Websence-Prognose

Acht große Sicherheitsbedrohungen für 2015

| Redakteur: Jürgen Sprenzinger

Alte Quellcodes sind Schwachstellen ...

Jahrzehnte alte Quellcodes machen neue Anwendungen verwundbar: Schwachstellen wie „Heartbleed“ und „Shellshock“ wurden erst in diesem Jahr entdeckt, existieren aber schon sehr lange in Open Source Codes. Da in der Softwareentwicklung eine immer höhere Geschwindigkeit nötig ist, entstehen viele neue Anwendungen auf Basis solcher bestehender Open Source Codes oder auch älterer proprietärer Quellcodes, deren Schwachstellen übersehen werden. Im nächsten Jahr werden Cyber-Kriminelle deshalb erfolgreich Softwarelösungen angreifen, die auf den ersten Blick nichts miteinander zu tun haben, sich aber diese teilweise jahrzehntealten Codes teilen.

... und eMails sowieso

Die eMail-Attacken erreichen einen neuen Perfektionsgrad: Obwohl das Web weiterhin der wichtigste Kanal für Attacken auf Unternehmen bleibt, werden die Hacker 2015 neue raffinierte eMail-Methoden verwenden, um die aktuellen Sicherheitssysteme der Unternehmen zu umgehen. Kamen sie bislang vor allem als Köder zum Einsatz, werden eMails künftig auch auf anderen Stufen verwendet, etwa um Gelegenheiten für einen erfolgversprechenden Angriff auszukundschaften.

Die dunkle Seite von Twitter und Google

Hacker hosten ihre Command-and-Control-Infrastukturen verstärkt auf legitimen Seiten: Unternehmen nutzen zunehmend soziale Medien wie Twitter und Kollaborations-Tools aus der Cloud, etwa Google Docs. Indem die Cyber-Kriminellen ihre Command-and-Control-Infrastrukturen direkt dort hosten, machen sie es Sicherheitsverantwortlichen besonders schwer, zwischen legitimem und illegitimem Traffic zu unterscheiden.

Die nächste Generation steht in den Startlöchern

Neue Teilnehmer betreten das Schlachtfeld des Cyberkriegs: Die Techniken und Taktiken staatlicher Cyberspionage und -kriegsführung waren in der Vergangenheit oft sehr erfolgreich, deshalb werden weitere Länder entsprechende Programme entwickeln. Da die Eintrittshürde im Vergleich zu traditioneller Spionage und Kriegsführung äußerst niedrig ist, erwarten die Websense Security Labs außerdem eine wachsende Zahl von lose miteinander verbundenen Zellen, die mit ihren Cyber-Aktivitäten zwar unabhängig von Nationalstaaten handeln, aber deren Ziele unterstützen.

„Wir haben die neuesten Trends und Taktiken der Cyberkriminellen sorgfältig analysiert und eine Bedrohung identifiziert, die sie alle gemeinsam haben: Frequenz und Raffinesse nehmen ständig zu“, sagt Charles Renert, Vice President der Websense Security Labs. „Die Hacker entwickeln laufend neue Methoden, um die vorhandenen Sicherheitssysteme zu umgehen und erfolgreich an ihr Ziel zu gelangen.“

Was genau macht Websense?

Bei Websense handelt es sich um ein Unternehmen zum Schutz von Organisationen vor fortgeschrittenen Sicherheitsbedrohungen und Datendiebstahl. Das Unternehmen verhindert Datenschutzverletzungen, den Diebstahl geistigen Eigentums, unterstützt Sicherheits-Compliance und setzt auf Best Practices. Die skalierbaren, einheitlichen, anwendungs- und cloudbasierten Websense-Triton-Lösungen werden über ein globales Netz von Channel-Partnern vertrieben.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43081656 / Sicherheit/Datenschutz)