Security-Trends 2016

Der Blick in die Cyber-Security-Glaskugel

1. Februar 2016, 9:45 Uhr | Axel Pomper

Fortsetzung des Artikels von Teil 3

Das IoT und Online-Kriminelle

Bogdan Botezatu, Senior E-Threat Analyst, Bitdefender
Bogdan Botezatu, Senior E-Threat Analyst, Bitdefender
© Bitdefender

Bogdan Botezatu: "Die immer höhere Verbreitung von mit dem Internet-verbundenen Geräten wird die Aufmerksamkeit von Online-Kriminellen auf sich ziehen und sie werden versuchen, alles vom intelligenten Haushaltsgerät bis hin zu smarten medizinischen Geräten und Autos zu hacken, zu kontrollieren und zu manipulieren. Wir haben solche Proof-of-Concept-Hacks schon auf verschiedenen, beliebten Devices gesehen, aber im Jahre 2016 ist es sehr wahrscheinlich, dass diese Angriffe nicht länger nur Theorie sein werden. Auch im Hinblick darauf, dass die Verbreitung von mobiler Malware ständig steigt und sogar als Angriffsvektor für Verstöße gegen Unternehmenssicherheit verwendet wurde, werden Cyberkriminelle wahrscheinlich neuere und heimlichere mobilen Bedrohungen entwickeln, die nicht nur auf das Sammeln von Daten, die sich auf dem Gerät befinden, sondern auch auf deren Verbreitung auf allen Plattformen ausgerichtet sein werden.

Datenschutzverletzungen werden die News auch im neuen Jahr stark dominieren. Für Cyberkriminelle ist diese Methode sehr lukrativ – zur Erpressung ihrer Opfer oder für den Verkauf der gestohlenen Daten an den Höchstbietenden. Neben Privatpersonen werden Hauptakteure in den Bereichen Pharma und Einzelhandel sowie beliebte Online-Dienste, die auf Cloud–Infrastrukturen setzen, um sensible Kundendaten zu speichern und zu verarbeiten im Fokus der Hackerangriffe stehen und dafür verantwortlich gemacht werden, dass sie nicht die richtigen Maßnahmen für die Sicherung der persönlichen und privaten Daten ihrer Kunden eingesetzt haben."

Anbieter zum Thema

zu Matchmaker+

  1. Der Blick in die Cyber-Security-Glaskugel
  2. Großes Thema Schwachstelle
  3. IT-Security entscheidet über Menschenleben
  4. Das IoT und Online-Kriminelle
  5. Die Zeiten von Standardlösungen sind vorbei
  6. Vernetzte Welt im Fokus von Hackern
  7. Umfassende Vernetzung spitzt Bedrohungslage zu
  8. Cyberangriffe zielen noch mehr auf die physische Ebene
  9. Schutz durch Security-Intelligence-Services
  10. Attraktive Ziele für Erpresser
  11. Algorithmen als Schlüssel effektiver Hackerangriff-Erkennung

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu baramundi software AG

Weitere Artikel zu BitDefender GmbH

Weitere Artikel zu EgoSecure GmbH

Weitere Artikel zu Eset

Weitere Artikel zu INTEL GmbH

Weitere Artikel zu McAFEE Network Security Management

Weitere Artikel zu Juniper Networks B.V.

Weitere Artikel zu Juniper Networks (UK) Ltd.

Weitere Artikel zu Juniper Networks GmbH

Weitere Artikel zu FireEye

Weitere Artikel zu Kaspersky Lab GmbH

Weitere Artikel zu Sophos GmbH Fort Malakoff Park

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+