzwerke wie Facebook oder LinkedIn verlagert. Denn dort sind viele der Detailinformationen, die Cyberkriminelle für ihre unlauteren Geschäfte brauchen, meist schon vorhanden und frei zu haben - ganz ohne Tricks. Das vertrauenswürdig erscheinende Profil eines Unternehmens oder auch nur einer Person, gefolgt von einer erfolgreichen Freundschafts- oder Verbindungsanfrage, kann schon genügen - und der Social Engineering-Angriff ist ins Rollen gebracht.

Zur Startseite