PortalDerWirtschaft.de



Suchmaschinenoptimierung mit PdW
mit Content-Marketing - Ihre News
English

Die schlechten Vorsätze fürs neue Jahr: Was Cyberkriminelle 2012 vorhaben


Von TREND MICRO Deutschland GmbH

Mobile Bedrohungen auf dem Vormarsch, mehr als 100.000 Android-Schädlinge bis Ende 2012 / Gefahren durch Einsatz privater Geräte im Unternehmen / Spionageabwehr und Selbstverteidigung einzig wirksame Gegenstrategie

Mobile Bedrohungen und Datendiebstähle in der Cloud - was in diesem Jahr als Trend mit ersten spektakulären Fällen zu sehen war, wird 2012 zum Hauptbetätigungsfeld der Cybergangster. Während die Experten von Trend Micro mehr als 100.000 Schädlinge für...
Thumb

Hallbergmoos, 22.12.2011 - Mobile Bedrohungen und Datendiebstähle in der Cloud - was in diesem Jahr als Trend mit ersten spektakulären Fällen zu sehen war, wird 2012 zum Hauptbetätigungsfeld der Cybergangster. Während die Experten von Trend Micro mehr als 100.000 Schädlinge für die Android-Plattform erwarten, sind Vorhersagen zu konkreten Bedrohungen immer schwerer zu treffen. Statt Massenangriffen wird es immer mehr Designerattacken wie zum Beispiel kleinere, aber zahlreichere Botnetze geben, auf die mit Spionageabwehr und Selbstverteidigung reagiert werden muss. Aus der Sicht der Anwender und der IT-Administratoren heißt das: Nicht mehr die Absicherung des einzelnen Geräts steht so sehr im Vordergrund, sondern der Schutz der sich darauf befindlichen Informationen.

Insgesamt zwölf Vorhersagen zur erwarteten Bedrohungslage trifft Trend Micro in seinen "Threat Predictions 2012". Dazu zählen insbesondere:

1. Einsatz privater IT-Geräte in Unternehmen: Mehr Gefahren drohen

Längst nimmt der Einsatz privater Smartphones und Tablets im Geschäftsalltag zu. Doch Vorteile wie eine höhere Produktivität und Zufriedenheit der Mitarbeiter, die inzwischen in vielen Unternehmen erkannt werden, sind nur eine Seite der Medaille - die andere sind die wachsenden Gefahren: Immer mehr Firmendaten werden auf Geräten gespeichert oder genutzt, die nicht vollständig von den IT-Abteilungen kontrolliert werden. Daher werden datenschutzrelevante Vorfälle, die direkt auf ungenügende Sicherheitsmaßnahmen im Zusammenhang mit persönlichen Geräten zurückzuführen sind, immer wahrscheinlicher. Ihre Zahl wird 2012 zunehmen und die Unternehmen werden sich mit diesem Thema intensiv beschäftigen müssen.

"Aus den IT-Bedrohungen, die wir für das Jahr 2012 erwarten, sticht eine Kategorie besonders hervor: Der Einsatz privater IT-Geräte in Unternehmen", erklärt Raimund Genes, "Chief Technology Officer" bei Trend Micro. Immer mehr Anwender bringen an den Arbeitsplatz ihre eigenen mobilen Endgeräte mit. Auf diesen Geräten speichern sie auch Unternehmensdaten, die unter Umständen auch noch in die Cloud repliziert werden. Dadurch lässt sich nicht mehr sagen, wo genau die Daten zu einem bestimmten Zeitpunkt liegen - und die traditionellen Verteidigungsansätze versagen. Dazu Raimund Genes: "Deshalb geht es in Zukunft darum, einen datenzentrierten Sicherheitsansatz zu etablieren und sich einen Überblick darüber zu verschaffen, wer wann auf welche Daten zugreifen kann. Allen Verantwortlichen sollten in diesem Zusammenhang die ersten 'Erfolge' der Cyberkriminellen bei Android-Geräten ein Weckruf sein. So erwarten wir einen Anstieg der Bedrohungen für diese Plattform von aktuell unter 1.000 auf über 100.000 bis Ende 2012."

2. IT-Systeme in Unternehmen: Neue Technologien, alte Angriffsmuster

Die Absicherung physischer, virtueller und Cloud-basierter Systeme wird immer schwieriger. Aus Sicht von IT-Abteilungen und Rechenzentrumsbetreibern ist dabei wichtig: Auch wenn gezielte Angriffe auf virtuelle Maschinen und auf Cloud-Computing-Dienstleistungen möglich sind, werden Cyberkriminelle weiterhin auch auf "bewährte" Angriffsmuster setzen. Denn virtuelle und Cloud-basierte Plattformen sind zwar schwieriger zu schützen als herkömmliche IT-Infrastrukturen, aber nicht schwerer anzugreifen. Das bedeutet für die Administratoren, dass sie sich noch intensiver um den Schutz der Daten und des geistigen Eigentums ihrer Unternehmen kümmern müssen.

3. Datenklau leicht gemacht: Sicherheitslücken in legitimen Apps

Während Gefahr für die Besitzer mobiler Geräte bislang durch bösartige Apps droht, erwarten die Experten von Trend Micro für das kommende Jahr eine wachsende Bedrohung von anderer Seite: Cybergangster werden vermehrt mithilfe von Sicherheitslücken oder Programmierfehlern in legitimen Apps versuchen, Daten zu stehlen.

4. Gar nicht sensible Hackergruppen auf der Suche nach sensiblen Daten

2011 erlangten Hacker-Gruppen wie "Anonymous" oder "LulzSec", die aus unterschiedlichen politischen Gründen Unternehmen und Privatpersonen angriffen, ein gewisses Maß an "Berühmtheit". 2012 wird die Motivation derartiger Gruppierungen noch steigen. Gleichzeitig werden sie noch geschickter vorgehen, wenn sie in Unternehmensnetzwerke eindringen und sich vor IT-Abteilungen und Strafverfolgungsbehörden verstecken.

5. Datenschutz in sozialen Netzwerken auf verlorenem Posten?

Soziale Netzwerke leben vom Austausch von Informationen. Aus Sicht der Cybergangster sind sie ein ideales Ziel, denn hier besteht die Gefahr, dass Anwender zu viel von sich preisgeben. Sie werden zunehmend zu Zielscheiben für so genannte Social Engineering-Attacken. Wer meint, dass dabei vor allem junge Menschen betroffen sind, irrt. Wirklich wertvolle Ziele sind aus Sicht der Cyberkriminellen insbesondere Mitarbeiter von Unternehmen, denn über diese gelangen sie zur Beute, den Unternehmensdaten. Waren bislang vor allem Mitarbeiter großer und sehr großer Unternehmen von solchen Angriffen betroffen, rücken 2012 Angestellte und Manager mittelständischer Firmen ins Visier der Online-Gangster. Es wird eine der wesentlichen Aufgaben der Unternehmensleitung sein, die eigene Belegschaft für diese Bedrohungen zu sensibilisieren.

Weiterführende Informationen

Der vollständige Trend Micro-Bericht zur Bedrohungslage 2012 kann hier heruntergeladen werden: http://de.trendmicro.com/imperia/md/content/uk/12_security_predictions_for_2012.pdf.

Die vollständigen Aussagen von Raimund Genes sowie ein Video dazu finden sich auf seinem persönlichen Blog unter http://ctoinsights.trendmicro.com/2011/12/2012-threat-predictions/


Kommentare

Bewerten Sie diesen Artikel
Noch nicht bewertet
Hinweis Für den Inhalt der Pressemitteilung ist der Einsteller, PresseBox.de, verantwortlich.

Pressemitteilungstext: 702 Wörter, 5760 Zeichen. Artikel reklamieren
Keywords
Diese Pressemitteilung wurde erstellt, um bei Google besser gefunden zu werden.

Tragen Sie jetzt Ihre kostenlose Pressemitteilung ein!