Aktuelles, Branche - geschrieben von dp am Donnerstag, Dezember 22, 2011 16:45 - noch keine Kommentare
KASPERSKY lab erwartet 2012 mehr zielgerichtete Attacken und erste mobile Drive-by-Downloads
Auch für das neue Jahr prognostizieren Experten weitere Bedrohungen für Regierungen und Großunternehmen auf der ganzen Welt
[datensicherheit.de, 22.12.2011] Das Jahr 2011 habe laut KASPERSKY lab ganz im Zeichen von „Stuxnet“ gestanden – und auch für das neue Jahr prognostizieren dessen Experten weitere Bedrohungen für Regierungen und Großunternehmen auf der ganzen Welt:
So werde nicht nur die Anzahl der gezielten Angriffe auf staatliche Institutionen und große Unternehmen steigen, es sei auch wahrscheinlich, dass sich die Bandbreite der Opfer merklich ausweite. Seien bis dato vor allem Unternehmen und staatliche Organisationen im Fokus, die mit Waffenfertigung, Finanztransaktionen oder High-Tech- sowie wissenschaftlicher Forschung im Zusammenhang stehen, erwarteten sie im nächsten Jahr eine Ausweitung der Angriffsziele auf Unternehmen aus der Rohstoffgewinnung, Energie-, Verkehrs-, Lebensmittel- und Pharmaindustrie sowie Internet-Services und IT-Sicherheitsunternehmen, warnt Alexander Gostev, „Chief Security Expert“ bei KASPERSKY lab und Autor des Berichts „Cyberthreat-Prognose für 2012“.
Die Weiterentwicklungen innerhalb der IT-Sicherheitsbranche hinsichtlich der Abwehr gezielter Angriffe sowie das gewachsene Bewusstsein der Öffentlichkeit zwinge die Cyber-Kriminellen indes, neue Instrumente zu entwickeln. Die herkömmliche Methode der Angriffe via E-Mail und das damit verbundene Ausnutzen von Sicherheitslücken werde zunehmend weniger effektiv werden, Attacken beim Einsatz von Browsern würden hingegen an Popularität gewinnen.
2012 würden sogenannte „Hacktivisten“-Angriffe auf staatliche Organisationen und Unternehmen nach wie vor auf der Agenda stehen und einen vorwiegend politischen Hintergrund haben. Zudem könnte „Hacktivismus“ als Ablenkungsmanöver genutzt werden, um andere Arten von Angriffen zu verbergen. Dennoch geht KASPERSKY lab davon aus, dass hochentwickelte Schädlinge wie „Stuxnet“ und „Duqu“, die von staatlicher Seite mitentwickelt werden, einzigartige Phänomene blieben, die abhängig von den Beziehungen verfeindeter Staaten auftauchen würden.
Die Anzahl der Bedrohungen für mobile Endgeräte werde naturgemäß nach dem Gesetz von Angebot und Nachfrage weiterhin steigen, wobei Googles „Android“ das primäre Angriffsziel bleiben werde. Ebenfalls häufiger würden auch mobile Schädlinge auftauchen, die Sicherheitslücken ausnutzen – für 2012 werden ein erstmaliger mobiler Drive-by-Angriff und mobile Botnetze prognostiziert.
Weitere Informationen zum Thema:
KASPERSKY lab
Cyberthreat forecast for 2012
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 23, 2024 11:35 - noch keine Kommentare
Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023
weitere Beiträge in Branche
- PyPI-Lieferkette im Visier: Kaspersky deckte Cyber-Angriff auf
- Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren