cnt
Die zehn gefährlichsten Sicherheitsrisiken 2016
Quelle: Rola

Die zehn gefährlichsten Sicherheitsrisiken 2016

Check Point hat seine Prognosen für das nächste Jahr veröffentlicht. Der Sicherheitsanbieter erwartet insbesondere eine Zunahme bei Hacker-Angriffen auf mobile Endgeräte.
10. November 2015

     

Check Point hat die Prognosen für die Cyber-Bedrohungen im Jahr 2016 aufgestellt. Alle Voraussagen für das laufende Jahr, wie das Wachstum unbekannter Malware und die verstärkte mobile Bedrohung in häufig genutzten Plattformen wie iOS oder Android, bewahrheiteten sich gemäss Aussagen des Sicherheitsanbieters – und werden auch 2016 wieder erwartet. Insgesamt stellten die Sicherheitsexperten von Checkpoint folgende zehn Punkte zum Thema Cyber-Bedrohungen auf:

1. Angriffe durch Sniper- und Shotgun-Malware: 2016 soll es weitere Attacken durch massgeschneiderte Malware geben. Während einzelne Nutzer und kleine Unternehmen weiterhin von generischen, grob strukturierten Angriffen bedroht werden, werden Cyberkriminelle beim Hacken grösserer Unternehmen mit höher entwickeltem Sicherheitsniveau ihren Einsatz steigern.


2. Zunahme der mobilen Angriffe: Da Mobilgeräte am Arbeitsplatz immer alltäglicher werden und Hackern direkten und potentiell lukrativen Zugriff auf Personen- und Unternehmensdaten bieten, nehmen solche Angriffe weiter zu. Der Check Point Sicherheitsbericht 2015 stellte fest, dass bereits 42 Prozent der Unternehmen mobile Sicherheitsvorfälle erlebt haben.

3. Bedrohungsabwehr: Angreifer sollen immer häufiger höher entwickelte Malware einsetzen. Damit versuchen die Angreifer die traditionellen Sandboxing-Technologien, welche eine Gefahr in einem sehr frühen Stadium erkennen sollten, zu umgehen. Neuere Sandboxing-Technologien sind bereits in der Lage, die gefährlichsten Bedrohungen in der Entstehungsphase zu ermitteln.

4. Angriffe auf kritische Infrastrukturen: Immer wieder kommt es zu Attacken auf Produktionsnetzwerke von Fabriken. Angriffe auf öffentliche Versorgungsunternehmen und wichtige industrielle Verfahren sollen auch nächstes Jahr zunehmen. Da die Vernetzung der Kontrollsysteme innerhalb von industriellen Betrieben immer stärker zunimmt, vergrössert sich auch die potentielle Angriffsfläche.

5. Internet der Dinge und intelligente Geräte: Die Sicherheitsexperten nehmen an, dass sich die Angriffe auf das Internet of Things im nächsten Jahr noch im Rahmen halten werden. Dennoch sollten Organisationen darüber nachdenken, wie sie ihre intelligenten Geräte schützen und sich selbst auf eine breitere Einführung des IoT vorbereiten können.


6. Smartwatches und Wearables: Wearables wie Smartwatches halten verstärkt Einzug in Unternehmen und bringen neue Sicherheitsrisiken mit sich. So sollten Daten auf den Smartwatches unbedingt mit Passwörtern verschlüsselt sein. Auch die Möglichkeit, dass tragbare Geräte von Hackern genutzt werden könnten, um über Trojaner mit mobilem Fernzugriff Video- und Audioaufnahmen zu machen, bereitet gemäss Check Point Grund zur Sorge.

7. Züge, Flugzeuge und Autos: Da moderne Autos mit immer mehr Software ausgestattet werden, nimmt auch die Gefahr des Fahrzeug-Hacking zu. Darum sollten die in Autos eingebauten Geräte geschützt werden. Gleiches gilt auch für die komplexen Systeme in Passagierflugzeugen, Zügen und anderen öffentlichen Transportmitteln.

8. Virtuelle Umgebungen: Vor allem das Cloud-Computing hielt in den letzten Jahren raschen Einzug in Unternehmen. Da immer mehr Betriebe zu virtualisierten Umgebungen übergehen, müssen Schutzmassnahmen von Anfang an eingeplant werden.

9. Neue Betriebssysteme, neue Bedrohungen: Betriebssysteme werden immer kurzlebiger, erklärt Check Point. Zwar richten sich die meisten Angriffe gegen Unternehmen zurzeit noch gegen das vielgenutzte Windows 7. Jedoch wird im kommenden Jahr auch mit vermehrten Attacken gegen Windows 10 gerechnet.


10. Sicherheitskonsolidierung einfach halten: In den letzten Jahren soll ein Trend in Richtung zentralisierte Sicherheitsmanagement-Lösungen erkennbar gewesen sein. Die Konsolidierung der Sicherheit bietet, im Gegensatz zum Einsatz vieler Einzelprodukte, einen effektiven Weg, die Komplexität zu verringern und das Management zu erleichtern.
(asp)


Weitere Artikel zum Thema

Podestplatz für Schweizer Jung-Hacker

25. Oktober 2015 - Das Schweizer Team hat an der European Cyber Security Challenge, einem Nachwuchswettbewerb für junge Cyber-Talente, den dritten Rang erreicht, hinter Österreich und Deutschland.

Volles Haus am Fachkongress "Cloud Computing Infrastruktur & Security"

22. Oktober 2015 - Die diesjährige Ausgabe vom Fachkongress "Cloud Computing Infrastruktur & Security" erwies sich einmal mehr als Publikumsmagnet. Von Veranstalterseite gibt man sich mehr als zufrieden.

Oracle veröffentlicht 154 Patches

22. Oktober 2015 - Mit der Oktober-Patch-Auslieferung adressiert Oracle Schwachstellen in quasi sämtlichen Produkten. 25 der Security-Updates betreffen allein Java.

Check Point warnt vor riesiger Schwachstelle in Android

7. August 2015 - Die Forscher von Check Point Software Technologies haben eine Schwachstelle in Android entdeckt, die es Angreifern erlaubt, heimlich Zugriff auf ein Gerät zu langen. Um das Leck zu schliessen, reicht ein Patch nicht, vielmehr ist ein Update der Software nötig.


Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Aus welcher Stadt stammten die Bremer Stadtmusikanten?
GOLD SPONSOREN
SPONSOREN & PARTNER