Anzeige

Vorhersagen 2015: Symantec erwartet Cyber-Sabotage-Angriffe

»Heartbleed«: ein 2014 entdeckter trivialer Fehler mit große Folgen (Bild: heartbleed.com)»Heartbleed«: ein 2014 entdeckter trivialer Fehler mit große Folgen (Bild: heartbleed.com)2014 gab es zahlreiche Security-Zwischenfälle im Cyberspace – von Spionage und -sabotage bis hin zu tiefgreifenden Schwachstellen bei den Grundlagen des Internet selbst. Ganz aktuell der Vorfall rund um Sony Pictures und (vermutlich) Nord-Korea. Im Rückblick ist es direkt schwierig, aus der Vielzahl der Vorfälle die wichtigsten zu benennen. Aber was bedeuten einige dieser Fälle für Unternehmen und Konsumenten?

Das Security-Unternehmen Symantec versucht, aus den 2014er Vorfällen einige Prognosen für 2015 abzuleiten. Zusätzlich geben Symantec-Sicherheitsexperten aus Europa, dem Nahen Osten und Afrika eine Einschätzung, was uns in den jeweiligen Regionen erwartet.

Anzeige

Prognosen von Symantec-Spezialisten für 2015:

Elektronische-Zahlungsmethoden werden ins Visier genommen: Es ist eher unwahrscheinlich, dass es in Europa Großangriffe wie in den USA geben wird, die auf die Point-of-Sale-Systeme (POS) abzielen. Das europäische PIN- und Chip-System erschwert es darüber hinaus, an die Kreditkarteninformationen der Verbraucher zu gelangen. Allerdings sind auch die Chip- und PIN-Karten anfällig für betrügerische Online-Einkäufe. Zudem besteht hier die Möglichkeit für Hacker, einzelne NFC-Karten in einmaligen Angriffen auszuspähen. (Candid Wüest)

Koordinierte Cyber-Spionage und Cyber-Sabotage-Angriffe reißen auch 2015 nicht ab: Im Jahr 2015 werden staatlich geförderte Cyberspionage- und Cybersabotage-Kampagnen – wie wir sie mit »DragonFly«, »Turla« und »Regin« im Jahr 2014 sahen – weiterhin eine Gefahr für die nationale Sicherheit und die kritischen Infrastrukturen in der ganzen Welt darstellen. (Orla Cox)

Kampagnen sollen Staats- und Industriegeheimnisse abzapfen und Organisationen sabotieren: Unternehmen, aber auch der öffentliche Sektor, werden daher ihre aktuelle Cyber-Sicherheitslage überdenken und die eigene Sicherheit bei Investitionen priorisieren. Das Thema Sicherheit wird zu einer strategischen, nicht taktischen, Investition. (Laurent Heslault)

Der private und der öffentliche Sektor werden enger zusammenarbeiten, um gegen Internet-Kriminalität vorzugehen: Die jüngsten internationalen Verhaftungen im Jahr 2014 zeigen, dass internationale Strafverfolgungsbehörden aktiver und bestimmter mit Cyberverbrechen umgehen – und mit der digitalen Sicherheitsbranche zusammenarbeiten. Dieses gemeinsame Vorgehen behalten Privatwirtschaft und Strafverfolgungsbehörden auch 2015 bei, da sie so nachhaltiger Cyberkriminelle stoppen können. (Orla Cox

Unternehmen in der EU werden mit Herausforderungen rund um Compliance kämpfen: In 2015 wird der Fokus weiterhin auf dem Thema Datenschutz und der Nutzung von Daten liegen, denn die EU plant, ein neues Datenschutzgesetz auf den Weg zu bringen. Dies stellt Unternehmen in Europa vor die Herausforderung, den neuen Richtlinien gerecht zu werden. Gleichzeitig müssen sie dabei mit der globalen Wirtschaft Schritt halten, indem sie ihre enorme Menge an Daten einsetzen, um neue Services zu entwickeln und Umsatzquellen zu erschließen. (Sian John)

Open-Source-Plattformen werden die Schwachstellen in 2015 sein: 2015 werden neue Schwachstellen in Open-Source-Datenbanken und auf Web-Service-Plattformen entdeckt werden, die Hacker ungestraft ausnutzen werden. Wie im Fall von »Heartbleed« und »Shellshock« stellen diese Schwachstellen ein potenziell ergiebiges, neues Feld für Angreifer dar. Das größte Risiko geht aber nach wie vor von Schwachstellen aus, die zwar bekannt sind, die Unternehmen und Konsumenten aber nicht durch die richtigen Patches schließen. (Candid Wüest)

Schwachstelle »Internet der Dinge« (Internet of Things – IoT): Das Internet der Dinge wird das Internet der Schwachstellen bleiben, Attacken werden aber erst im kleinen Rahmen auftreten und sind eher lokale Phänomene. Beim in erster Linie datenbasierten loT werden wir weiterhin Beispiele sehen, wie Cyberkriminelle Software-Schwachstellen von vernetzen Geräten ausnutzen. (Candid Wüest)

Unternehmen werden erkennen, dass das heutige Login/Passwort-System überholt ist: Unternehmen versuchen Wege zu finden, um Schwachstellen zu verhindern und ihre Endnutzer zu schützen. Das Positive: Wir sehen, dass langsam Alternativen zum alten System eingesetzt werden. Dazu gehört die Zwei-Faktor-Authentifizierung (2FA): Diese benötigt etwas, das der rechtmäßige Besitzer weiß, etwa ein Passwort, sowie etwas, dass nur er besitzt, etwa ein Smartphone. Da Serviceanbieter zunehmend auf diese Verfahren zurückgreifen, werden auch die Anwender verstärkt auf verschiedene Apps, Telefonnummern und Sicherheitsfragen angewiesen sein – und dies über verschiedene Plattformen hinweg. Sich dabei zurechtzufinden, kann für sie zur Herausforderung werden. (Laurence Pitt, Paul Wood)

.
Anzeige