Viren, Spyware, Datenschutz 11.250 Themen, 94.777 Beiträge

ANZEIGE Produktinfo: Viren, Spyware, Datenschutz

Die wichtigsten IT-Sicherheitstrends 2015

verow.prinfo / 0 Antworten / Baumansicht Nickles

Die Daten von Firmen und Privatpersonen sind in zunehmendem Maße immer komplexeren Bedrohungsszenarien ausgesetzt. Vor allem mobile Endgeräte geraten dabei immer mehr in den Fokus von Cyberkriminellen.

Überdies wird der Umfang von in der Cloud gespeicherten Informationen weiter anwachsen. Unternehmen und Bürger müssen sich daher 2015 um wirksame Sicherheitsmaßnahmen vor allem in diesen Bereichen bemühen.

Bild. @geralt pixabay.com

Mobile Botnetze und Angriffe auf iOS

Gegenwärtig werden mehr Inhalte mittels mobiler Endgeräte als über stationäre Rechner abgerufen. Nachdem kürzlich bereits Crimeware-Trojaner wie Dendroid und Androrat öffentlich verfügbar gemacht wurden, ist 2015 mit einer weiteren Ausbreitung von Schadsoftware auf Mobilgeräten zu rechnen.

Dabei stehen längst nicht mehr nur mit dem Betriebssystem Android ausgestattete Geräte im Vordergrund - auch Smartphones, Tablets und Notebooks mit iOS werden im laufenden Jahr zu einem lohnenden Ziel für destruktive Angriffe und erfordern daher verstärkte Aufmerksamkeit gegenüber Malware-Attacken. Hinsichtlich derartiger Bedrohungen sind auch verstärkt mobile Botnetze im Kommen.

Mangelhafte BYOD-Richtlinien

Einer aktuellen Studie zufolge erfüllen knapp 40 Prozent aller privaten Mobilgeräte, mit denen Beschäftige auf Unternehmensnetzwerke zugreifen, nicht die notwendigen Sicherheitsanforderungen. Experten rechnen damit, dass es im Jahr 2015 zu mindestens einen erheblichen Sicherheitsvorfall durch unzureichend umgesetzte BYOD-Richtlinien kommen wird.

Firmen sollten daher deutlich mehr Zeit und Kapazitäten in die Erstellung einer IT-Sicherheitsrichtlinie investieren und eine umfassende Schulung ihrer Mitarbeiter anstreben. Oftmals ist - auch für viele Privatanwender - die Beratung durch eine IT-Fachfirma sehr empfehlenswert. Ein guter Eindruck vom Leistungsspektrum eines professionellen IT-Serviceunternehmens lässt sich beispielsweise durch einen Besuch auf dieprozessoren.de  gewinnen.

Ransomware kommuniziert über TOR

In Anbetracht des Niedergangs von Cryptolocker haben Cyberkriminelle rasch gemerkt, dass die Kommunikation zwischen Bots und Command-and-Control-Center grundsätzlich jederzeit von den Strafverfolgungsbehörden blockiert werden kann. Infolgedessen haben neuere Varianten von Ransomware ihre Kommunikationskanäle unlängst in das TOR-Netzwerk verlegt. Daher ist zu erwarten, dass die Kommunikation über TOR im Jahr 2015 zum Standard bei Ransomware wird.

Angriffe auf Haushaltsgeräte

Nicht nur Tablets und Smartphones stehen im Fokus von Onlinekriminellen. Mit der zunehmenden Bedeutung des "Internets der Dinge" ist damit zu rechnen, dass auch intelligente Haushaltsgeräte und Anlagen der Unterhaltungselektronik zunehmend zu einem lohnenden Angriffsziel werden. So sind beispielsweise fernsteuerbare Garagentore ebenso interessant wie elektronische Stromzähler, die Auskunft über die Anwesenheit der Hausbewohner geben und damit Einbrechern gute Hinweise für den richtigen Tatzeitpunkt liefern.

Geklaute Cloud-Daten

Egal, ob privat oder dienstlich: Mittlerweile werden immer mehr Daten in der Cloud gespeichert. Dadurch verschiebt sich die Gefahrenlage weg von der eigenen Hardware hin zur Absicherung der Online-Speicherplätze. Cyberkriminelle wissen um diese Vorgänge und befassen sich daher verstärkt mit dem Aushebeln eingesetzter Sicherheitsmaßnahmen.

Für 2015 ist mit einer deutlichen Zunahme von Angriffen auf in der Cloud gespeicherte Daten zu rechnen - spektakuläre Diebstähle von sensiblen Firmenunterlagen, Kundendaten und Kennwörtern werden zunehmend von sich reden machen. Auch hier ist Anwendern die gezielte Absicherung nach den Empfehlungen von versierten IT-Fachleuten dringend anzuraten.

 

 

Hinweis: Es handelt sich hier um eine Produktinformation eines Anbieters. Fragen, Meinungen und Diskussionen zur Mitteilung sind herzlich willkommen. Beiträge die sich nicht auf das Thema beziehen sind hier jedoch fehl am Platz und werden kommentarlos gelöscht.

bei Antwort benachrichtigen