SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

ZunahmeGefährliche Computerschädlinge wie Uroburos, Spionageprogramme auf Android-Smartphones und eine stetig steigende Anzahl von Schaddateien, die mobile Geräte angreifen - das Jahr 2014 war geprägt von Cyberspionage, Hackerangriffen und eCrime-Kampagnen. 

Erstmalig wurde die Marke von 3,5 Millionen neuen Computerschädlingen übertroffen. Dieser Trend wird sich nach Ansicht der G DATA Sicherheitsexperten auch 2015 fortsetzen. Erwartet wird außerdem ein Anstieg von Multi-Target Malware, die sowohl Mobilgeräte als auch Desktop-PCs ins Fadenkreuz nimmt. Ein weiteres Hoch wird es bei Banking-Trojanern geben, auf die Cyberkriminelle weiterhin bei Online-Banking-Betrug setzen. Gadgets der „Quantified Self“-Bewegung sieht G DATA aus Datenschutzgründen kritisch. Die Bochumer Sicherheitsexperten geben sechs Prognosen für das nächste Jahr ab.

„Bewährte eCrime-Maschen wie manipulierte E-Mails oder das Ausnutzen von Sicherheitslücken werden sich auch 2015 wieder großer Beliebtheit bei Cyberkriminellen erfreuen. Banking-Trojaner haben 2014 bereits ein Allzeithoch erreicht und werden auch im kommenden Jahr weiter steigen“, erklärt Ralf Benzmüller, Leiter der G DATA SecurityLabs. „Malware, die sowohl Mobilgeräte als auch Desktop-PCs attackieren, wird deutlich präsenter.“

Anzahl von Android-Schadcode wächst

Über eine Milliarde Android-Smartphones werden laut einer Marktstudie von IDC im Jahr 2014 verkauft. Im zweiten Quartal waren 84,7 Prozent aller weltweit verkauften Smartphones mit dem Betriebssystem Android ausgestattet. Das wissen auch Schadcode-Entwickler, die in dieser Sparte kontinuierlich an neuen Malwaretypen arbeitet. Allein im ersten Halbjahr zählten die Sicherheitsexperten bei G DATA 751.136 neue Android-Schaddateien. Für das Gesamtjahr 2014 rechnen die Analysten sogar mit 1,2 Millionen neuen Malware-Samples. Der G DATA Mobile Malware Report für das erste Halbjahr 2014 ist online erhältlich unter: www.gdata.de/rdk/dl-de-mmwr_2014_01

Sechs IT-Sicherheits-Prognosen für 2015

„Quantified Self“-Daten sind nur unzureichend geschützt

Das Aufzeichnen, Analysieren und Auswerten von personenbezogenen Daten nimmt immer mehr zu. Auch Versicherungen setzen auf diesen Trend, um über gesundheitliche Daten den Versicherungstarif berechnen zu können. Es ist zu befürchten, dass der Datendiebstahl in diesem Bereich zunehmen wird.

Multi-Target-Malware: Türöffner zu Unternehmensrechnern

Im kommenden Jahr könnte sogenannte Multi-Target-Malware, d.h. Malware die sowohl auf PCs als auch auf Smartphones einsetzbar ist, Cyberkriminellen häufiger die Tür zu Firmennetzwerken öffnen. Cross-Plattform-Infektionen zwischen Mobilgeräten und PCs werden nach Einschätzung von G DATA im kommenden Jahr deutlich zunehmen.

Mehr Mobilgeräte mit vorinstallierter Spyware

Mit dem Star N9500 analysierte G DATA in diesem Jahr ein Smartphone, das bereits von Werk aus mit einem Spionageprogramm ausgestattet war. Nach Ansicht der G DATA Experten wird es in Zukunft weitere Fälle geben. Bei diesem Konzept zahlen Nutzer den günstigen Gerätepreis ungewollt mit ihren persönlichen Daten.

Neuer Rekord bei Banking-Trojanern

Banking-Trojaner sind ein sehr lukratives Geschäft für Cyberkriminelle. Mehrfaktor-Authentisierung und moderne Chip-Technologien sind bei Banken noch immer eine Ausnahme - das ruft Angreifer auf den Plan.

Adware bleibt weiter auf dem Vormarsch

Viel Geld mit wenig Aufwand: Mit der Anzeige unerwünschter Werbung machen Online-Kriminelle ihr Geschäft. Dieser Bereich hat sich bei Angreifern etabliert. So rechnen die G DATA SecurityLabs im Jahr 2015 mit einem weiteren Anstieg dieser aufgezwungenen Einblendungen.

Spionageprogramme nehmen zu

Jüngst wurde Regin, eine neue Spionagewaffe, enttarnt. Regin wurde für gezielte Angriffe gegen High-Potential-Netzwerke wie staatliche Einrichtungen oder Großunternehmen genutzt. Es ist zu erwarten, dass in Zukunft weitere hochkomplexe Spionageprogramme enttarnt werden.

www.gdata.de

GRID LIST
Tb W190 H80 Crop Int 5432ffa496aad4fc3d07ed53b63df31e

Warum IT- und OT-Netzwerke einen einheitlichen Sicherheitsansatz benötigen

Mit der steigenden Verbreitung von Produktionsnetzwerken,wächst auch der Bedarf an…
Tb W190 H80 Crop Int C3ad42b7c8d7e07e83500eac0c996009

IT-Sicherheit auf der Rennstrecke

Mehr als die Hälfte der Unternehmen in Deutschland (rund 53 Prozent) sind in den…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

SonicWall mit neuer Technologie: Real-Time Deep Memory Inspection

SonicWall hat mit einer neuen Capture Cloud Engine hunderte Malware-Varianten…
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

DriveLock Managed Endpoint Protection

Cyberangriffe beschränken sich schon lange nicht mehr auf das Netzwerk und die…
Tb W190 H80 Crop Int A605e9036e052c4e524e16631e127d63

Endian UTM Mercury 50: Skalierbare Netzwerksicherheit für den Remote-Einsatz

Endian UTM Mercury 50 gestattet für ein kleines Budget Hochleistungsdurchsatz und…
Tb W190 H80 Crop Int 0585afa5d97ff8c6d1669002374e37e3

Übersichtliche Dashboards für die Web Application Firewall

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security