IT-Sicherheit 2014

Das bringt die Zukunft in Sachen "Sicherheit"

24.2.2014 von Business & IT

Die Experten von Kaspersky Lab sehen in ihrer Kristallkugel für das kommende Jahr 2014 teilweise drastische Veränderungen für die IT-Sicherheit.

ca. 2:50 Min
Business-it
VG Wort Pixel
PC-Sicherheit mit OpenVAS überprüfen
PC-Sicherheit mit OpenVAS überprüfen
© Mathias Rosenthal - Fotolia.com

Cyberkriminelle werden auch im Jahr 2014 weiter an das Geld möglichst vieler Anwender gelangen wollen und greifen dabei zu immer raffinierteren Methoden, die zunehmend die mobilen Geräte der Nutzer ins Visier nehmen. Dabei werden vor allem über Smartphone und Tablet genutzte Bankzugänge über mobiles Phishing und Banking-Trojaner attackiert werden.

Zudem prognostiziert Kaspersky Lab für das kommende Jahr einen Handel mit mobilen Botnetzen, über die beispielsweise gefährliche Anhänge im Auftrag von Dritten verbreitet werden. Besitzer mobiler Geräte dürften zunehmend auch mit erpresserischer Schadsoftware konfrontiert werden. Über solche Trojaner wird dem Anwender der Zugriff auf Fotos, Kontakte oder E-Mails verweigert, bis eine entsprechende Zahlung zur Freigabe der Daten erfolgt ist. Im Kreuzfeuer der Cyberkriminellen werden dabei wie in diesem Jahr hauptsächlich Android-Nutzer stehen.

Attacken in Richtung Bitcoins

Cyberkriminelle werden darüber hinaus ihre Attacken verstärkt in Richtung Bitcoins richten. Betroffen sind Bitcoin-Wallets wie Online-Dienstleister. Besitzer und Dienstleister der immer populäreren Krypto-Währung sollten daher besondere Vorsicht walten lassen.


Alexander Gostev
Alexander Gostev: Chief Security Expert, Global Research & Analysis Team bei Kaspersky Lab
© Business & IT

Die Experten von Kaspersky Lab sehen auch einen starken Trend zur Abschottung gegen die 2013 aufgedeckten weltweiten Ausspähversuche von Geheimdiensten. Anwender werden verstärkt ihre Daten schützen und auch ihr Online-Verhalten weit weniger preisgeben wollen als bisher. Dies wird zu einer größeren Nachfrage nach regionalen Verschlüsselungsdiensten, Virtual Private Networks (VPNs) und Tor-Netzwerken zur Anonymisierung von Verbindungsdaten führen.

Infolge der Enthüllungen von Edward Snowden werden in einzelnen Ländern neue Regelungen hinsichtlich der Nutzung ausländischer IT-Dienstleistungen diskutiert. Möglichst kein Byte an Informationen soll die nationalen Netze verlassen (siehe Experten-Statement von Alexander Gostev).

Was erwartet die Unternehmen?

Auch viele bekannte Internet-Dienstleister haben bereits jetzt zusätzliche Maßnahmen angekündigt, um ihre Nutzerdaten zu schützen, zum Beispiel eine Verschlüsselung beim Transfer zwischen ihren eigenen Servern. Weitere dieser Maßnahmen dürften folgen und werden wahrscheinlich für Kunden zukünftig ein Schlüsselkriterium bei der Auswahl eines Anbieters sein.

Cloud-Dienstleister sollten sich 2014 darauf einstellen, dass ihre Mitarbeiter verstärkt ins Visier von Cyberkriminellen geraten, die sich so Zugang zu den riesigen Datenvolumina verschaffen wollen. Der einzelne Mitarbeiter wird als schwächstes Glied in der Sicherheitskette angesehen. Ein weiterer Trend geht in Richtung zielgerichteter Datenmanipulationen in der Cloud, etwa um Desinformationskampagnen zu starten.

Auch Software-Hersteller und -Entwickler sollten sich in Acht nehmen. Haben Cyberkriminelle erst einmal Zugriff auf den Quellcode von populären Spielen oder Apps, können sie leicht mögliche Schwachstellen im Code feststellen und ausnutzen. Haben sie Zugang zu den Quellen der Entwickler, lassen sich über die Modifizierung des Quellcodes leicht Backdoors einbauen.

Auch die von Regierungen ausgehende Ausspähung kann mit Wirtschaftsspionage gekoppelt sein. Bislang als sicher geglaubte ethische Schranken im Umgang mit Wettbewerbern wurden 2013 durchbrochen. Leider ist gezielte Cyberspionage inzwischen selbst zum Geschäft geworden und Cybersöldner lassen sich von Unternehmen anheuern, um in deren Auftrag maßgeschneiderte Spionageangriffe durchzuführen.

Statement: Wird das Internet zerschlagen?

"Die Zerschlagung des Internets in nationale Teilnetze hat schon begonnen. Dieser Trend wird sich weiter verstärken und neue Regelungen werden unweigerlich auch in technischen Verordnungen umgesetzt. Als nächsten Schritt erwarten wir aller Voraussicht nach Versuche, den Zugriff auf inländische Daten vom Ausland aus zu limitieren. Das könnte an einem bestimmten Punkt zu einem Kollaps des Internets, so wie wir es heute kennen, führen. Übrig blieben nur Dutzende nationaler Netze und ein schattenhaftes Darknet, das dann das World Wide Web darstellt."

Nächste passende Artikel

Mann benutz App um den  motorbetriebener Türschlossantrieb zu aktivieren

Sicherheit und Überwachung

VisorTech: Smarter motorbetriebener…
KI soll sich besser selbst helfen können. Dafür gibt es jetzt ein Förderprogramm.

KI und Cyber-Sicherheit

OpenAI will KI-Sicherheit erhöhen – Förderprogramm…
Lifestyle-Thief

Sicher ist sicher

Sicherheit im Smart Home: Smarte Schlösser,…
shutterstock_551091415-smart-home

Sicheres intelligentes…

Smart-Home absichern: Geräte und Lösungen für mehr…
TV mit VPN nutzen

Internationales Streaming vs.…

TV mit VPN nutzen: Diese Möglichkeiten gibt's
slack microsoft teams integration

Sichere Anwendungen?

Kritik an Sicherheit von Teams & Slack: "5-6 Jahre…
Bitcoin_Aufmacher-1-1-

Mehr Sicherheit für…

Krypto-Wallets: Was Sie beachten sollten
Shutterstock-Kamera-1-

Sicherheitskameras - In- und…

Sechs Kameras im Vergleich: für innen und außen
Überrasch’ mich!
mehrweniger

Mehr zum Thema

VPN-Zugang mit der Fritz

Fritzbox einrichten

Sicherer Fernzugang dank praktischem VPN-Client

Security im Fokus

IDC-Studie Enterprise Mobility in Deutschland 2013

Security im Fokus

Cloud Computing,Sicherheit,Deutschland

Cloud Computing nach dem NSA-Skandal

Die deutsche Cloud - eine sichere Alternative?

E-Mail,Marketing,Mail

It-Sicherheitsreport

"Hired Hackers" als unterschätzte Gefahr

Symbolbild für Internet-Sicherheit und Spionage

IT-Sicherheit

Datensicherheit - Maßnahmen für den Mittelstand

Weiter zur Startseite