Security-Prognosen

Acht große Sicherheits-Bedrohungen für 2015

19. November 2014, 11:38 Uhr | Quelle: Websense

Fortsetzung des Artikels von Teil 1

Weitere Prognosen

4. Smartphones werden nicht mehr vorrangig wegen ihrer Daten, sondern wegen ihrer Zugänge gehackt: Smartphones können auf immer mehr cloudbasierte Unternehmensanwendungen und Datenquellen frei zugreifen. Angriffe auf diese Mobilgeräte dienen deshalb zunehmend dem Zweck, sie als Zugangsstationen zu diesen eigentlichen Zielen nutzen zu können.

5. Jahrzehnte alte Quellcodes machen neue Anwendungen verwundbar: Schwachstellen wie Heartbleed und Shellshock wurden erst in diesem Jahr entdeckt, existieren aber schon sehr lange in Open-Source-Codes. Da in der Softwareentwicklung eine immer höhere Geschwindigkeit nötig ist, entstehen viele neue Anwendungen auf Basis solcher bestehender Open-Source-Codes oder auch älterer proprietärer Quellcodes, deren Schwachstellen übersehen werden. Im nächsten Jahr werden Cyber-Kriminelle deshalb erfolgreich Softwarelösungen angreifen, die auf den ersten Blick nichts miteinander zu tun haben, sich aber diese teilweise jahrzehntealten Codes teilen.

6. E-Mail-Attacken erreichen einen neuen Perfektionsgrad: Obwohl das Web weiterhin der wichtigste Kanal für Attacken auf Unternehmen bleibt, werden die Hacker 2015 neue raffinierte E-Mail-Methoden verwenden, um die aktuellen Sicherheitssysteme der Unternehmen zu umgehen. Kamen sie bislang vor allem als Köder zum Einsatz, werden E-Mails künftig auch auf anderen Stufen verwendet, etwa um Gelegenheiten für einen erfolgversprechenden Angriff auszukundschaften.

7. Hacker hosten ihre Command-and-Control-Infrastukturen verstärkt auf legitimen Seiten: Unternehmen nutzen zunehmend soziale Medien wie Twitter und Kollaborations-Tools aus der Cloud, etwa Google-Docs. Indem die Cyber-Kriminellen ihre Command-and-Control-Infrastrukturen direkt dort hosten, machen sie es Sicherheitsverantwortlichen besonders schwer, zwischen legitimem und illegitimem Traffic zu unterscheiden.

8. Neue Teilnehmer betreten das Schlachtfeld des Cyberkriegs: Die Techniken und Taktiken staatlicher Cyberspionage und -kriegsführung waren in der Vergangenheit oft sehr erfolgreich, deshalb werden weitere Länder entsprechende Programme entwickeln. Da die Eintrittshürde im Vergleich zu traditioneller Spionage und Kriegsführung äußerst niedrig ist, erwarten die Websense-Security-Labs außerdem eine wachsende Zahl von lose miteinander verbundenen Zellen, die mit ihren Cyber-Aktivitäten zwar unabhängig von Nationalstaaten handeln, aber deren Ziele unterstützen.

"Wir haben die neuesten Trends und Taktiken der Cyberkriminellen sorgfältig analysiert und eine Bedrohung identifiziert, die sie alle gemeinsam haben: Frequenz und Raffinesse nehmen ständig zu", sagt Charles Renert, Vice President der Websense Security Labs. "Die Hacker entwickeln laufend neue Methoden, um die vorhandenen Sicherheitssysteme zu umgehen und erfolgreich an ihr Ziel zu gelangen."

Anbieter zum Thema

zu Matchmaker+

  1. Acht große Sicherheits-Bedrohungen für 2015
  2. Weitere Prognosen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Websense

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+