Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

Jahreszahl 2017Welchen Cyber-Bedrohungen werden wir im nächsten Jahr ausgesetzt sein? Wie sicher sind neue Technologien und wie wird das unseren Alltag beeinflussen? Diese und weitere Fragen haben sich Forscher des europäischen Security-Software-Herstellers ESET gestellt. 

Überblick über Internetsicherheit 2017

Wie jedes Jahr sind die ESET Forscher kommenden Cyber-Bedrohungen nachgegangen und haben daraus Ableitungen für die nahe Zukunft gebildet. Der Bericht basiert auf dem konstanten Monitoring der globalen Bedrohungslage und der Suche nach Mustern, um Bedrohungen zu erkennen, noch bevor sie zur echten Gefahr werden können. ESET geht dabei der Frage nach, mit welcher Geschwindigkeit sich neue Technologien ausbreiten und wie sich dadurch die Angriffsoberfläche im Allgemeinen vergrößert. Einige Schlüsselthemen des Berichts sind:

Von Ransomware zu Jackware

Das Jahr 2016 geht definitiv als Jahr der Ransomware in die Geschichtsbücher der Internet Security ein. Das bevorstehende Jahr 2017 könnte das Jahr der Jackware werden, vermutet Stephen Cobb, Senior Security Researcher bei ESET. Ransomware verlässt die üblichen Plattformen wie Computer und Smartphone und übernimmt Kontrolle über Geräte, die nicht hauptsächlich der Datenverarbeitung oder digitalen Kommunikation dienen.

Angriffe auf lebenswichtige Infrastrukturen

Smart Devices sind nicht die einzigen Geräte, die durch die Infrastruktur des Internets angreifbar sein werden. Mit hoher Wahrscheinlichkeit werden Angreifer vermehrt auch kritische Infrastrukturen erforschen und schädigen, sowie versuchen, deren Services einzuschränken und wichtige Daten als Geiseln zu nehmen.

Gefahr für die Gesundheit

Praktizierende Ärzte schätzen ihre mittlerweile mit dem Internet verbundenen Geräte – ebenso wie Konsumenten ihre Fitnessarmbänder oder ähnliche mobile Fitnessgeräte. Leider ist es um die Sicherheit der Geräte und den darauf befindlichen vielen sensiblen Informationen oft nicht gut bestellt, meint ESET Forscherin Lysa Myers. Sie erklärt, welche Änderungen im Gesundheitswesen in Zukunft stattfinden müssen.

Das Risiko integrierter Gaming-Konsolen

Es gibt noch einen ganz anderen Sektor, in dem die Integration von mobilen Geräten mit Internetzugang stark ansteigt: Cassius Puodzius beschreibt die potenziellen Risiken der Integration von Videospiel-Konsolen in Computern.

Kritische Bedrohungen nehmen zu

Das Ausnutzen von Schwachstellen bleibt ein zentraler Angriffsweg. Zwar reichte der Umfang der Bedrohungen im Jahr 2016 nicht an das Niveau von 2015 heran. Aber ungefähr 40 Prozent der Bedrohungen wurden als kritisch eingestuft. In dem Punkt übersteigt 2016 das Jahr 2015. Kurz gesagt: Es gibt nicht mehr Bedrohungen als im Jahr 2015, dafür aber mehr kritische.

Schwachstellen in Systemen – und beim Menschen?

Dies sind einige der Trends, die der neue Bericht beleuchtet. Ein wichtiges Element zieht sich dabei wie ein roter Faden durch die Themen: Der Faktor Mensch. Auch in Zukunft muss die Aufklärungsarbeit bei Mitarbeitern, Kunden und Vertriebspartnern ein essentieller Teil des Sicherheitskonzeptes in Unternehmen sein. Sie sollten momentane und zukünftige Bedrohungen und Risiken besser verstehen und einschätzen können. Ansonsten trägt auch die beste und neueste Technologie nicht zur Sicherheit im Unternehmen bei.

Das Whitepaper steht hier kostenlos zur Verfügung.

GRID LIST
Tb W190 H80 Crop Int Cd0be40bdc3132e8a43ff79e9c10dc12

Jeder Fünfte will sich gegen Cyberkriminalität versichern

Phishing-Attacken, Schadsoftware oder Kreditkartenbetrug – Cyberkriminalität kann jeden…
Tb W190 H80 Crop Int D325500e0595642e9afa32fcc4da2986

Mitarbeiter kennen IT-Sicherheitsrichtlinien nicht

Lediglich ein Zehntel (12 Prozent) der Mitarbeiter ist sich über Regeln und Richtlinien…
Tb W190 H80 Crop Int 9b9f482a68064d34cc986d21a0ecf70a

Was bevorzugt online gekauft wird – und was nicht

DVDs, CDs und Bücher: Nichts wird lieber online geshoppt als Unterhaltungsmedien. Das hat…
Tb W190 H80 Crop Int 3163d8944bc51023f63ddab922714102

Smartphone-Sucht – nur jeder Vierte sieht sich gefährdet

Psychologen und Ärzte warnen regelmäßig vor Handysucht – doch Fakt ist: Fast drei Viertel…
Tb W190 H80 Crop Int F8cc01e47f0ffbfc7272bfe4c3e4d695

Smartphone-Shopper kaufen nur selten

Smartphone-Shopper schließen Einkäufe viel seltener ab als Desktop-User. Das liegt einer…
Tb W190 H80 Crop Int 57c9de8d2efe3b723cbec5c94b1c9502

Attacken auf Industrieunternehmen nehmen zu

Jedes vierte Industrieunternehmen war in jüngster Zeit von einem Cyberangriff betroffen.…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security