Schwerpunkte

McAfee Labs Threat Predictions Report

Welche Cyber-Bedrohungen erwarten uns 2016 und bis 2020?

27. November 2015, 11:58 Uhr   |  Ralf Higgelke

Welche Cyber-Bedrohungen erwarten uns 2016 und bis 2020?
© Fotolia / iQoncept

Sicherheit für Connected Cars, die Lagerung gestohlener Daten sowie der Austausch von Bedrohungsszenarien – dies soll nach den McAfee Labs das IT-Sicherheitsjahr 2016 bestimmen. Zudem wagen die Experten Vorhersagen bis 2020 und geben Einblicke, wie sich die Branche den Bedrohungen stellen kann.

»Die besten Eishockeyspieler ringen mit den Gegnern, nutzen ihre vorhandenen Chancen und, was laut Wayne Gretzky am entscheidendsten ist, sind immer dort, wo sich der Puck befinden wird – nicht dort, wo er schon war«, sagt Vincent Weafer, Vice President der McAfee Labs von Intel Security. »Damit Unternehmen wirtschaftliche, technologische sowie Interessen für die IT-Sicherheit miteinander kombinieren können, müssen wir diese dabei unterstützen, den Punkt zu erreichen, an dem sie sein sollten. Dafür müssen Technologien eingesetzt werden, die das Geschäft fördern und nicht behindern. Kurzum, wir müssen verstehen, welchen Bedrohungen von morgen unsere Kunden ausgesetzt sein könnten.«

Sicherheitstrends für 2016

Die Prognosen für 2016 reichen von Ransomware über Bedrohungen für Automobilsysteme sowie Angriffe auf die Infrastruktur bis hin zur Lagerung und dem Verkauf von gestohlenen Daten:

Hardware:Angriffe auf alle Arten von Hard- und Firmware wird es weiterhin geben. Zusätzlich wird der Markt für Werkzeuge, die diese Angriffe ermöglichen, weiter wachsen. Virtuelle Maschinen können beispielsweise mit System-Firmware-Rootkits angegriffen werden.

Ransomware: Anonyme Netzwerke und Zahlungsmethoden sind immer noch die wichtigste und am schnellsten wachsende Bedrohung für Ransomware-Angriffe. 2016 wird eine größere Anzahl von unerfahrenen Internetkriminellen Ransomware-as-a-Service-Angebote nutzen, die diese Bedrohung steigern werden.

Wearables: Obwohl die meisten Wearables nur eine relativ kleine Menge an Daten speichern, bieten dahinterstehende Plattformen eine ideale Angriffsfläche für Cyberkriminelle. Darüber hinaus besteht die Gefahr, dass die mit den Wearables verbundenen Smartphones kompromittiert werden. Die Security-Branche arbeitet daran, potenzielle Angriffsflächen wie Betriebssystemkerne, Netzwerke und Wi-Fi-Software, Benutzerschnittstellen, Speicher, lokale Dateien und Speichersysteme, virtuelle Maschinen, Web-Anwendungen und Zugangskontrollen sowie Sicherheitssoftware zu schützen.

Angriffe auf Mitarbeitersysteme: Organisationen müssen ihre Sicherheitsstrategien deutlich verbessern. Daher werden Angreifer voraussichtlich ihren Schwerpunkt verlagern und Unternehmen über Mitarbeiter angreifen, indem sie sich über deren relativ unsichere Heimnetzwerke Zugang zum Unternehmen verschaffen.

Cloud-Services: Cyberkriminelle werden versuchen, schwache oder nicht eingehaltene Sicherheitsrichtlinien des Unternehmens rund um Cloud-Services auszunutzen. Da sie eine große Menge an vertraulichen Geschäftsinformationen archivieren, stellen geknackte Cloud-Services eine große Gefahr für die Unternehmensstrategie, Innovationen oder neue Produktgenerationen sowie für Finanzen und Mitarbeiterdaten dar.

Automobile Sicherheit: Sicherheitsforscher konzentrieren sich weiterhin auf mögliche Gefahrenszenarien für »Connected Cars«. IT-Sicherheitsanbieter und Automobilhersteller werden aktiv zusammenarbeiten, um Leitlinien, Standards und technische Lösungen zu entwickeln, die potenzielle Angriffsflächen schützen. Dazu gehören Fahrzeugzugangs- und Motorsteuerungseinheiten (ECUs), Motor- und Getriebesteuerungen, Fahrerassistenzsysteme, Funkschlüssel-Systeme, Keyless Entries, V2X-Empfänger, USB-Schnittstellen, OBD IIs, Remote-Link-Type-Apps und Smartphone-Zugänge.

Seite 1 von 3

1. Welche Cyber-Bedrohungen erwarten uns 2016 und bis 2020?
2. Prognosen bis 2020
3. Die Antwort der IT-Sicherheitsbranche

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

»In Sachen Cyber-Sicherheit gibt es reichlich Luft nach oben«
Sichere Systeme entwickeln
Wenn Safety und Security kollidieren
Mehr Vernetzung erfordert neue Sicherheitsarchitekturen
Angriff der Toaster
IT-Sicherheit: Umsetzung bei Industrie 4.0 hapert
Die Kosten der Cyber-Kriminalität steigen auf 445 Milliarden Dollar jährlich
Deutsche Cyber-Sicherheitsorganisation gegründet
Warum es echte Sicherheit nicht geben kann
Sicherheitsfaktor Zeit
embedded world Conference 2016

Verwandte Artikel

INTEL GmbH, McAFEE Network Security Management