Aktuelles, Branche - geschrieben von dp am Mittwoch, Januar 12, 2011 22:05 - noch keine Kommentare
Veränderung der Bedrohungslage durch Cyber-Kriminalität im Jahr 2011
„PandaLabs“ stellen Prognose vor
[datensicherheit.de, 12.01.2011] Von einer Veränderung der Bedrohungslage durch Cyber-Kriminalität im Jahr 2011 gehen Experten der „PandaLabs“, der Forschungslabore des Malware-Spezialisten PANDA SECURITY, aus. Da politische und gesellschaftliche Konflikte zunehmend auch über das Internet ausgetragen werden, resultiere daraus ein sogenannter „Hacktivismus“. Darunter werden Spionage und auf Industrieanlagen spezialisierte Schädlinge wie Stuxnet verstanden. Die Experten rechnen mit abermaligen Versuchen, 64-Bit-Systeme zu knacken, sowie neue Zero-Day Exploits. Zudem wird das Auftreten schädlicher Codes erwartet, die sich flexibel an Umgebungen anpassen und über Soziale Netzwerke verbreiten.
Erfreulich sei die Nachricht, dass die Steigungsrate für neue Malware im Jahr 2010 abgenommen habe. Zwar seien mit 20 Millionen neuer schädlicher Codes wieder bedeutend mehr bösartige Programme entwickelt worden als im Jahr davor, aber der Anstieg liege 2010 nur noch bei 50 Prozent – gegenüber 100 Prozent in den Jahren zuvor.
Dafür verändere sich die Art und Intention der Bedrohungen. Luis Corrons, Technical Director der „PandaLabs“, hat die Trends für die nächsten Monate herausgearbeitet:
- Cyber-War breitet sich aus
Stuxnet und Wikileaks haben einen Wendepunkt in der Geschichte der Cyber-Konflikte markiert – das Netz dient als Schlachtfeld. - Cyber-Protest durch „Hacktivismus“
Eine der Hauptgefahren im Jahr 2011 wird vom Protest durch Online-Sabotage ausgehen – gemeint ist eine Mischform aus Hacking-Techniken und Aktivismus, also die Störung eines Webauftritts. - Gefahr durch Social Engineering nimmt zu
Im Jahr 2010 haben sich Soziale Medien als perfekte Kanäle für Social Engineering erwiesen – immer wieder wurden Mitglieder insbesondere der beiden populärsten Sozialen Netzwerke „facebook“ und „twitter“ attackiert. BlackHat SEO-Attacken, also das Einstellen von gefälschten Webseiten in Suchmaschinenergebnislisten, werden von Kriminellen weiter genutzt, um bei aktuellen Themen Nutzer in ihre Malware-Falle zu locken. Auch Schädlinge, die die als Plug-In, Media Player oder andere Applikationen getarnt sind, gehören im Jahr 2011 zu den Werkzeugen der Cyber-Gangster. - Mehr Angriffe auf Macs
Auch wenn Macintosh-Systeme als recht sicher gelten, brauchen ihre Benutzer mehr Schutz – die Attacken auf Mac-Systeme nehmen zu. - Spezielle Malware für Windows 7
2010 wurden bereits die ersten Schädlinge entdeckt, die speziell für Windows 7 entwickelt wurden – in den nächsten Monaten wird ein signifikanter Anstieg dieser spezialisierten Malware erwartet. - Tablets im Fokus
Tablet-PCs werden eine wichtige Rolle in der Malware-Programmierung spielen – deren wachsende Beliebtheit macht sie auch für Cyber-Kriminelle attraktiver. - Mobiltelefone noch wenig bedroht
Das wird sich aber ändern – Android rückt immer mehr in den Fokus von Crackern. - HTML5 weckt das Interesse der Cracker
HTML5 ist zwar noch nicht auch dem Markt – gilt aber schon jetzt als ein perfektes Ziel für Kriminelle. - Dynamische Verschlüsselung
Auch verschlüsselte Schädlinge werden weiterhin den Usern das Leben schwer machen – diese sind so programmiert, dass sie sich mit einem Server verbinden und ihren eigenen Code verändern, bevor sie identifiziert werden können.
Weitere Informationen zum Thema:
PANDA SECURITY
Panda Cloud Antivirus / Das erste kostenlose Virenschutzprogramm „aus der Wolke“
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren