Aktueller Channel Fokus:

Storage und Datamanagement

Deutsche Telekom untersucht Cyber-Bedrohungen

IT-Security-Prognosen in „Rosarot“

| Autor: Dr. Andreas Bergler

Die rosarote Sicht auf Cyber-Bedrohungen 2018.
Die rosarote Sicht auf Cyber-Bedrohungen 2018. (Bild: Alex White - stock.adobe.com)

Die Deutsche Telekom wagt einen Blick in die Zukunft der Cyber-Bedrohungen. Trotz der Farbe des Firmenlogos: so richtig rosarot wird die Zukunft in puncto IT-Security wohl nicht. Laut Telekom bestimmen fünf große Trends die Entwicklungen im Cyber-Crime.

Der Cyberhimmel wird 2018 jedenfalls nicht rosarot aussehen, sind sich die Security-Experten bei der Telekom einig. Sowohl Unternehmen als auch Privatanwender müssen demnach auf der Hut sein und sich auf folgende fünf Trends in Sachen Cyber-Crime vorbereiten:

  • Mehr Angriffe auf vernetzte Geräte: Kriminelle kapern immer häufiger vernetzte Geräte wie Bürogeräte, Fernseher oder Sicherheitskameras, um sie zu Botnets zusammenzufassen und für DDoS-Attacken zu missbrauchen. Thomas Tschersich, Leiter Cybersecurity bei der Telekom, rät, bei vernetzten Geräten immer die Auto-Update-Funktion zu aktivieren. „Wenn man immer die aktuellste Software auf seinen Geräten betreibt, liegt die Chance, nicht erfolgreich angegriffen zu werden, bei über 90 Prozent.“
  • Cyber-Erpressung: Wir müssen uns auf eine „neue Qualität von Angriffen über Erpressungstrojaner“ gefasst machen, sagt Tschersich. Hintergrund ist, dass offenbar Angriffswerkzeuge von Geheimdiensten und Staaten gestohlen wurden und diese nun für Cyber-Kriminelle verfügbar sind. Über diese Tools könne auch Schadcode in Firmennetze eingeschleust werden, der sich selbstständig dort weiterverbreitet.
  • Identitätsdiebstahl: Da viele Anwender dasselbe Passwort für unterschiedliche Anwendungen nutzen, können Kriminelle, einmal eines solchen Passworts habhaft, dieses für unterschiedlichste Transaktionen missbrauchen. Tschersich rät zu sicheren Passwörtern, die jeweils nur eine einzige Anwendung autorisieren.
  • Fake News und Microtargeting: Bewusst falsche Nachrichten werden sowohl in der Breite als auch passgenau in ausgewählte Zielgruppen ausgebracht. Soziale Netzwerke wirken dabei als Multiplikator.
  • Kryptowährungen in Gefahr: Schon heute beobachtet die Telekom einen Anstieg von Kryptomining in Browsern, das heißt, dass Rechner von Privatanwendern zum Schürfen von Kryptowährungen missbraucht werden. Auch werde vorhandene Kryptowährung immer öfter mittels Malware oder Schwachstellen gestohlen.

Zusätzlich zu diesen Trends entwickeln Cyber-Kriminelle ständig neue Methoden, um Schadcode zu platzieren, so die Telekom. So würden Kriminelle Malware sogar über Microsofts Dynamic Data Exchange (DDE) einschleusen. Laut Tschersich sind die meisten Unternehmen gegen solche Infektionswege noch nicht gerüstet.

Telekom Security setzt auf Zwei-Lieferanten-Strategie

Sicherheitsstrategie

Telekom Security setzt auf Zwei-Lieferanten-Strategie

27.07.17 - Die jüngsten Cyber-Attacken mit WannaCry und Nyetya haben es gezeigt: Die Bedrohungslage für Unternehmen hat stark zugenommen, zugleich steigt der Bedarf an professioneller Unterstützung. lesen

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45067693 / Security)