McAfee Labs Threat Predictions Report Welche Cyber-Bedrohungen erwarten uns 2016 und bis 2020?

Die Antwort der IT-Sicherheitsbranche

Neue Geräte, neue Angriffsflächen: Zwar sind Angriffe auf IoT-Anwendungen (Internet of Things) und mobile Geräte nicht angestiegen. Bis zum Jahr 2020 werden diese Systeme den Markt jedoch in einem Maß durchdrungen haben, dass sie für Angreifer attraktiv werden. Technologieanbieter arbeiten daran, die Sicherheit der Benutzer durch Anleitungen und Best Practices sowie durch in das Gerät eingebaute Sicherheitskontrollen zu verbessern.

Cyber-Spionage wird salonfähig: Die McAfee Labs prognostizieren, dass der Schwarzmarkt für Malware-Codes und Hacker-Dienste für die Cyberspionage im öffentlichen Sektor sowie in Unternehmen weiter wächst. Damit werden diese Techniken insbesondere für die Finanzspionage und die Manipulation von Märkten zugunsten der Angreifer interessant.

Datenschutz, Herausforderungen und Chancen: Menge und Wert der persönlichen digitalen Daten werden weiter zunehmen, Cyberkriminelle anziehen und möglicherweise zu neuen Datenschutzregeln auf der ganzen Welt führen. Gleichzeitig werden einzelne Personen Entschädigung für die gemeinsame Nutzung ihrer Daten verlangen und bekommen. Rund um diesen »Werte-Austausch« wird sich ein Markt entwickeln, der den gesamten Umgang mit Daten von Privatpersonen und Unternehmen verändern wird.

Die Antwort der IT-Sicherheitsbranche

Die Sicherheitsindustrie wird effektive Werkzeuge entwickeln, um ausgeklügelte Angriffe zu identifizieren und zu korrigieren. Die Analyse des Nutzerverhaltens wird dabei helfen, unregelmäßige Benutzeraktivitäten, die auf gehackte Accounts hinweisen, zu erkennen. Der Austausch von Bedrohungsdaten wird voraussichtlich zu schnellerem und besserem Schutz der Systeme führen. Cloud-integrierte Sicherheit könnte hier Transparenz und Kontrolle verbessern. Automatisierte Erkennungs- und Korrekturtechniken versprechen, Unternehmen vor den häufigsten Angriffen zu schützen. So wird das IT-Sicherheitspersonal entlastet und kann sich auf die kritischsten Sicherheitszwischenfälle konzentrieren.

»Mit den Gegnern Schritt halten, ihre Vorhaben antizipieren und ihnen zuvorkommen – diese Ziele erfordern, dass wir den Austausch über Bedrohungen, Cloud-Computing und -Leistung, Plattform-Agilität und Arbeitskraft ausbauen«, führt Weafer fort. »Damit Unternehmen den Kampf gegen zukünftige Bedrohungen gewinnen, müssen sie mehr sehen, mehr lernen, schneller erkennen und reagieren sowie alle verfügbaren technischen als auch personellen Ressourcen in vollem Umfang nutzen.«

Den vollständigen Report finden Sie hier.