Aktuelles, Branche - geschrieben von cp am Donnerstag, Dezember 12, 2013 18:43 - noch keine Kommentare
G Data eCrime-Ausblick 2014: Fußball-Fans, smarte Geräte und Cloud-Dienste im Fokus
Experten geben ihre Security-Prognosen für das kommende Jahr ab
[datensicherheit.de, 12.12.2013] Im Dezember ist es Zeit, ein Resümee in puncto eCrime zu ziehen: Das Jahr war geprägt von einem drastischen Anstieg von Android-Schadprogrammen, vielen gefährlichen Computerschädlingen und ausgeklügelten eCrime-Kampagnen. Im nächsten Jahr erwartet G Data eine Fortsetzung dieses Trends und rechnet mit einer weiterhin steigenden Zahl neuer Computerschädlinge. Eines der Großereignisse im Cybercrime-Kalender wird nach Einschätzung der G Data Experten die anstehende Fußball-Weltmeisterschaft 2014 in Brasilien sein. Im Vorfeld und während des sportlichen Großereignisses könnte es zu hier zu einem drastischen Anstieg von gezielten Betrugs-, Malware- und Spam-Kampagnen kommen. Der Premium-SMS-Betrug wird 2014 aufgrund der Sicherheitsmechanismen in den neueren Android-Versionen an Bedeutung verlieren, die Täter werden sich stattdessen auf den Diebstahl persönlicher Daten und den Aufbau von mobilen Botnetzen fokussieren. G Data hat fünf Prognosen für das nächste Jahr zusammengestellt.
„2014 wird aus eCrime-Sicht das Jahr des Mobile-Datendiebstahls werden, denn der Betrug mit teuren Premiumdiensten wird aufgrund der zunehmenden Verbreitung der neueren Android-Versionen schwieriger. Dafür erwarten wir den Ausbau von Smartphone-Botnetzen, u.a. für den Versand von SMS-Spam“, erklärt Ralf Benzmüller, Leiter der G Data SecurityLabs. „Im nächsten Jahr werden die Fußballfans wieder verstärkt im Visier von Cyberkriminellen sein. Wir erwarten gezielte Spam- und Betrugskampagnen, u.a. mit gefälschten Stadiontickets.“
Der Trend „Internet der Dinge“ führt dazu, dass immer mehr Geräte und Anlagen, wie Fernseher oder Heizungen mit dem Internet verbunden werden. Aus Sicht des Experten wird dies auch Kriminelle auf den Plan rufen: „Hier werden neue Betrugsmaschen entstehen und die Täter werden versuchen, Sicherheitslücken in den Systemen zu finden und für Attacken auszunutzen.“ Bei Android-Geräten sind automatische Infektionen, z.B. über den Besuch einer Webseite technisch noch nicht möglich. Benzmüller prognostiziert, dass die Kriminellen neue Angriffsmuster entwickeln werden, um Devices mit Googles Betriebssystem z.B. beim Öffnen einer App oder dem Webseitenbesuch mit Schadcode zu infizieren.
Fünf IT-Sicherheits-Prognosen für 2014:
- Premium-SMS-Betrug verliert an Bedeutung
G Data geht davon aus, dass Betrugsfälle mit teuren Premium-SMS-Nachrichten im nächsten Jahr zurückgehen werden, denn Mobilgeräte mit Android 4.2. oder einer neueren Version gewinnen immer mehr an Marktanteil. Diese Betriebssystemversionen enthalten ein Sicherheitsfeature gegen den Betrug mit Premium-Nachrichten. Nach Ansicht der G Data Experten werden sich die Kriminellen dagegen vor allem auf den Diebstahl persönlicher Daten, z.B. Kontakte und Nachrichten, fokussieren und den Aufbau von Smartphone-Botnetzen weiter vorantreiben. - Cloud-Speicher als Schadcode-Einfallstor
Dropbox und andere Speicher „in der Wolke“ sind bei Nutzern beliebt, um Daten zu sichern oder auszulagern. Für Kriminelle sind diese Dienste daher bares Geld wert, bereits in diesem Jahr beobachteten die G Data Experten Angriffe mit dem Ziel, Daten mitzulesen. 2014 erwartet der deutsche IT-Security-Hersteller Attacken, bei denen die Kriminellen nicht nur Daten in den geknackten Konten ausspähen, sondern dort auch als PDF, Bild- oder Textdatei getarnte Schadprogramme platzieren, um PCs über manuelle oder automatische Downloads zu infizieren. Diese Angriffsmethode wird insbesondere im Unternehmensumfeld zu beobachten sein. - Fußball-Weltmeisterschaft
Die Fußball-Weltmeisterschaft in Brasilien wird für Cyberkriminelle ein verlockendes Ziel darstellen. Die Täter werden u.a. Spam-Kampagnen mit gefälschten Angeboten für Stadiontickets, vergünstigte Flüge und Übernachtungen und spektakuläre Live-Streams starten, um Fußballfans in die Falle zu locken. - Smarte Geräte als Sicherheitsrisiko
Viele Geräte und Anlagen, z.B. Heizungen, Fernseher, Beleuchtung oder Kühlschränke, sind mittlerweile online und können über Apps oder direkt über das Internet gesteuert werden. Im kommenden Jahr werden Smart TV und Co. weiter ins Visier von Kriminellen rücken, um diese zu manipulieren. - Trend hin zum dynamischen Code-Laden
2014 werden Cyberkriminelle die Erkennung von Schadprogrammen erschweren. Sie werden vermehrt auf Cloud-Technologien setzen, um Angriffe zu verschleiern, Attacken auf Webseiten durchzuführen oder schädlichen Programmcode dynamisch auf infizierten PCs nachzuladen. G Data hatte diese Methode in diesem Jahr schon bei Banking-Trojanern gesehen. Hier waren die Informationen über anzugreifende Webseiten kein fester Bestandteil des Programmcodes waren, sondern wurden dynamisch aus der Cloud nachgeladen. Die Angreifer waren so flexibler und konnten die Attacken besser tarnen.
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 23, 2024 11:35 - noch keine Kommentare
Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023
weitere Beiträge in Branche
- PyPI-Lieferkette im Visier: Kaspersky deckte Cyber-Angriff auf
- Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren