Aktuelles, Experten - geschrieben von cp am Donnerstag, September 19, 2013 15:41 - noch keine Kommentare
ENISA präsentiert Liste der Top-Cybergefahren
Intelligenter gesteuerte Angriffe, Bedrohungen für mobile Geräte und Social-Media-Identitätsdiebstahl mit Hilfe von Cloud-Services
[datensicherheit.de, 19.09.2013] ENISA präsentierte heute eine Liste der Top-Cybergefahren, als Vorgeschmack auf den Zwischenbericht „Bedrohungslandschaft 2013“. Die Studie analysiert 50 Berichte und identifiziert einen Zuwachs an Bedrohungen für: IT-Infrastrukturen durch gezielte Angriffe, mobile Geräte und Social Media durch Identitätsdiebstähle durch Cyberkriminelle mit Hilfe von Cloud-Services.
Zu den in der Studie identifizierten entscheidenden Trends zählen:
- Cyberkriminelle verwenden zunehmend fortgeschrittene Verfahren, um nicht nachvollziehbare und schwer rückgängig zu machende Angriffstechniken (Vektoren) umzusetzen. Anonymisierungstechnologien und Peer-to-Peer-Systeme (sogenannte verteilte Technologien) spielen hierbei eine wichtige Rolle. Es besteht kein Zweifel, dass mobile Technologien immer mehr von Cyberkriminellen genutzt werden. Gefahren aller Art, welche bisher im Zusammenhang mit traditionellen IT-Bereichen bekannt waren, werden in Zukunft auch mobile Geräte und verschiedene, auf den Plattformen angebotene Leistungen betreffen.
- Die weite Verbreitung von mobilen Geräten führt zu einer Zunahme von Missbrauch, asierend auf Knowledge/Attack-Methoden, welche sich gegen Social Media richten.
- Die Verfügbarkeit von Malware sowie Werkzeugen und Dienstleistungen für Cyberhacking, in Kombination mit digitalen Währungen (z.B. Bitcoins) und anonymen Zahlungsmethoden, bieten neue Möglichkeiten für Cyberbetrug und erleichtern somit kriminelle Aktivitäten maßgeblich.
- Es besteht die reelle Gefahr, dass erfolgreich durchgeführte Angriffe, welche verschiedene Bedrohungsarten miteinander verbinden, schwerwiegende Auswirkungen haben.
- Wie von ENISA in ihrem Bericht über ernste Cybergefahren (20.7.2013) ausgeführt, stellen Cyberattacken den sechstgrößten Grund für Ausfälle von Telekommunikationsstrukturen dar, eine Tatsache, die eine beträchtliche Anzahl von Benutzern betrifft. Wenn man all diese Vorfälle, sowie die Denial-of-Service-Entwicklungen in Betracht zieht, können wir im Jahr 2013 einen signifikanten Anstieg von IT-Infrastrukturbedrohungen feststellen.
Die Studie identifiziert folgende Hauptbedrohungen, welche seit 2012 große Auswirkungen haben:
Drive-by-exploits: Browserbasierende Angriffe stellen nach wie vor die meist gemeldete Bedrohung dar, Java bleibt für diese Art von Bedrohung die am häufigsten ausgenutzte Software.
Code Injektion: Angriffe gegen Content-Management-Systeme (CMS) sind besonders häufig. Aufgrund ihrer weiten Verbreitung stellen beliebte CMS eine nicht zu unterschätzende Angriffsfläche für Cyberkriminelle dar. Netze von Cloud-Service-Anbietern werden zunehmend für automatisierte Angriffe genutzt.
Botnets, Denial-of-Service, Rogueware/Scareware, gezielte Attacken, Identitätsdiebstahl und Search-Engine-Poisoning stellen weitere, verbreitete Bedrohungen dar.
Der vollständige ENISA „Bedrohungslandschaftsreport 2013“ wird Ende des Jahres veröffentlicht.
Der geschäftsführende Direktor der ENISA, Professor Udo Helmbrecht kommentierte: „Dieser kurze Zwischenbericht informiert Sicherheitsakteure so früh wie möglich über Cybergefahrenentwicklungen, damit sie entsprechende Gegenmaßnahmen ergreifen können.“
Weitere Informationen zum Thema:
ENISA, 19.09.2013
ENISA-Bedrohungslandschaft-Halbjahresreport 2013
Aktuelles, Experten - Nov 20, 2024 21:07 - noch keine Kommentare
CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
weitere Beiträge in Experten
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
- it’s.BB e.V. lädt ein: Web-Seminar zu Risiken und Nebenwirkungen der Cyber Sicherheit im Unternehmen
Aktuelles, Branche, Studien - Nov 20, 2024 20:59 - noch keine Kommentare
Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
weitere Beiträge in Branche
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
- NIS-2-Richtlinie: G DATA sieht Fehleinschätzung bei Mehrheit der Angestellten in Deutschland
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren