Die schlechten Vorsätze fürs neue Jahr

Was Cyberkriminelle 2015 vorhaben

4. November 2014, 12:08 Uhr | Quelle: Trend Micro

Fortsetzung des Artikels von Teil 1

Im Internet der Dinge läuft die Gnadenfrist ab

Das Internet der Dinge und die Welt von Industrie 4.0 ist von einer Vielzahl an technologischen Plattformen geprägt. Das schützt zwar bis zu einem gewissen Grad die Geräte vor Angriffen, nicht aber die Daten, die dort erzeugt oder verarbeitet werden. Und auf die kommt es an. Die Hacker werden ab dem nächsten Jahr verstärkt dazu übergehen, die auf den Geräten befindlichen Datenbanken samt Inhalt zu knacken und die so erbeuteten Informationen für traditionelle Angriffe zu verwenden.

Diese Situation dürfte allerdings nicht von Dauer sein. Sobald die Cyberkriminellen gelernt haben, welche Sicherheitslücken auf diesen Geräten ausgenutzt werden können und wie die Datenverarbeitung funktioniert, werden ganz andere und gefährlichere Angriffsszenarien möglich. So könnten Besitzer von autonomen Fahrzeugen, die 2015 erstmals auf die Straße kommen, in Zukunft Opfer von Erpressungsversuchen werden, nach dem Motto: Wer nicht zahlt, baut einen Unfall.

Noch haben die Automobilhersteller Zeit, das Design ihrer Steuerungssoftware auf ein Maximum an Sicherheit auszurichten, doch die Gnadenfrist läuft ab.

Und immer wieder Android

Die Zahl der Bedrohungen, die es auf Android-Geräte abgesehen haben, wird Ende 2014 rund 4 Millionen betragen – und sich bis Ende 2015 auf 8 Millionen verdoppeln! Dabei werden immer häufiger Exploit-Kits zum Einsatz kommen, die gezielt Sicherheitslücken nicht nur auf dem mobilen Endgerät, sondern plattformübergreifend ausnutzen. Das mobile Endgerät wird damit ab 2015 zu einem bevorzugten Ausgangspunkt für gezielte Angriffe in Unternehmen.

Gerätehersteller wie Serviceprovider sind daher zu einer engeren Zusammenarbeit aufgerufen, um das Management von Sicherheitsaktualisierungen zum zeitnahen Schließen von Sicherheitslücken zu verbessern.

Sicherheitslücken sind die neuen Viren

Viren sind zwar immer noch das Synonym für Gefahr auf dem Rechner oder Smartphone, doch mittlerweile haben Sicherheitslücken diese Rolle übernommen. Denn für viele Privatanwender und Unternehmen ist es schlicht nicht möglich, solche Einfallstore in kurzer Zeit zu schließen. 2015 wird deshalb noch häufiger von Sicherheitslücken die Rede sein, gerade auch von solchen in Open-Source-Plattformen – und in mobilen Bezahlsystemen wie Apple Pay.

Im dunklen Web geht die Jagd weiter

Die Zusammenarbeit zwischen Ermittlungsbehörden und IT-Sicherheitsanbietern wie Trend Micro trägt Früchte, die Berichterstattung über erfolgreiche Festnahmen krimineller Hintermänner im Web nimmt zu. Die Kehrseite davon lautet jedoch: Die Online-Gangster und -Spione ziehen sich in immer dunklere Gefilde des Webs, die so genannten „Darknets“, zurück, um ihre Anonymität zu wahren und im Geheimen ihre Angriffe zu planen und auszuführen. Umso wichtiger wird es sein, dass die Ermittlungen auch auf diese Bereiche ausgedehnt werden.

Anbieter zum Thema

zu Matchmaker+

  1. Was Cyberkriminelle 2015 vorhaben
  2. Im Internet der Dinge läuft die Gnadenfrist ab

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu TREND MICRO Deutschland GmbH

Weitere Artikel zu TREND MICRO Deutschland GmbH

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+