Entwicklungen in der IT-Sicherheit 2014

Das Jahr 1 nach der NSA-Affäre

7. Januar 2014, 12:34 Uhr | Christine Schönig, Technical Managerin bei Check Point Software Technologies

Fortsetzung des Artikels von Teil 1

Malware-Kampagnen, Botnetze und BYOD

Malware-Kampagnen werden immer gezielter

Hacker arbeiten inzwischen mit hochintelligenten Malware-Kampagnen. Ein Beispiel für eine solche Kampagne ist der Eurograbber-Angriff. Cyberkriminellen war es 2012 gelungen insgesamt 36 Millionen Euro von Bankkonten zu erbeuten, indem sie PC’s und Laptops mit einem Trojaner infizierten und die per SMS geschickten TANs abfingen. Betroffen waren 30.000 Konten in Europa. Solche ausgefeilten, mehrdimensionalen und gezielten Attacken zeigen auf, wozu Hacker heute in der Lage sind.

Botnetze

Mehr und mehr Botnetze werden aufgedeckt und was schockiert, ist die Größe dieser Netzwerke. Der 3D Security Report von Check Point zeigte Anfang 2013, dass von den 900 untersuchten Unternehmen bereits 63 Prozent mit einem Bot infiziert waren. Von diesen Bots kommunizierten 70 Prozent alle zwei Stunden mit dem Command & Control Server. Viele dieser Netzwerke wurden außerdem in Europa und auf dem nordamerikanischen Kontinent gefunden und lagen damit außerhalb der Wirtschaftsräume, in denen bislang Botnetze vermutet wurden.

BYOD bleibt ein Thema

Geräte, auf die Unternehmen nur begrenzt Zugriff haben, bleiben ein Problem für jeden um Sicherheit besorgten Administrator. Einer Mobile Security-Studie zur Folge gab es bei 79 Prozent der 800 befragten Unternehmen einen Sicherheitsvorfall oftmals in direkter Verbindung mit BYOD. Mit dem mehr an mobilen Geräten, wie mit externen Tastaturen aufgerüstete Tablets und bald auch Phablets, halten auch Sicherheitsprobleme Einzug in das Geschäftsleben. Leider muss damit gerechnet werden, dass dadurch immer wieder neue Schadsoftware in die Unternehmensnetzwerke eindringen kann.

 

 

Anbieter zum Thema

zu Matchmaker+

  1. Das Jahr 1 nach der NSA-Affäre
  2. Malware-Kampagnen, Botnetze und BYOD
  3. Kritische Infrastrukturen, DDoS-Angriffe und Datendiebstahl
  4. Social-Media und Smart-Home

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Checkpoint Systems GmbH

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+