19. November 2013 - IT-Sicherheitslage 2014

Blick in die Kristallkugel

Pünktlich zum Ende eines jeden Jahres unternehmen Security-Spezialisten den Versuch, die größten Bedrohungen der IT-Sicherheit im kommenden Jahr vorherzusagen.

blick-in-die-kristallkugel-1.jpeg
Weniger Malware bedeutet nicht, auch weniger Gefährdungen vorzufinden (Bildquelle: Websense).

Auch Websense, spezialisiert auf Sicherheitslösungen für die Unternehmens-IT, hat sich in Prophezeiungen geübt und sich im Rahmen des „2014 Security Predictions Reports“ als Orakel betätigt.

Verbesserte Schadsoftware, Datenzerstörung und ein Erbfolgekrieg zwischen Exploit-Kits; diese und andere Bedrohungen prophezeien die Security-Experten für das nächste Jahr. Im Einzelnen hat man folgende acht Thesen zu den IT-Bedrohungen in 2014 aufgestellt:

  1. Mehr Klasse statt Masse bei Schad-Software. Cyber-Kriminelle werden weniger mit hochvolumiger Malware arbeiten, weil dabei das Risiko, entdeckt zu werden, immer größer wird. Stattdessen werden sie verstärkt versuchen, mit gezielten Attacken an Zugriffsrechte zu gelangen und sich durch das infiltrierte Netzwerk zu bewegen.
  2. Es wird einen großen Fall von Datenzerstörung geben. Nationalstaaten und Cyber-Kriminelle werden verstärkt versuchen, in Netzwerke einzudringen, um Daten zu zerstören. Von solchen Attacken werden 2014 auch kleine und mittelständische Unternehmen bedroht sein.
  3. Die Cloud rückt als Angriffsziel in den Fokus. Attacken werden häufiger auf  die in der Cloud gespeicherten Daten abzielen. Dieser taktische Schwenk der Angreifer folgt der Verlagerung kritischer Geschäftsdaten in Cloud-basierte Lösungen.
  4. Die Blackhole-Nachfolge wird umkämpft sein. Blackhole war wohl das erfolgreichste Exploit-Kit der Geschichte. 2014 werden sich zahlreiche neue und alte Exploit-Kits um das Erbe von Blackhole streiten. Redkit und Neutrino werden dabei eine große Rolle spielen.
  5. Nichts Neues von Java. Der Einsatz veralteter Java-Versionen, die ein Einfallstor für Exploits bieten, wird auch 2014 eher die Regel denn die Ausnahme sein. Zero-Day-Java-Exploits wird es vorbehalten sein, hochwertige Netzwerke mit aktuellem Java anzugreifen.
  6. Führungskräfte werden zur wichtigen Zielgruppe. Da auch Entscheider häufig in Sozialen Netzwerken unvorsichtig agieren und mehr verraten, als sinnvoll ist, werden Cyber-Kriminelle verstärkt auf Websites wie LinkedIn Recherchen über Führungskräfte anstellen und dort ihre Köder auslegen.
  7. Angriffe zielen auf das schwächste Glied der Informationskette. Angreifer werden  verstärkt Gruppen ins Visier nehmen, die sich außerhalb des Netzwerks befinden und über wertvolle Informationen verfügen. Dazu gehören Berater, Dienstleister, Lieferanten und andere, die sensible Informationen mit Unternehmen und Behörden austauschen.
  8. Offensive Verteidigung führt zu Fehlern. Regierungen und Unternehmen weltweit drohen oftmals jedem mit einem Vergeltungsschlag, der bei einem Angriffsversuch erwischt wird. Dabei wird es 2014 vermehrt zu Fehlern kommen, so dass Unschuldige ins Visier geraten.

(19.11.2013/fgo)

Sie glauben, Sie hätten noch so viel Zeit? Falsch! Es gibt mehr zu tun, als Sie vielleicht denken! ▶ Zeit zu handeln