Sie sind hier: Startseite » Markt » Hintergrund

Sensible Daten in der Cloud zunehmend interessant


Die Cloud wird zum Angriffsziel von Cyberkriminellen
IT-Sicherheitsprognosen für 2013: Cyberattacken gegen Cloud-basierte Dienste


(17.01.13) - Kaspersky Lab informiert über die IT-Security-Trends für 2013. Dabei erwartet die IT-Sicherheitsexpertin mehr zielgerichtete Angriffe gegen Unternehmen, Cyberspionage und -attacken gegen Unternehmen und Staaten, weitere Hacktivismus-Aktionen sowie Cyberattacken, die gegen Cloud-basierte Dienste gerichtet sind.

In den vergangenen beiden Jahren haben zielgerichtete Attacken gegen Unternehmen stark zugenommen. Kaspersky Lab erwartet für 2013 einen weiteren Anstieg dieser "Targeted Attacks". Unternehmen werden in diesem Zusammenhang vor allem mit Cyberspionage zu kämpfen haben. Darüber hinaus werden sich Firmen und Regierungsorganisationen mit Hacktivismus und politisch motivierten Cyberattacken auseinandersetzen müssen.

"Die auffälligsten Bedrohungen im Jahr 2012 zeigen, wohin die Reise im Bereich Cybersecurity zukünftig geht", so Costin Raiu, Director of Global Research and Analysis Team bei Kaspersky Lab. "Wir erwarten im kommenden Jahr viel beachtete Attacken gegen Privatanwender, Unternehmen und Regierungsorganisationen. Zudem werden wir erste Anzeichen für Angriffe auf kritische Industrieanlagen erleben. Die bemerkenswertesten IT-Sicherheitstrends für das Jahr 2013 werden neue Arten von Cyberkriegsoperationen, ein Anstieg zielgerichteter Attacken gegen Unternehmen und neue, hoch entwickelte mobile Bedrohungen sein."

Neue Cyberwaffen für Spionage und Sabotage
Mit Flame, Gauss und miniFlame hat Kaspersky Lab in diesem Jahr drei Schadprogramme entdeckt, die im Zusammenhang mit Cyberkriegsoperationen standen. Staatlich unterstützte Cyberwaffen werden nach Meinung des IT-Sicherheitsspezialisten auch im Jahr 2013 auftauchen. Flame war das größte und anspruchsvollste Cyberspionageprogramm, dessen langandauernde Aktivität besonders charakteristisch war. Das Projekt Flame gab es seit mindestens fünf Jahren. Dabei wurden mit einem komplexen Schadprogramm über lange Zeit unbemerkt massive Datenmengen und sensible Informationen der attackierten Opfer gesammelt. Die Experten von Kaspersky Lab gehen davon aus, dass weitere Länder ihre eigenen Programme für Cyberspionage und Cybersabotage entwickeln werden. Deren Attacken werden nicht nur Regierungsorganisationen, sondern auch Unternehmen und kritische Infrastrukturumgebungen betreffen.

Derzeit wird debattiert, ob Regierungen spezielle Überwachungssoftware für ihre Kriminalermittlungen entwickeln und nutzen sollten. Diese Diskussion wird sich im kommenden Jahr fortsetzen. Denn Regierungsorganisationen schaffen und erwerben zusätzliche Überwachungswerkzeuge – neben herkömmlichen Technologien zum Abhören von Telefonen – mit denen sie Personen über einen heimlichen Zugang auf anvisierte mobile Geräte überwachen können. Sobald dieStrafermittlungsbehörden versuchen, den Cyberkriminellen einen Schritt voraus zu sein, werden voraussichtlich auch regierungsgestützte Überwachungswerkzeuge weiterentwickelt werden. Gleichzeitig werden in diesem Kontext Themen rund um Zivilrechte und Privatsphäre der Anwender kontrovers diskutiert werden.

Großer Wert sensibler Daten bei Cloud Computing-Services
Sowohl Privatanwender als auch Unternehmen haben durch die Entwicklung Sozialer Netzwerke und auch den damit einhergehenden Gefahren mittlerweile eine andere Wahrnehmung hinsichtlich der Online-Privatsphäre und des Vertrauens in bestimmte Dienste. Nutzer wissen, dass sie einen Großteil ihrer persönlichen Daten an Online-Dienstleister weitergeben. Die Frage ist, ob sie diesen Diensten auch vertrauen. Große Passwort-Lecks, wie bei den beliebten Webservices Dropbox oder LinkedIn, sind nicht gerade förderlich für die Vertrauensbildung zwischen Nutzer und Anbieter. Der Wert persönlicher Daten wird – für Cyberkriminelle und Unternehmen – in naher Zukunft signifikant steigen.

Mobile Drive-by-Downloads
In 2012 fand eine regelrechte Explosion im Bereich mobiler Malware statt. Dabei haben sich die Cyberkriminellen vor allem auf Android als populärstes Betriebssystem konzentriert. Für das kommende Jahr geht Kaspersky Lab davon aus, dass sich die Qualität der mobilen Attacken verschärfen wird und Schwachstellen mobiler Geräte für Drive-by-Download-Angriffe missbraucht werden. Dies bedeutet, dass Nutzer beispielsweise durch das Surfen auf eine Webseite mobil infiziert werden, ohne dass sie davon etwas mitbekommen. Auf Smartphones und Tablets gespeicherte persönliche Informationen und Geschäftsdaten werden daher genauso attackiert werden wie auf herkömmlichen Computern. Die Kaspersky-Lab-Experten gehen auch davon aus, dass im kommenden Jahr neue raffinierte Attacken gegen Nutzer von Apple-Geräten auftauchen werden.

Java weiterhin im Kreuzfeuer
Obwohl Schwachstellen auf mobilen Geräten zu einer zunehmenden Bedrohungen werden, sollten Anwender in Zukunft auf Computer-Applikationen und Programmschwachstellen aufpassen, die weiterhin von Cyberkriminellen auf PCs ausgenutzt werden. Kaspersky Lab hat in diesem Jahr sehr ausführlich über Java-Schwachstellen informiert und aufgeklärt. 2013 werden Cyberkriminelle weiterhin massiv Sicherheitslücken in Java missbrauchen. Adobe Flash und Adobe Reader werden hingegen weniger wie bisher als Einfallstor für Schädlinge missbraucht werden, weil mit der jüngsten Version dieser Programme automatische Systemupdates für das Schließen von Sicherheitslücken mitgeliefert werden. (Kaspersky Lab: ra)

Kaspersky Lab: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Hintergrund

  • Wohin zieht die Cloud?

    Jerome Evans, Gründer und Geschäftsführer der firstcolo GmbH, blickt voraus und betrachtet die anstehenden Entwicklungen rund um die Cloud in 2025: Die Einführung der Cloud hat nicht nur unsere Arbeitsweise, sondern auch unseren Alltag verändert.

  • Generative KI-Inferenz im Fokus

    Die fortschreitende Entwicklung der IT-Landschaft bringt neue Trends mit sich, die 2025 die Technologienutzung in Unternehmen grundlegend verändern werden. Themen wie generative KI und Datensouveränität werden Branchen dazu zwingen, ihre Strategien anzupassen und sich auf neue Realitäten einzustellen. Jeff Wittich, Chief Product Officer bei Ampere Computing, hat vier Prognosen für diese Zukunft formuliert.

  • Bewältigung der KI-Arbeitslasten

    Der Paradigmenwandel der stark digitalisierten Welt von heute stellt Unternehmen hinsichtlich ihrer IT-Infrastrukturen vor große Herausforderungen, bietet aber auch neue Chancen. Zunehmende Cyberbedrohungen, stärkere Virtualisierung oder Transformation durch künstliche Intelligenz (KI) - Unternehmen sind gezwungen, ihre Datenspeicherstrategien zu überdenken, um widerstandsfähig, flexibel und zukunftssicher zu bleiben.

  • KI verankert sich zunehmend in Prozessen

    Die im Wandel befindliche Weltwirtschaft hat den Unternehmen im zurückliegenden Jahr viele Veränderungen und Anpassungen abverlangt. Dieser Trend wird sich nach Einschätzung von Patric Dahse, CEO der Natuvion Group, im kommenden Jahr fortsetzen. Konkret sieht Dahse fünf Trends, mit denen sich die Unternehmen im neuen Jahr auseinandersetzen müssen.

  • Compliance bleibt ein Muss

    Der Wechsel auf SAP S/4HANA wird im kommenden Jahr nochmals an Dringlichkeit gewinnen und damit auf die Archivierungsprozesse ausstrahlen. Der Umstieg zwingt die Unternehmen dazu, ihre Daten- und Dokumentenverwaltung, inklusive deren Archivierung, neu zu denken und bestehende Lösungen so anzupassen, dass sie mit den Anforderungen an Flexibilität, Performance und Compliance Schritt halten können.

  • KI-Einsatz und stringentere Sicherheit

    Mit Blick auf 2025 sind Unternehmen gut beraten, der Datensicherheit in der Cloud angesichts des verstärkten KI-Einsatzes höchste Priorität einzuräumen. Im kommenden Jahr werden Unternehmen zunehmend unter Druck geraten, groß angelegte KI-Initiativen abzusichern und gleichzeitig eine wachsende Zahl von Datenbeständen vor Cyber-Bedrohungen zu schützen.

  • Vom KI-Hype zum Produktivbetrieb

    Ist der KI-Hype noch ungebrochen oder macht sich bereits Ernüchterung breit? Man mag den Eindruck gewinnen, Letzteres träfe zu. Schließlich ist es von der ersten Experimentierphase bis zum effizienten Echteinsatz oft ein weiter, beschwerlicher Weg. Markus Eisele, Developer Strategist bei Red Hat, zeigt, mit welchen Konzepten und Plattformen Unternehmen einen erfolgreichen KI-Einsatz erreichen können.

  • Anwendungsfälle für KI

    Unternehmen erleben heute mit der Künstlichen Intelligenz (KI) einen Déjà-vu-Moment. Ähnlich wie bei früheren Technologiesprüngen - dem Aufkommen des PCs, des Internets oder der Cloud-Technologie - stehen sie an einem Wendepunkt, an dem die breite Einführung von KI die Unternehmenslandschaft transformiert.

  • Vom Kreditinstitut zur Technologie-Oase

    Wir schreiben das Jahr 2035: Sie wachen auf und überprüfen Ihre Finanzen über einen sprachaktivierten digitalen Assistenten, der als Hologramm von Elvis erscheint. Nach der Authentifizierung durch Stimm- und Fingerabdruck-Biometrie liefert Ihnen der verstorbene King of Rock'n'Roll einen Überblick über Ihre Ausgaben, Ersparnisse und Investitionen in einem personalisierten Dashboard, das alle Ihre Konten und Finanzdaten an einem Ort zusammenfasst.

  • Cloud-Drucklösungen spielen eine große Rolle

    Heutzutage lässt sich technischer Fortschritt kaum mehr mit dem bloßen Auge erkennen. Selten vergeht ein Tag ohne eine weitere Innovation, die für mehr Effizienz sorgt. Diese Entwicklung macht auch vor Druckern nicht Halt. Cloud-Lösungen ermöglichen zentrale Administration und Kosteneinsparungen bei lokalen Servern. Doch in diesem Zusammenhang geht die Tendenz eher in Richtung langsamer Wechsel in die Wolke. Warum ist das so? "In vielen Unternehmen - insbesondere aus Branchen, in denen sensible Daten auf der Tagesordnung stehen - herrschen Sicherheits- und Datenschutzbedenken.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen