G Data gibt Security-Prognose für 2014 ab

Fußballfans, smarte Geräte und Cloud-Dienste im Fadenkreuz

| Redakteur: Elke Witmer-Goßner

Auch im kommenden Jahr werden Cyberkriminelle nicht müde werden, neue Betrugsmaschen zu entwickeln und Sicherheitslücken in den Systemen für Attacken auszunutzen.
Auch im kommenden Jahr werden Cyberkriminelle nicht müde werden, neue Betrugsmaschen zu entwickeln und Sicherheitslücken in den Systemen für Attacken auszunutzen. (Bild: © aetb - Fotolia)

2013 war in puncto Cyberkriminalität von Android-Schadprogrammen, zahlreichen gefährlichen Computerschädlingen und ausgeklügelten eCrime-Kampagnen geprägt. Und im kommenden Jahr wird es nicht besser, prognostiziert G Data. Im eCrime-Ausblick 2014 hat der Security-Spezialist die fünf größten zu erwartenden Bedrohungen zusammengestellt.

Der Trend dieses Jahres wird sich weiter fortsetzen. G Data rechnet mit einer weiterhin steigenden Zahl neuer Computerschädlinge. Aber insbesondere die anstehende Fußball-Weltmeisterschaft 2014 in Brasilien könnte nach Einschätzung der G-Data-Experten ein Höhepunkt im Cybercrime-Kalender sein. Im Vorfeld und während des sportlichen Großereignisses ist wohl mit einem drastischen Anstieg gezielter Betrugs-, Malware- und Spam-Kampagnen zu rechnen. G Data erwartet gezielte Spam- und Betrugskampagnen, u.a. mit gefälschten Stadiontickets.

Fünf IT-Sicherheits-Prognosen für 2014

  • Premium-SMS-Betrug verliert an Bedeutung: G Data geht davon aus, dass Betrugsfälle mit teuren Premium-SMS-Nachrichten im nächsten Jahr zurückgehen werden, denn Mobilgeräte mit Android 4.2 oder einer neueren Version gewinnen immer mehr an Marktanteil. Diese Betriebssystemversionen enthalten ein Sicherheitsfeature gegen den Betrug mit Premium-Nachrichten. Nach Ansicht der G Data Experten werden sich die Kriminellen dagegen vor allem auf den Diebstahl persönlicher Daten, wie Kontakte und Nachrichten, fokussieren und den Aufbau von Smartphone-Botnetzen weiter vorantreiben.
  • Cloud-Speicher als Schadcode-Einfallstor: Dropbox und andere Speicher in der Wolke sind bei Nutzern beliebt, um Daten zu sichern oder auszulagern. Für Kriminelle sind diese Dienste daher bares Geld wert. Bereits in diesem Jahr beobachteten die G-Data-Experten Angriffe mit dem Ziel, Daten mitzulesen. 2014 erwartet der deutsche IT-Security-Hersteller Attacken, bei denen die Kriminellen nicht nur Daten in den geknackten Konten ausspähen, sondern dort auch als PDF-, Bild- oder Textdatei getarnte Schadprogramme platzieren, um PCs über manuelle oder automatische Downloads zu infizieren. Diese Angriffsmethode wird insbesondere im Unternehmensumfeld zu beobachten sein.
  • Das eCrime-Großereignis Fußball-Weltmeisterschaft: Die Fußball-Weltmeisterschaft 2014 in Brasilien wird für Cyberkriminelle ein verlockendes Ziel darstellen. Die Täter werden u.a. Spam-Kampagnen mit gefälschten Angeboten für Stadiontickets, vergünstigte Flüge und Übernachtungen und spektakuläre Live-Streams starten, um Fußballfans in die Falle zu locken.
  • Smarte Geräte als Sicherheitsrisiko: Viele Geräte und Anlagen, zum Beispiel Heizungen, Fernseher, Beleuchtung oder Kühlschränke, sind mittlerweile online und können über Apps oder direkt über das Internet gesteuert werden. Im kommenden Jahr werden Smart TV und Co. weiter ins Visier von Kriminellen rücken, um diese zu manipulieren.
  • Trend hin zum dynamischen Code-Laden: 2014 werden Cyberkriminelle die Erkennung von Schadprogrammen erschweren. Sie werden vermehrt auf Cloud-Technologien setzen, um Angriffe zu verschleiern, Attacken auf Webseiten durchzuführen oder schädlichen Programmcode dynamisch auf infizierten PCs nachzuladen. G Data konnte diese Methode in diesem Jahr schon bei Banking-Trojanern beobachten. Hier waren die Informationen über anzugreifende Webseiten kein fester Bestandteil des Programmcodes, sondern wurden dynamisch aus der Cloud nachgeladen. Die Angreifer waren so flexibler und konnten die Attacken besser tarnen.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42462195 / Allgemein)