Google+ Facebook Twitter XING LinkedIn GoogleCurrents YouTube

Cyber-Security-Ausblick 2017

Das Jahr der digitalen Erpressung

| Redakteur: Robert Horn

Cyber-Security-Exerten erwarten für das neue Jahr vor allem einen drastischen Anstieg von Erpressersoftware.
Cyber-Security-Exerten erwarten für das neue Jahr vor allem einen drastischen Anstieg von Erpressersoftware. (Bild: gemeinfrei / CC0)

Schon im letzten Jahr beherrschten Cyberattacken die Schlagzeilen, darunter die sogenannte Ransomware oder auch die heiß diskutierten Hackerangriffe im US-Wahlkampf. Auch der Angriff auf Telekom-Router Ende des Jahres lässt für 2017 nichts Gutes erahnen – tatsächlich geben Experten für 2017 keine Entwarnung.

Locky, Petya, TeslaCrypt, GoldenEye – Erpressertrojaner waren das IT-Sicherheits-Thema im Jahr 2016. Anfang des Jahres hatte die Erpressung mehrerer Krankenhäuser in Nordrhein-Westfalen Schlagzeilen gemacht. Auch für 2017 können die G-Data-Sicherheitsexperten keine Entwarnung geben. Der Einsatz dieser Schadprogramme ist für Kriminelle äußerst lukrativ und somit tauchen immer ausgefeiltere Varianten von Ransomware auf.

Hier erwartet der Hersteller von Sicherheitssoftware im kommenden Jahr einen deutlichen Zuwachs. Die Absicherung kritischer Infrastrukturen und von IoT-Geräten sehen die G-Data-Experten als zunehmende Security-Herausforderung. Problematisch hierbei: Viele Devices waren für einen Anbindung ans Internet zum damaligen Zeitpunkt nicht vorgesehen oder IT-Security spielte bei der Produktentwicklung eine untergeordnete Rolle. Aktuell hatte der Angriff auf Telekom-Router und den Thyssenkrupp-Konzern für großes Aufsehen und Verunsicherung gesorgt.

„Kleine und mittlere Unternehmen müssen im Jahr 2017 sehr wachsam sein – für Kriminelle sind gerade die Daten von Mittelständlern interessant. Die Täter werden nur meistens zu spät bemerkt. Das gestiegene Bedürfnis nach dem Schutz persönlicher Daten auf der einen und die steigende Nachfrage nach IoT-Geräten auf der anderen Seite werden die Diskussion rund um den Datenschutz weiter anheizen“, sagt Tim Berghoff, G Data Security Evangelist. „Gezielte Angriffe auf Router und IoT-Geräte werden in Zukunft zunehmen. Was wir sehen ist nur die Spitze des Eisbergs. Bei Ransomware-Angriffen rechnen wir 2017 mit einer deutlichen Zunahme. Weltweit war der Einsatz von Verschlüsselungstrojaner für Online-Kriminelle äußerst lukrativ.“

IT-Sicherheitsprognose für 2017

  • Smartphones im Fadenkreuz: Im mobilen Bereich werden Betriebssysteme stärker ins Fadenkreuz geraten. Hardware-Sicherheitslücken wie Drammer haben gezeigt, dass die undurchsichtige Patchsituation die Schwachstelle von Android und iOS sein könnten.
  • Cyberattacken auf kritische Infrastrukturen: Zahlreiche kritische Infrastrukturen wie Kraftwerke wurden gebaut, als die Bedrohung durch Cyberangriffe nicht vorhanden war. Die Digitalisierung macht diese Umgebungen verwundbarer. Hier gelangen ältere Systeme ans Netz, für die keine Updates verfügbar oder nicht installierbar sind. Angreifer werden hier noch stärker einen Fokus legen.
  • Cloudanbieter: Da immer mehr Prozesse und Produkte „as a Service“ angeboten werden, werden sich auch Angreifer zunehmen in diesem Feld betätigen. „Crimeware as a Service“ ist bereits Realität. Unter den Angriffszielen werden sich auch verstärkt Anbieter von Clouddienstleistungen finden.
  • IoT-Bedrohungen: Das Internet der Dinge wird zunehmend zu einem potenziellen Angriffswerkzeug werden. Die ersten Berichte über solche Szenarien haben bereits ihren Weg in die Schlagzeilen gefunden. Es lässt sich auch eine Brücke zu Angriffen auf Smartphones schlagen, denn viele Geräte des Internet of Things werden unter anderem über Smartphones und Tablets gesteuert oder konfiguriert. IT-Security by Design kommt bei vielen Herstellern in der Produktentwicklungsphase immer noch zu kurz.
  • Angriffsziel Gesundheitssektor: Nachdem einige spektakuläre Fälle von Ransomware-Angriffen auf Krankenhausnetzwerke für weltweites Aufsehen gesorgt haben, bleibt es für den Gesundheitssektor im Jahr 2017 spannend. Neben malwarebasierten Angriffen tritt auch hier der Datenschutz immer mehr ins Rampenlicht. Der Schutz vor Datenschutzpannen wird einen weiteren wesentlichen Teil der Bemühungen um die Sicherheit ausmachen.
  • Kleine und mittelständische Unternehmen: Angriffe auf den KMU-Sektor werden auch 2017 ein Thema bleiben. Allerdings ist die Wahrscheinlichkeit groß, dass ein Besuch ungebetener Gäste im Netzwerk in den meisten Fällen unbemerkt bleiben wird. Eine mögliche Ursache ist hier die weit verbreitete Fehleinschätzung, dass das eigene Unternehmen zu klein sei, um für einen Angreifer interessant zu sein.
  • Gesetzgebung beim Datenschutz: Am 25. Mai 2018 tritt die neue EU-Datenschutzgrundverordnung (DSGVO) endgültig in Kraft, die neben Herausforderungen für Unternehmen auch globale Auswirkungen hat. So gilt für manche die DSGVO als direkter Gegenentwurf zum Safe Harbor-Nachfolger „EU Privacy Shield“, da laut ihr die Vertraulichkeit von Daten in einer US-Cloud nicht grundsätzlich gewährleistet ist.
  • Zahlungssysteme & Instant-Payment: NFC-basierte Bezahlmethoden (z.B mit Kreditkarten) sind auf dem Vormarsch. Hier drängen neue Anbieter mit hohem Druck auf dem Markt, um sich als führende Kraft zu etablieren. Die Sicherheit steht bei diesen Bemühungen jedoch oft nicht an erster Stelle. Ab November 2017 werden SEPA-Überweisungen innerhalb von 10 Sekunden durchführbar sein. Hier sind Sicherheitsüberprüfungen nur eingeschränkt möglich – Kriminelle könnten so schnell an illegal erworbenes Geld gelangen.
  • Automobilindustrie: Es hat bereits erfolgreiche Angriffe auf die Bordelektronik von Fahrzeugen gegeben. Wir erwarten 2017 vermehrt Berichte zu diesem Thema. Einen kriminellen Hintergrund erwarten wir zwar nicht, aber es werden einige Erkenntnisse Schlagzeilen machen.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44456049 / Unternehmenssoftware)

Themen-Newsletter Management & IT abonnieren.
* Ich bin mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung einverstanden.
Spamschutz:
Bitte geben Sie das Ergebnis der Rechenaufgabe (Addition) ein.

Industrial Usability 2019

Das Anwendererlebnis im Mittelpunkt

Wie sieht eine erfolgreiche UX-Strategie aus? Ein Glück in Sachen Alleinstellungsmerkmal: Eine für alle, die gibt es nicht. Dieses Dossier bietet verschiedene aktuelle Ansätze und Trends in der Industrial Usability. lesen

Effizienzsteigerung

Mit Künstlicher Intelligenz erfolgreich durchstarten

Wie Sie Ihr erstes KI-Projekt starten, wie sich die Branche verändern wird und welche Best Practices es heute schon gibt – hier finden Sie die Fakten und das nötige Grundlagenwissen! lesen