Anzeige

2021

Anna Collard, SVP Content Strategy und Evangelist Africa bei KnowBe4, wirft einen Blick in die Zukunft und nennt die Trends des kommenden Jahres. Phishing und Social Engineering sieht sie dabei an vorderster Stelle der Bedrohungen rangieren.

Speziell Afrika, wo ich von Südafrika aus tätig bin, muss die Security-Community Lösungen finden, um mobiles Banking und Benutzer, die Finanztransaktionen auf ihren Mobilgeräten durchführen, besser zu schützen. Der Kontinent hat durch den Mobilfunk eine rasante Entwicklung genommen, doch nun tauchen vermehrt cyberkriminelle Gruppierungen auf, die sich diesen Ausbau zu Nutze machen. Deutlich konnten wir eine Zunahme von Social Engineering Angriffe über SMS, WhatsApp und über das Telefon feststellen. Gekoppelt mit Trojanern und bösartigen Anwendungen gegen das Mobile Banking, und dem mangelnden Bewusstsein der afrikanischen Mobilfunknutzer für IT-Bedrohungen ist dies sehr besorgniserregend. Hier müssen neue Strategien und Konzepte her, um den Fortschritt nicht gleich wieder im Keim zu ersticken.

Eine weitere Bedrohung, die wir entdeckt haben, zielt auf Lieferketten ab. Nicht nur aufgrund der Corona-Krise, die in Südafrika ähnlich zum Tagesgeschehen gehört wie in Europa, spielen stabile Lieferketten für viele Unternehmen eine wichtige Rolle. Sei es Export, sei es der tägliche Bedarf der Verbraucher: überall sind intakte, funktionierende Supply-Chain-Prozesse gefragt. Cyberkriminelle wissen, dass sie hier ansetzen und mit Ransomware-Angriffen schnelles Geld verdienen können. Um Lieferketten zu schützen, sollten Unternehmen die Einhaltung von Security-Policies wieder stärker in den Mittelpunkt rücken.

Die omnipräsente Bedrohung sind Phishing-E-Mails und sie werden es auch im nächsten Jahr bleiben. Durch die Einbindung von künstlicher Intelligenz werden Social Engineering-Angriffe sogar noch raffinierter. Dies kann unter anderem zu einem stärkeren Einsatz von Deepfakes führen, zu Betrug über Telefonanrufe oder via Foto-Montagen.

Zu guter Letzt wird es einen Anstieg bei Cloud-Jacking-Angriffen geben und wegen der zunehmenden Abhängigkeit von Cloud-Diensten werden Unternehmen ihre Security Awareness dagegen pflegen müssen. Dies bezieht sich auf gezieltes Phishing und Social-Engineering mit dem Ziel, die Zugangsdaten von Amazon- oder Azure-Administratoren zu stehlen. So können sie die Cloud-Infrastrukturen und Konten der Opfer übernehmen, sensible Informationen stehlen, die Kommunikation mitlesen, Daten verschlüsseln – und eine Menge Geld damit verdienen.

Kaum ist das neue Jahr also gestartet, werden wir mit den alten Problemen konfrontiert und müssen gleichzeitig uns auf Neue einstellen, die wir noch gar nicht auf dem Schirm haben. Es ist wichtig, dennoch nicht nachzulassen und sich vorzubereiten, denn ein Ende der virtuellen Verbrechen ist natürlich nicht abzusehen.

Anna Collard, SVP Content Strategy und Evangelist Africa
Anna Collard
SVP Content Strategy und Evangelist Africa, KnowBe4

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Cybercrime

6 von 10 Internetnutzern von Cyberkriminalität betroffen

Kriminelle Vorfälle im Internet nehmen weiter zu: Sechs von zehn Internetnutzern (61 Prozent) wurden im Jahr 2020 Opfer von Cyberkriminalität – ein Anstieg von 5 Prozentpunkten im Vergleich zum Vorjahr (2019: 55 Prozent).
Hacker

Egregor: Bedrohung durch neue Ransomware nimmt zu

Eine neue Malware ist auf dem Vormarsch. Die Ransomware Egregor ist erst seit September in Umlauf, doch schon jetzt zeichnet sich ab, dass ihre Beliebtheit unter Kriminellen immer weiter zunimmt. Ein Grund hierfür könnte sein, dass sich die Hackergruppe…
Hacker

Spionagegruppe Turla war wieder aktiv

Die bekannte APT-Gruppe Turla war wieder aktiv. ESET-Forscher haben entdeckt, dass sich die Hacker Zugriff auf das Netzwerk eines Außenministeriums eines EU-Staates verschafft haben.
Sicherheit

DDos-Angriffe verhindern mit Zero Trust

Dass DDoS-Attacken nach wie vor zu den beliebtesten Angriffsmethoden von Cyberkriminellen zählen, liegt zum großen Teil an der Einfachheit, den geringen Kosten und der Anonymität solcher Angriffe.
Cyberattack

Schadprogramm IceRat hat es auf Nutzerpasswörter und illegales Coin-Mining abgesehen

Die Schadsoftware IceRat spioniert die Zugangsdaten von Nutzern für verschiedene Online-Dienste aus und kann bei einer Infektion ungewollt die Stromrechnung von Anwendern in die Höhe treiben - durch verdecktes illegales Coin-Mining.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!