Nachrichten, Gerüchte, Meldungen und Berichte aus der IT-Szene

Redaktion: Heinz Schmitz


Das kommt auf Wirtschaft, Internet und Heimanwender zu

Die Experten von Kaspersky Lab sehen für das Jahr 2014 teilweise drastische Veränderungen für die IT-Sicherheit. Davon werden Heimanwender, das gesamte Internet sowie Unternehmen und Organisationen betroffen sein. Dies geht aus den Prognosen des „Kaspersky Security Bulletin 2013/2014“ hervor (http://www.viruslist.com/de/analysis?pubid=200883840).

 

Cyberkriminelle werden auch im Jahr 2014 weiter an das Geld möglichst vieler Anwender gelangen wollen und greifen dabei zu immer raffinierteren Methoden, die zunehmend die mobilen Geräte der Nutzer ins Visier nehmen. Dabei werden vor allem über Smartphone und Tablet genutzte Bankzugänge über mobiles Phishing und Banking-Trojaner attackiert werden.

 

Zudem prognostiziert Kaspersky Lab für das kommende Jahr einen Handel mit mobilen Botnetzen, über die beispielsweise gefährliche Anhänge im Auftrag von Dritten verbreiten werden. Besitzer mobiler Geräte dürften zunehmend auch mit erpresserischer Schadsoftware konfrontiert werden. Über solche Trojaner wird dem Anwender der Zugriff auf Fotos, Kontakte oder E-Mails verweigert, bis eine entsprechende Zahlung zur Freigabe der Daten erfolgt ist. Im Kreuzfeuer der Cyberkriminellen werden dabei wie in diesem Jahr hauptsächlich Android-Nutzer stehen (http://www.viruslist.com/de/analysis?pubid=200883839#02).

 

Cyberkriminelle werden darüber hinaus ihre Attacken verstärkt in Richtung Bitcoins richten. Betroffen sind Bitcoin-Wallets wie Online-Dienstleister. Besitzer und Dienstleister der immer populäreren Krypto-Währung sollten daher besondere Vorsicht walten lassen (http://newsroom.kaspersky.eu/de/texte/detail/article/bitcoins-die-waehrung-der-cyberkriminellen).

 

Die Sicherheitsfachleute sehen auch einen starken Trend zur Abschottung gegen die 2013 aufgedeckten weltweiten Ausspähversuche von Geheimdiensten. Anwender werden verstärkt ihre Daten schützen und auch ihr Online-Verhalten weit weniger preisgeben wollen als bisher. Dies wird zu einer größeren Nachfrage nach regionalen Verschlüsselungsdiensten, Virtual Private Networks (VPNs) und Tor-Netzwerken zur Anonymisierung von Verbindungsdaten führen.

 

In Folge der Enthüllungen von Edward Snowden werden in einzelnen Ländern neue Regelungen hinsichtlich der Nutzung ausländischer IT-Dienstleistungen diskutiert. Möglichst kein Byte an Informationen soll die nationalen Netze verlassen.

 

„Die Zerschlagung des Internets in nationale Teilnetze hat schon begonnen“, erklärt Alexander Gostev, Chief Security Expert, Global Research & Analysis Team bei Kaspersky Lab. „Dieser Trend wird sich weiter verstärken und neue Regelungen werden unweigerlich auch in technischen Verordnungen umgesetzt. Als nächsten Schritt erwarten wir aller Voraussicht nach Versuche, den Zugriff auf inländische Daten vom Ausland aus zu limitieren. Das könnte an einem bestimmten Punkt zu einem Kollaps des Internets, so wie wir es heute kennen, führen. Übrig blieben nur Dutzende nationaler Netze und ein schattenhaftes Darknet, das dann das World Wide Web darstellt.“

 

Auch viele bekannte Internet-Dienstleister haben bereits jetzt zusätzliche Maßnahmen angekündigt, um ihre Nutzerdaten zu schützen, zum Beispiel eine Verschlüsselung beim Transfer zwischen ihren eigenen Servern. Weitere dieser Maßnahmen dürften folgen, und werden wahrscheinlich für Kunden zukünftig ein Schlüsselkriterium bei der Auswahl eines Anbieters sein.

 

Cloud-Dienstleister sollten sich 2014 darauf einstellen, dass ihre Mitarbeiter verstärkt ins Visier von Cyberkriminellen geraten, die sich so Zugang zu den riesigen Datenvolumina verschaffen wollen. Der einzelne Mitarbeiter wird als schwächstes Glied in der „Sicherheitskette“ angesehen. Ein weiterer Trend geht in Richtung zielgerichteter Datenmanipulationen in der Cloud, etwa um Desinformationskampagnen zu starten.

 

Auch Software-Hersteller und -Entwickler sollten sich in Acht nehmen. Haben Cyberkriminelle erst einmal Zugriff auf den Quellcode von populären Spielen oder Apps, können sie leicht mögliche Schwachstellen im Code feststellen und ausnutzen. Haben sie Zugang zu den Quellen der Entwickler, lassen sich über die Modifizierung des Quellcodes leicht Backdoors einbauen.

 

Auch die von Regierungen ausgehende Ausspähung kann mit Wirtschaftsspionage gekoppelt sein. Bislang als sicher geglaubte ethische Schranken im Umgang mit Wettbewerbern wurden 2013 durchbrochen. Leider ist gezielte Cyberspionage inzwischen selbst zum Geschäft geworden und Cybersöldner lassen sich von Unternehmen anheuern, um in deren Auftrag maßgeschneiderte Spionageangriffe durchzuführen (http://www.viruslist.com/de/analysis?pubid=200883834#_Toc373346259).

 

Die komplette Analyse „Kaspersky Security Bulletin 2013/2014 unter: http://www.viruslist.com/de/analysis?pubid=200883840

Weitere Informationen unter:

http://www.securelist.com/en/blog/8167/Forecasts_for_2014_expert_opinion

http://www.viruslist.com/de/analysis?pubid=200883839

http://www.viruslist.com/de/analysis?pubid=200883838

Zurück