Security-Trends 2016

Der Blick in die Cyber-Security-Glaskugel

1. Februar 2016, 9:45 Uhr | Axel Pomper

Fortsetzung des Artikels von Teil 7

Cyberangriffe zielen noch mehr auf die physische Ebene

Die Progonosen von Juniper Networks: "In den vergangenen Jahren ist das Undenkbare wahr geworden: Cyberangriffe, die häufig nur als virtuelle Bedrohung wahrgenommen wurden, verursachten sichtbare Schäden. Das Jahr 2015 hat gezeigt, dass auch Autos, medizinische Geräte, Drohnen oder E-Skateboards gehackt werden können. 2016 werden Sicherheitslücken bei IoT-Geräte von Verbrauchern und Unternehmen zu materiellen Schäden oder Betriebsstörungen führen. Zudem werden im kommenden Jahr vermutlich auch Finanzmärkte manipuliert – ein Stuxnet-Szenario für die Wirtschaft.

Bereits 2008 wurden die Kampagnen von US-Präsident Obama und seines Gegenkandidaten von ausländischen Staaten gehackt. Das Bedrohungsszenario hat sich seither extrem weiterentwickelt. Cybersicherheit ist diesmal ein Hauptthema in der Präsidentschaftsdebatte, aber mindestens eine Kandidatenkampagne wird wohl auch diesmal von Dritten gehackt. Es ist zwar unwahrscheinlich, dass die Wahl selbst manipuliert wird, die Tragweite der Angriffe wird aber größer denn je sein.

 Ständig ist zu hören, dass Nationalstaaten Cyberattacken starten. Ob der Angriff auf Sony durch Nordkorea im vergangenen Jahr oder das Vorgehen der USA mit Stuxnet vor knapp zehn Jahren gegen den Iran – viele Länder waren betroffen oder sind beteiligt. Jetzt wendet sich das Blatt: Nachdem Anonymous bereits dem Islamischen Staat den Krieg erklärt hat, werden Angriffe auf Nationalstaaten 2016 nicht nur zur Realität, sondern sogar zur neuen Standardvorgehensweise von Anonymous."

Anbieter zum Thema

zu Matchmaker+

  1. Der Blick in die Cyber-Security-Glaskugel
  2. Großes Thema Schwachstelle
  3. IT-Security entscheidet über Menschenleben
  4. Das IoT und Online-Kriminelle
  5. Die Zeiten von Standardlösungen sind vorbei
  6. Vernetzte Welt im Fokus von Hackern
  7. Umfassende Vernetzung spitzt Bedrohungslage zu
  8. Cyberangriffe zielen noch mehr auf die physische Ebene
  9. Schutz durch Security-Intelligence-Services
  10. Attraktive Ziele für Erpresser
  11. Algorithmen als Schlüssel effektiver Hackerangriff-Erkennung

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu baramundi software AG

Weitere Artikel zu BitDefender GmbH

Weitere Artikel zu EgoSecure GmbH

Weitere Artikel zu Eset

Weitere Artikel zu INTEL GmbH

Weitere Artikel zu McAFEE Network Security Management

Weitere Artikel zu Juniper Networks B.V.

Weitere Artikel zu Juniper Networks (UK) Ltd.

Weitere Artikel zu Juniper Networks GmbH

Weitere Artikel zu FireEye

Weitere Artikel zu Kaspersky Lab GmbH

Weitere Artikel zu Sophos GmbH Fort Malakoff Park

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+