Check Point Software Technologies stellt Sicherheitsprognosen für das kommende Jahr auf und skizziert die 10 größten Cyber-Bedrohungen für 2015.
2014 war eine besondere Herausforderung für IT Sicherheitsexperten. Steigende Manipulationsversuche durch Social-Engineering führten zu schweren Datenlücken bei mehreren bekannten Organisationen. Gezielte Malware-Angriffe endeten in Schlagzeilen über RAM-Scraper und Ransomware-Attacken. Probleme für die mobile Sicherheit wuchsen weiter, da Mitarbeiter kontinuierlich immer mehr Geräte in das Netzwerk von Organisationen einbringen.
Jedoch war niemand auf die Schutzlosigkeit der IT-Komponenten vorbereitet, welche beispielsweise durch den Heartbleed-Open-SSL-Bug und Bad-USB-Flaw offensichtlich wurde. Durch den millionenfachen Befall von Homepages und Geräten weltweit wurde deutlich, wie unvorhersehbar die Erhaltung und Durchsetzung von Sicherheit sein kann.
1. Zero-Second-Malware
Check Points globales Netzwerk von Bedrohungssensoren zeigte, dass über ein Drittel der Unternehmen im letzten Jahr mindestens eine infizierte Datei mit unbekannter Malware heruntergeladen hat. Der Check Point Security Report 2014 analysierte die Netzwerke tausender Unternehmen weltweit und fand heraus, dass 73 Prozent mit Bots infiziert waren.
2. Mobilität ist entscheidend
Das Problem der Absicherung mobiler Geräte wird 2015 weiterhin schneller wachsen, als Unternehmen dies kontrollieren können. Check Point untersuchte 2014 im aktuellen Report die Netzwerke diesbezüglich von über 700 Unternehmen weltweit. 42 Prozent von ihnen hatten mobile Sicherheitsvorfälle, deren Korrektur mehr als 250.000 US-Dollar gekostet hat, und 82 Prozent erwarteten, dass die Vorfälle 2015 zunehmen würden.
3. Zugriff auf den mobilen Zahlungsverkehr
Die Einführung von Apple-Pay beim I-Phone 6 könnte die Akzeptanz mobiler Bezahlsysteme bei Konsumenten erhöhen - zusammen mit mehreren anderen Zahlungssystemen, die um Marktanteile konkurrieren. Nicht alle Systeme wurden gründlich auf potentielle Gefahren getestet und sind somit für Cyber-Kriminelle attraktiv, weil sie mit wenig Aufwand viel Geld verdienen können.
4. Open Source, Offene Zielscheibe
Heartbleed, Poodle, Shellshock: Über diese neuesten Open-Source-Schwachstellen wurde in der Öffentlichkeit viel diskutiert, weil sie fast jeden IT-Betrieb der Welt bestrafen. Kritische Schwachstellen in Open-Source und häufig genutzten Plattformen (Windows, Linux, I-OS) stehen bei Angreifern hoch im Kurs, weil sie vielerlei Möglichkeiten bieten. Cyber-Kriminelle werden Schwachstellen in Open Source auch weiterhin suchen und ausnutzen, um damit so viel Schaden wie möglich anzurichten.