IT-Sicherheit 2014

Das bringt die Zukunft in Sachen "Sicherheit"

Die Experten von Kaspersky Lab sehen in ihrer Kristallkugel für das kommende Jahr 2014 teilweise drastische Veränderungen für die IT-Sicherheit.

PC-Sicherheit mit OpenVAS überprüfen

© Mathias Rosenthal - Fotolia.com

PC-Sicherheit mit OpenVAS überprüfen

Cyberkriminelle werden auch im Jahr 2014 weiter an das Geld möglichst vieler Anwender gelangen wollen und greifen dabei zu immer raffinierteren Methoden, die zunehmend die mobilen Geräte der Nutzer ins Visier nehmen. Dabei werden vor allem über Smartphone und Tablet genutzte Bankzugänge über mobiles Phishing und Banking-Trojaner attackiert werden.

Zudem prognostiziert Kaspersky Lab für das kommende Jahr einen Handel mit mobilen Botnetzen, über die beispielsweise gefährliche Anhänge im Auftrag von Dritten verbreitet werden. Besitzer mobiler Geräte dürften zunehmend auch mit erpresserischer Schadsoftware konfrontiert werden. Über solche Trojaner wird dem Anwender der Zugriff auf Fotos, Kontakte oder E-Mails verweigert, bis eine entsprechende Zahlung zur Freigabe der Daten erfolgt ist. Im Kreuzfeuer der Cyberkriminellen werden dabei wie in diesem Jahr hauptsächlich Android-Nutzer stehen.

Attacken in Richtung Bitcoins

Cyberkriminelle werden darüber hinaus ihre Attacken verstärkt in Richtung Bitcoins richten. Betroffen sind Bitcoin-Wallets wie Online-Dienstleister. Besitzer und Dienstleister der immer populäreren Krypto-Währung sollten daher besondere Vorsicht walten lassen.

Alexander Gostev

© Business & IT

Alexander Gostev: Chief Security Expert, Global Research & Analysis Team bei Kaspersky Lab

Die Experten von Kaspersky Lab sehen auch einen starken Trend zur Abschottung gegen die 2013 aufgedeckten weltweiten Ausspähversuche von Geheimdiensten. Anwender werden verstärkt ihre Daten schützen und auch ihr Online-Verhalten weit weniger preisgeben wollen als bisher. Dies wird zu einer größeren Nachfrage nach regionalen Verschlüsselungsdiensten, Virtual Private Networks (VPNs) und Tor-Netzwerken zur Anonymisierung von Verbindungsdaten führen.

Infolge der Enthüllungen von Edward Snowden werden in einzelnen Ländern neue Regelungen hinsichtlich der Nutzung ausländischer IT-Dienstleistungen diskutiert. Möglichst kein Byte an Informationen soll die nationalen Netze verlassen (siehe Experten-Statement von Alexander Gostev).

Was erwartet die Unternehmen?

Auch viele bekannte Internet-Dienstleister haben bereits jetzt zusätzliche Maßnahmen angekündigt, um ihre Nutzerdaten zu schützen, zum Beispiel eine Verschlüsselung beim Transfer zwischen ihren eigenen Servern. Weitere dieser Maßnahmen dürften folgen und werden wahrscheinlich für Kunden zukünftig ein Schlüsselkriterium bei der Auswahl eines Anbieters sein.

Cloud-Dienstleister sollten sich 2014 darauf einstellen, dass ihre Mitarbeiter verstärkt ins Visier von Cyberkriminellen geraten, die sich so Zugang zu den riesigen Datenvolumina verschaffen wollen. Der einzelne Mitarbeiter wird als schwächstes Glied in der Sicherheitskette angesehen. Ein weiterer Trend geht in Richtung zielgerichteter Datenmanipulationen in der Cloud, etwa um Desinformationskampagnen zu starten.

Auch Software-Hersteller und -Entwickler sollten sich in Acht nehmen. Haben Cyberkriminelle erst einmal Zugriff auf den Quellcode von populären Spielen oder Apps, können sie leicht mögliche Schwachstellen im Code feststellen und ausnutzen. Haben sie Zugang zu den Quellen der Entwickler, lassen sich über die Modifizierung des Quellcodes leicht Backdoors einbauen.

Auch die von Regierungen ausgehende Ausspähung kann mit Wirtschaftsspionage gekoppelt sein. Bislang als sicher geglaubte ethische Schranken im Umgang mit Wettbewerbern wurden 2013 durchbrochen. Leider ist gezielte Cyberspionage inzwischen selbst zum Geschäft geworden und Cybersöldner lassen sich von Unternehmen anheuern, um in deren Auftrag maßgeschneiderte Spionageangriffe durchzuführen.

Statement: Wird das Internet zerschlagen?

"Die Zerschlagung des Internets in nationale Teilnetze hat schon begonnen. Dieser Trend wird sich weiter verstärken und neue Regelungen werden unweigerlich auch in technischen Verordnungen umgesetzt. Als nächsten Schritt erwarten wir aller Voraussicht nach Versuche, den Zugriff auf inländische Daten vom Ausland aus zu limitieren. Das könnte an einem bestimmten Punkt zu einem Kollaps des Internets, so wie wir es heute kennen, führen. Übrig blieben nur Dutzende nationaler Netze und ein schattenhaftes Darknet, das dann das World Wide Web darstellt."

Mehr zum Thema

VPN-Zugang mit der Fritz
Fritzbox einrichten

Wie sie sich einen verschlüsselten Fernzugang übers Internet ins heimische Netz einrichten, erfahren Sie bei uns.
Apple Pay, Mobile Payment
IT-Recht: Datenschutz

Noch steckt das mobile Bezahlen in Deutschland in den Kinderschuhen. Das dürfte sich in den nächsten Jahren allerdings ändern.
Ransomware Zerolocker
Cybercrime als Geschäftsmodell

Der Markt für illegale Dienstleistungen wächst. Das Organisierte Verbrechen verdient mit Hackern, Spammern und Cyber-Attacken riesige Summen.
Symbolbild für Internet-Sicherheit und Spionage
IT-Sicherheit

Cyberkriminelle richten ihr Augenmerk längst auf kleine und mittlere Unternehmen. Fünf einfache Maßnahmen helfen, das Risiko zumindest deutlich zu…
Carbanak Hacker
Datensicherheit

Microsoft stellt mit Windows 8.1 Enterprise eine spezielle Version für Unternehmen zur Verfügung. Wir zeigen wichtige Sicherheits-Features.