Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

Schloss2017 hat uns gezeigt, dass wir alle für Cyber-Bedrohungen anfällig sind, nachdem wir mit so großen Skandalen wie Wahl-Hacking, zwei großen globalen Ransomware-Angriffen und einem allgemeinen Anstieg von Hacking umgehen mussten.

Was können wir also in der zweiten Hälfte dieses Jahres erwarten? Werden Cyber-Attacken zunehmen oder lernen wir, ihnen zu entgegen?

Hier ist eine Liste von NordVPN dazu, was wir erwarten könnten:

1. Phishing-Kampagnen werden sogar noch ausgefeilter.

Kriminelle sind nun in der Lage, E-Mails zu erstellen, die wie typische Rechnungen oder Briefe von Banken über Kontoaktualisierungen oder verpasste Zahlungen aussehen. Während 94% der Internetnutzer sagen, dass sie in der Lage sind, eine Phishing-E-Mail zu erkennen, zeigen Statistiken, dass fast die Hälfte von ihnen auf einen gefährlichen Link klicken wird. Es wird noch schwerer, wenn Cyber-Kriminelle noch besser bei der Schaffung von anspruchsvollen gefälschten E-Mails werden.

2. Es wird mehr Ransomware-Angriffe geben.

Die Hacker hinter den beiden jüngsten globalen Ransomware-Angriffen haben bewiesen, dass große, weltweit agierende Unternehmen ernste Sicherheitsprobleme haben - das heißt, diese Art von Angriffen wird weiter zunehmen, und ihr Umfang ist erschreckend. Solange große Unternehmen nicht anfangen, Sicherheit ernst zu nehmen, gibt es Kriminelle, die das ausnutzen. Zum Beispiel sagten 94% der Unternehmen in Großbritannien, dass sie glauben, dass IT-Sicherheit wichtig sei, aber nur 56% haben im Fall von Cyber-Attacken eine Strategie.

3. Die Beteiligung von Regierungen an Datenerhebung wird weiter zunehmen.

Regierungen auf der ganzen Welt stärken ihre Überwachungsgesetze. Zum Beispiel ermöglicht das britische Ermittlungsmachtgesetz, die so genannte Snooper-Charta, der britischen Regierung, Unternehmen dazu zu zwingen, ihre eigenen Kunden zu hacken, sogar durch Einfügen von Malware in ihre Geräte. Die australische Regierung will in der Lage sein, verschlüsselte Kommunikationsmittel auszuspionieren, einschließlich der in Geräte wie iPhone integrierten Dienste sowie Apps wie Telegram, WhatsApp und so weiter. Viele andere Regierungen implementieren ähnliche Gesetze, die intrusive Datenerfassungstechniken verwenden. Massiv gesammelte Daten könnten leicht falsch verwendet werden und in den Händen von Hackern und Cyberkriminellen landen. Zum Beispiel hat die schwedische Regierung vor kurzem versehentlich durchgesickerte persönliche Details zu fast allen Bürgern in einer massiven Datenschutzverletzung preisgegeben.

4. ISP-Datenerfassung.

Die USA haben vor kurzem ein Gesetz verabschiedet, das es ISPs erlaubt, ohne die Zustimmung des Kunden dessen Daten zu erheben und sie mit Dritten zu teilen. Internet Service Provider können nun frei die privaten Daten ihrer Abonnenten sammeln und teilen, die präzise Geolocation, Finanzinformationen, Gesundheits-Informationen und Web-Browser-Verlauf enthalten.

5. Hacker werden auf weitere Plattformen zugreifen.

Während derzeit Cyber-Kriminelle vor allem Windows-Plattformen angreifen, werden sie immer ausgefeilter, um auch iOS und Android, sowie Linux und MacOS anzugreifen.

6. Mehr DDoS-Angriffe auf IoT-Geräten.

Mit der Weiterentwicklung von IoT (Internet der Dinge) hat sich die Anzahl der extrem ungesicherten Geräte in den letzten Jahren stark erhöht - und das ist erst der Anfang. Die Anzahl der Smart-Home-Gadgets wird in den nächsten Jahren exponentiell anwachsen, so dass Hacker DDoS (distributed denial of service) Angriffe in einem noch nie gesehenen Umfang starten können, die Botnets oder Erpressungsversuche beinhalten.

Wie kann man sich vor den zunehmenden Gefahren schützen, die online lauern?

Laut Marty P. Kamden, CMO von NordVPN (Virtual Private Network), sollten "Internet-Nutzer regelmäßig Cookies löschen und starke Spam-Filter und Authentifizierung anwenden. Es ist entscheidend, Antiviren- und Anti-Tracking-Software zu installieren und sicherzustellen, dass keine persönlichen Passcodes und Kreditkarteninformationen bei der Nutzung von offenen WLAN-Netzwerken vorhanden sind. Organisationen sollten ihre Angestellten ausbilden, Phishing-Betrügereien zu erkennen, und sie sollten ein System haben, in dem solche Betrügereien schnell gemeldet werden können."

"Mit dem neuen Maß an Internetüberwachung wird die Privatsphäre zum Luxus, der nicht so leicht zu erreichen ist. Es gibt mehr als ein Beispiel, in dem unsere personenbezogenen Daten auch in vermutlich sicheren Händen missbraucht werden. Daher ist eine der bekanntesten Methoden, um Ihre Informationen privat und verschlüsselt zu halten, ein VPN. Ein VPN verschlüsselt Benutzerdaten durch einen sicheren Tunnel, bevor auf das Internet zugegriffen wird - das schützt jegliche sensible Information über den Standort, indem es die IP-Adresse versteckt."

NordVPN ist entschlossen, die Benutzerdaten mit Funktionen wie Doppelverschlüsselung und einer strengen Protokollierung zu verbergen und zu sichern. Von dem Moment an, in dem ein Benutzer NordVPN aktiviert, werden seine Internetdaten verschlüsselt. Sie werden unsichtbar für Regierungen, ISPs, Snooper von Drittanbietern und sogar für NordVPN.

NordVPN hat vor kurzem eine CyberSec-Funktion aufgenommen, die zusammen mit VPN aktiviert werden kann, um vor Malware, lästigen Anzeigen und Phishing-Versuchen zu schützen. Es überprüft jede Website, auf die der Benutzer versucht zuzugreifen, gegen eine Liste von bösartigen Websites. Jede Webseite, die in der Phishing-Blacklist enthalten ist, wird gesperrt, bevor Schaden angerichtet werden kann.

www.nordvpn.com
 

GRID LIST
Bill Evans

NATO-Vorstoß in Sachen offensiver Cyber-Kriegsführung

Die NATO soll gerade dabei sein, Leitlinien zur Cyber-Kriegsführung für die Militärs zu…
Tb W190 H80 Crop Int B5b0ff15e508b5ed0e077aec201a86db

Wie eine IT-Security-Architektur die Digitalisierung vereinfacht

Die aktuelle OWASP Top 10 Liste, die vor kurzem veröffentlicht wurde, klärt über…
WLAN Cyber Crime

Vorsichtsmaßnahmen nach WPA2-Sicherheitslücke

Avast warnt vor den Konsequenzen der WPA2-Sicherheitslücke KRACK. Unternehmen und…
Tb W190 H80 Crop Int Fdef4a5c2ffd2a8f9afde14b4aefbad1

Wer soll sich so viele Passwörter merken?

Kein Mbit fließt, ohne dass erneut eine Sicherheitslücke in den Schlagzeilen ist. Von…
Cloud Security

Learnings aus dem Cyberangriff bei Uber

Beim Fahrdienst-Vermittler Uber erlangten Cyberangreifer im Oktober 2016 Zugriff auf eine…
Tb W190 H80 Crop Int C2ba5ef936b84b748ce5064d774e909c

Die zentrale Rolle von Login-Daten im Uber-Hack

Der Vermittlungsdienst zur Personenbeförderung Uber erlitt 2016 einen Hack, in dem bis zu…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security