Die Schnelligkeit und Effektivität von Angriffen aus dem Cyber-Space nimmt stetig zu: Immer wieder finden Cyber-Kriminelle neue Wege, um Netzwerke anzugreifen und sich Zugang zu sensiblen Daten und Informationen zu verschaffen. Check Point Software Technologies präsentiert zehn IT-Sicherheitsbedrohungen und Trends, mit denen im kommenden Jahr zu rechnen ist.
"Sniper"- und "Shotgun"-Malware
Malware, die so konzipiert ist, dass sie Abwehrmaßnahmen bestimmter Organisationen umgeht, steht 2016 ganz oben auf der Liste der wichtigsten Bedrohungen. Ein Beispiel für solche Attacken ist der Angriff auf den US-amerikanischen Händler Target. Cyber-Kriminelle werden mit ihren Angriffen – komplexe Phishing- sowie andere Social-Engineering-Tricks – vermehrt auf größere Unternehmen mit höherem Sicherheitsniveau abzielen.
Aufbruch in die mobile Welt
Mobilgeräte sind am Arbeitsplatz Gang und Gäbe und bieten Cyber-Kriminellen direkten und potentiell lukrativen Zugriff auf Personen- und Unternehmensdaten. Mit "Certifigate" und "XcodeGhost" traten 2015 bei Hunderten von Millionen Android-Geräten gravierende Schwachstellen auf. Es ist somit davon auszugehen, dass nicht nur die Anzahl der Angriffe auf Mobilgeräten weiter steigt, sondern im nächsten Jahr noch mehr große Schwachstellen aufgedeckt werden.
Bedrohungsabwehr
Cyber-Kriminellen setzen immer häufiger hochentwickelte, maßgeschneiderte Varianten bereits existierender Malware sowie Zero-Days ein, die traditionelle Sandoxing-Technologien umgehen können. Diese neuen Angriffsvektoren erfordern proaktive und fortschrittliche Lösungen, die evasive Malware abfangen kann. Auf CPU-Ebene ist Sandboxing in der Lage, gefährliche Bedrohungen bereits in ihrer Entstehungsphase zu ermitteln, bevor diese die automatische Erkennung umgehen und Netzwerke infizieren können.
Angriffe auf Kritische Infrastrukturen
Im Dezember 2014 sorgte der Angriff auf ein deutsches Stahlwerk für Schlagzeilen. Hierbei griffen Hacker auf das Produktionsnetzwerk zu und richteten massive Schäden an. Weitere Angriffe auf öffentliche Versorgungsunternehmen, bei denen Malware die SCADA-Systeme infiziert, werden folgen.
IoT und intelligente Geräte
Derzeit befindet sich das Internet-of-Things (IoT) zwar noch in der Entwicklung; dennoch müssen sich Unternehmen Gedanken zum Schutz ihrer intelligenten Geräte machen. Vor einem Jahr entdeckten Check Point Forscher einen Fehler in SOHO-Routern, mit dem Cyber-Kriminelle den Router hijacken konnten. Sie waren dadurch in der Lage mit dem Router verbundene Geräte anzugreifen. Derartige Schwachstellen werden in Zukunft noch öfter auftreten.