(ots) - WatchGuard Technologies
hat die Bedrohungssituation analysiert und gibt eine Prognose der
zehn von Hackern bevorzugten Angriffsziele für das Jahr 2016 ab.
Beispielsweise werden erweiterte Versionen von Ransomware künftig
noch mehr Systemplattformen angreifen. Stärker ins Fadenkreuz von
Attacken rücken auch Geräte mit iOS-Betriebssystem. Ein für
Cyber-Kriminelle lohnendes Ziel sind in zunehmendem Maße Daten, die
einen Identitätsdiebstahl und damit den Zugriff auf persönliche
Informationen ermöglichen. Corey Nachreiner, CTO bei WatchGuard,
kommentiert die Situation: "Die Bedrohungslage befindet sich in einem
steten Wandel - und das nicht zum Guten. Cyber-Kriminelle kombinieren
bekannte und neue Methoden, um ihren Einfluss zu vergrößern und in
den Besitz von persönlichen Daten sowie geschäftskritischen
Informationen zu gelangen. Wir raten Unternehmen, die folgenden
Ratschläge zu beherzigen: Setzen Sie Security Best Practices um.
Trainieren Sie Ihre Angestellten dahingehend, dass sie Bedrohungen
und Social Engineering-Versuche frühzeitig erkennen. Verwenden Sie in
Ihrer IT die neuesten Sicherheitstechnologien ein, damit Sie die von
uns für 2016 erwarteten Angriffe sofort bemerken und in Echtzeit
dagegen vorgehen können."
Photo - http://photos.prnewswire.com/prnh/20151216/296748
Photo - http://photos.prnewswire.com/prnh/20151216/296749-INFO
Photo - http://photos.prnewswire.com/prnh/20151216/296747
Nachfolgend stellt WatchGuard seine "10 Security Predictions for
2016" vor:
1. Ransomware wird sich auf weitere Systemplattformen ausweiten
Ransomware verhindert über eine starke Verschlüsselung der Daten
und Systeme den Zugriff darauf. Nur gegen eine Zahlung eines
"Lösegelds" wird diese wieder zugänglich - oder auch nicht.
Aktuell stehen zwar Windows-Systeme im Vordergrund. 2016 erwarten
wir jedoch eine Zunahme der Angriffe auf alternative Plattformen
inklusive Android und Mac.
2. Social Engineering nimmt die Anwender ins Fadenkreuz Die Mehrzahl
der Netzwerkattacken haben eine Gemeinsamkeit: Ihnen gingen
"Spear Fishing"-Angriffe auf einen oder mehrere Anwender voraus.
Cyber-Kriminelle suchen sich dazu im Unternehmen bestimmte
Personen aus, erschleichen sich mit gezielten Social
Engineering-Taktiken deren Vertrauen und in Folge die
Zugangsdaten für die IT-Systeme. Wir raten Unternehmen, für das
kommende Jahr Budgets für entsprechende Sicherheitsschulungen
zurückzustellen und ihre Angestellten entsprechend zu
unterweisen.
3. KMU-Attacken verlagern sich hin zu "Back to Basics" Der große
Teil der Angriffe - speziell auf kleine und mittlere Unternehmen
(KMU) - war nur deswegen erfolgreich, weil die Firmen die
Grundregeln der IT-Sicherheit missachteten und die
Cyber-Kriminellen deswegen leichtes Spiel hatten. Zwar setzten
diese teilweise auch komplexere Methoden ein, am erfolgreichsten
waren jedoch gerade die Standardattacken. Deswegen besteht hier
Hoffnung auf eine Verbesserung. Wenn sich KMU darauf
konzentrieren, einen ausgewogenen Basisschutz zu gewährleisten,
sind sie 2016 vor einem Großteil der Angriffe geschützt.
4. Malware weitet sich auf die iOS-Plattform aus Die "Open
Platform"-Strategie von Google hat dazu geführt, dass es mehr
Bedrohungen für Android-Geräte als für das iOS-Betriebssystem von
Apple gibt - bis jetzt. Denn 2015 haben Cyber-Kriminelle die
Entwicklungsplattform von Apple unterwandert und infiziert. Wir
gehen davon aus, dass Angreifer diesen Weg weiterverfolgen und
auf noch mehr Malware ihren Weg in den App-Store findet. Das wird
zu einer Zunahme der Attacken auf iOS-Geräte führen.
5. Malvertising infiziert Webseiten über den Einsatz von HTTPS
Malvertising ist eine Kombination aus den Worten "Malware" und
"Advertising". Bei dieser Angriffsart unterwandern
Cyber-Kriminelle eine an sich sichere Webseite über das
Einschleusen von Schadcode in Werbebannern. Einige Services und
Lösungen können diese verdächtigen Anzeigen zwar bereits
erkennen, aber die Angreifer legen 2016 nach. Wir erwarten nicht
nur eine Verdreifachung der Attacken, sondern durch den Gebrauch
von HTTPS auch eine höhere Wahrscheinlichkeit der Erfolge.
Unternehmen sollten daher so schnell wie möglich in Lösungen
investieren, die verschlüsselte Verbindungen überwachen können.
6. Automatisierte Systeme bringen mehr Sicherheit Heute treffen
automatisch ablaufende Angriffe auf darauf "nur" reagierende
Verteidigungssysteme. Ein Signatur-basierter maschineller Ansatz
bietet daher keinen effektiven Schutz mehr. Zwar lassen sich über
den Faktor Mensch in Form kundiger Analysten neue Bedrohungen
alleine durch das Verhalten erkennen. Aber selbst die besten
Fachleute kapitulieren vor der schieren Masse an Angriffen. Die
Lösung lautet "Artificial Intelligence (AI)". Künstliche
Intelligenzen können Angriffsmuster analysieren, sie erlernen,
sich daran anpassen und auf diese Weise verdächtige Aktivitäten
zuverlässiger erkennen. Anstatt nur passiv zu reagieren, sorgen
proaktive Technologien wie der APT Blocker über das
automatisierte Erkennen für das nötige Mehr an Sicherheit.
7. Cyber-Kriminelle nehmen selbst Schulen ins Fadenkreuz
Informationssicherheit dient in erster Linie dem Schutz
persönlicher Daten. Je detaillierter diese vorliegen, umso
wertvoller sind sie. Es verwundert daher nicht, dass sich
Cyber-Kriminelle 2016 auf den Diebstahl von persönlichen Daten
und Gesundheitsakten von Schülern und Studierenden konzentrieren.
Gerade die meist offeneren Netzwerkstrukturen an Schulen und
Universitäten laden sie förmlich dazu ein. Wir erwarten einen
Zuwachs an Angriffen aus dieser Richtung. Die in diesem Bereich
zuständigen IT-Verantwortlichen sollten daher sowohl den
Sicherheitsstatus der Datenbank-Server wie auch der
Web-Applikationen kritisch prüfen.
8. Gehackte Geräte-Firmware, eine Gefahr für das Internet-of-Things
Wenn ein Hacker einen Computer "hijackt", will er darauf in
erster Linie Schadcode installieren. In Bezug auf das
Internet-of-Things (IoT) läuft dieser Vorgang etwas anders ab.
Denn die meisten IoT-Geräte haben keine lokalen
Speichermöglichkeiten und meist wenig Systemressourcen zur
Verfügung. Deswegen zielen Attacken auf eine Modifikation der
Firmware ab. Wir erwarten nächstes Jahr entsprechende
Proof-of-Concept-Beispiele, die eine permanente Modifizierung und
Übernahme der Firmware von IoT-Geräten aufzeigen. Als Reaktion
darauf werden die Hersteller - nach einer entsprechenden
Lernkurve - die Sicherheit entsprechend erhöhen. Dies kann
beispielsweise über sichere Boot-Mechanismen geschehen, was den
Angreifern den Zugriff erschweren wird.
9. Das "einfache Einrichten" von WLAN birgt Sicherheitsrisiken
WLAN-Verbindungen lassen sich mittlerweile wortwörtlich auf
Knopfdruck einrichten. Dieser Komfortgewinn auf der einen Seite
kollidiert mit den Ansprüchen an die in diesem Bereich nötige
Sicherheit. Die bekannte und beliebte "Wi-Fi Protected Setup
(WPS)"-Funktion ermöglichte beispielsweise über eine
Schwachstelle den Angriff auf WLAN-Netzwerke. 2016 führen eine
Reihe von Anbietern neue WLAN-Features ein. Als Beispiel sei
Wi-Fi Sense von Microsoft genannt. Wir erwarten deswegen nächstes
Jahr, dass WLAN-Netzwerke verwundbarer werden und sowohl den
Anwendern wie auch den Hackern den einfachen Zugriff erlauben.
10. Hacktivisten übernehmen TV- und Rundfunkmedien Im Gegensatz zu
Cyber-Kriminellen, die eher im Verborgenen arbeiten, bevorzugen
Hacktivisten die "große Bühne" mit öffentlicher Wahrnehmung. Das
einzige Ziel dieser Cyber-Hacktivisten ist es, über die
Verwendung entsprechender Technologien so viele Menschen wie
möglich zu erreichen - egal um welchen Preis. Die Gruppe
"Anonymous" mit ihren Videos ist das beste Beispiel dafür. Wir
erwarten nächstes Jahr Aktionen, die weltweit wahrgenommen
werden.
Am 13. Januar 2016 veranstaltet WatchGuard rund um die "2016
Security Predictions" ein Webinar. Zur Anmeldung geht es hier:
https://attendee.gotowebinar.com/register/6765505423676516353
- 2016 Security Predictions Interactive Microsite (http://www.watchgu
ard.com/wgrd-resource-center/2016-security-predictions)
- 2016 Security Predictions Full Length Video (http://www.watchguard.
com/wgrd-resource-center/2016-security-predictions/full-video)
- 2016 Security Predictions Infographic (http://www.watchguard.com/wg
rd-resource-center/2016-security-predictions/2016-predictions-infog
raphic)
- 2016 Security Predictions Detailed eBook (http://www.watchguard.com
/wgrd-resource-center/2016-security-predictions/2016-predictions-eb
ook)
Weitere Informationen: Presse- und
Öffentlichkeitsarbeit:
WatchGuard Technologies Press'n'Relations GmbH
GmbH
Michael Haas - Area Sales Thomas Seibold
Director Central Europe
Wendenstr. 379, 20537 Magirusstr. 33, 89077
Hamburg Ulm
Tel.: +49 170 7727415 Tel.: +49 731 962 87 19
michael.haas(at)watchguard.com Fax: +49 731 962 87 97
www.watchguard.de ts(at)press-n-relations.de
www.press-n-relations.de
Pressekontakt:
Weitere Informationen in Form von Dokumenten, Videos und Downloads zu
den "2016 Security Predictions" von WatchGuard finden Sie hier und im
WatchGuard Security Center Blog:
Ãœber WatchGuard Technologies
WatchGuard Technologies bietet integrierte und multifunktionale
Threat-Management-Lösungen, die Standard-Hardware auf Basis von Intel-
und Freescale-Prozessoren mit erstklassigen Sicherheitsfunktionen
sowie intuitiven Management-Werkzeugen gezielt miteinander vereinen.
Die modulare Architektur mit dem eigenen Betriebssystem Fireware
ermöglicht in Verbindung mit Vollversionen marktführender Scanmodule
von Drittanbietern Sicherheit der Spitzenklasse - in jeder
Preiskategorie, bei maximaler Flexibilität und geringen Kosten.
Neben der Zentrale in Seattle im US-Bundesstaat Washington verfügt
WatchGuard über Niederlassungen in ganz Nordamerika, Lateinamerika und
Europa sowie im asiatisch-pazifischen Raum. Die gesamte Produktlinie
der Network Security Appliances von WatchGuard stützt sich auf ein
Netz von mehr als 10.000 speziellen Vertriebspartnern - davon über
2.300 mit einer erweiterten Zertifizierung - in 120 Ländern. Insgesamt
wurden bislang nahezu eine Million integrierter multifunktionaler
Threat Management Appliances an Firmen aller Größen bereitgestellt -
von KMU bis zu Konzernen mit weit verteilten Standorten. Weitere
Informationen unter www.watchguard.com.