WatchGuard Technologies, Inc.

Schulen, iPhones und das IoT: WatchGuard prognostiziert die bevorzugten Angriffsziele von Hackern im Jahr 2016

Hamburg, Deutschland (ots/PRNewswire) - Die Bedrohungslage verschärft sich

WatchGuard Technologies hat die Bedrohungssituation analysiert und gibt eine Prognose der zehn von Hackern bevorzugten Angriffsziele für das Jahr 2016 ab. Beispielsweise werden erweiterte Versionen von Ransomware künftig noch mehr Systemplattformen angreifen. Stärker ins Fadenkreuz von Attacken rücken auch Geräte mit iOS-Betriebssystem. Ein für Cyber-Kriminelle lohnendes Ziel sind in zunehmendem Maße Daten, die einen Identitätsdiebstahl und damit den Zugriff auf persönliche Informationen ermöglichen. Corey Nachreiner, CTO bei WatchGuard, kommentiert die Situation: "Die Bedrohungslage befindet sich in einem steten Wandel - und das nicht zum Guten. Cyber-Kriminelle kombinieren bekannte und neue Methoden, um ihren Einfluss zu vergrößern und in den Besitz von persönlichen Daten sowie geschäftskritischen Informationen zu gelangen. Wir raten Unternehmen, die folgenden Ratschläge zu beherzigen: Setzen Sie Security Best Practices um. Trainieren Sie Ihre Angestellten dahingehend, dass sie Bedrohungen und Social Engineering-Versuche frühzeitig erkennen. Verwenden Sie in Ihrer IT die neuesten Sicherheitstechnologien ein, damit Sie die von uns für 2016 erwarteten Angriffe sofort bemerken und in Echtzeit dagegen vorgehen können."

Photo - http://photos.prnewswire.com/prnh/20151216/296748

Photo - http://photos.prnewswire.com/prnh/20151216/296749-INFO

Photo - http://photos.prnewswire.com/prnh/20151216/296747

Nachfolgend stellt WatchGuard seine "10 Security Predictions for 2016" vor:

 1. Ransomware wird sich auf weitere Systemplattformen ausweiten
    Ransomware verhindert über eine starke Verschlüsselung der Daten 
    und Systeme den Zugriff darauf. Nur gegen eine Zahlung eines 
    "Lösegelds" wird diese wieder zugänglich - oder auch nicht. 
    Aktuell stehen zwar Windows-Systeme im Vordergrund. 2016 erwarten
    wir jedoch eine Zunahme der Angriffe auf alternative Plattformen 
    inklusive Android und Mac. 
 2. Social Engineering nimmt die Anwender ins Fadenkreuz Die Mehrzahl
    der Netzwerkattacken haben eine Gemeinsamkeit: Ihnen gingen 
    "Spear Fishing"-Angriffe auf einen oder mehrere Anwender voraus. 
    Cyber-Kriminelle suchen sich dazu im Unternehmen bestimmte 
    Personen aus, erschleichen sich mit gezielten Social 
    Engineering-Taktiken deren Vertrauen und in Folge die 
    Zugangsdaten für die IT-Systeme. Wir raten Unternehmen, für das 
    kommende Jahr Budgets für entsprechende Sicherheitsschulungen 
    zurückzustellen und ihre Angestellten entsprechend zu 
    unterweisen. 
 3. KMU-Attacken verlagern sich hin zu "Back to Basics" Der große 
    Teil der Angriffe - speziell auf kleine und mittlere Unternehmen 
    (KMU) - war nur deswegen erfolgreich, weil die Firmen die 
    Grundregeln der IT-Sicherheit missachteten und die 
    Cyber-Kriminellen deswegen leichtes Spiel hatten. Zwar setzten 
    diese teilweise auch komplexere Methoden ein, am erfolgreichsten 
    waren jedoch gerade die Standardattacken. Deswegen besteht hier 
    Hoffnung auf eine Verbesserung. Wenn sich KMU darauf 
    konzentrieren, einen ausgewogenen Basisschutz zu gewährleisten, 
    sind sie 2016 vor einem Großteil der Angriffe geschützt. 
 4. Malware weitet sich auf die iOS-Plattform aus Die "Open 
    Platform"-Strategie von Google hat dazu geführt, dass es mehr 
    Bedrohungen für Android-Geräte als für das iOS-Betriebssystem von
    Apple gibt - bis jetzt. Denn 2015 haben Cyber-Kriminelle die 
    Entwicklungsplattform von Apple unterwandert und infiziert. Wir 
    gehen davon aus, dass Angreifer diesen Weg weiterverfolgen und 
    auf noch mehr Malware ihren Weg in den App-Store findet. Das wird
    zu einer Zunahme der Attacken auf iOS-Geräte führen. 
 5. Malvertising infiziert Webseiten über den Einsatz von HTTPS
    Malvertising ist eine Kombination aus den Worten "Malware" und 
    "Advertising". Bei dieser Angriffsart unterwandern 
    Cyber-Kriminelle eine an sich sichere Webseite über das 
    Einschleusen von Schadcode in Werbebannern. Einige Services und 
    Lösungen können diese verdächtigen Anzeigen zwar bereits 
    erkennen, aber die Angreifer legen 2016 nach. Wir erwarten nicht 
    nur eine Verdreifachung der Attacken, sondern durch den Gebrauch 
    von HTTPS auch eine höhere Wahrscheinlichkeit der Erfolge. 
    Unternehmen sollten daher so schnell wie möglich in Lösungen 
    investieren, die verschlüsselte Verbindungen überwachen können. 
 6. Automatisierte Systeme bringen mehr Sicherheit Heute treffen 
    automatisch ablaufende Angriffe auf darauf "nur" reagierende 
    Verteidigungssysteme. Ein Signatur-basierter maschineller Ansatz 
    bietet daher keinen effektiven Schutz mehr. Zwar lassen sich über
    den Faktor Mensch in Form kundiger Analysten neue Bedrohungen 
    alleine durch das Verhalten erkennen. Aber selbst die besten 
    Fachleute kapitulieren vor der schieren Masse an Angriffen. Die 
    Lösung lautet "Artificial Intelligence (AI)". Künstliche 
    Intelligenzen können Angriffsmuster analysieren, sie erlernen, 
    sich daran anpassen und auf diese Weise verdächtige Aktivitäten 
    zuverlässiger erkennen. Anstatt nur passiv zu reagieren, sorgen 
    proaktive Technologien wie der APT Blocker über das 
    automatisierte Erkennen für das nötige Mehr an Sicherheit. 
 7. Cyber-Kriminelle nehmen selbst Schulen ins Fadenkreuz
    Informationssicherheit dient in erster Linie dem Schutz 
    persönlicher Daten. Je detaillierter diese vorliegen, umso 
    wertvoller sind sie. Es verwundert daher nicht, dass sich 
    Cyber-Kriminelle 2016 auf den Diebstahl von persönlichen Daten 
    und Gesundheitsakten von Schülern und Studierenden konzentrieren.
    Gerade die meist offeneren Netzwerkstrukturen an Schulen und 
    Universitäten laden sie förmlich dazu ein. Wir erwarten einen 
    Zuwachs an Angriffen aus dieser Richtung. Die in diesem Bereich 
    zuständigen IT-Verantwortlichen sollten daher sowohl den 
    Sicherheitsstatus der Datenbank-Server wie auch der 
    Web-Applikationen kritisch prüfen. 
 8. Gehackte Geräte-Firmware, eine Gefahr für das Internet-of-Things
    Wenn ein Hacker einen Computer "hijackt", will er darauf in 
    erster Linie Schadcode installieren. In Bezug auf das 
    Internet-of-Things (IoT) läuft dieser Vorgang etwas anders ab. 
    Denn die meisten IoT-Geräte haben keine lokalen 
    Speichermöglichkeiten und meist wenig Systemressourcen zur 
    Verfügung. Deswegen zielen Attacken auf eine Modifikation der 
    Firmware ab. Wir erwarten nächstes Jahr entsprechende 
    Proof-of-Concept-Beispiele, die eine permanente Modifizierung und
    Übernahme der Firmware von IoT-Geräten aufzeigen. Als Reaktion 
    darauf werden die Hersteller - nach einer entsprechenden 
    Lernkurve - die Sicherheit entsprechend erhöhen. Dies kann 
    beispielsweise über sichere Boot-Mechanismen geschehen, was den 
    Angreifern den Zugriff erschweren wird. 
 9. Das "einfache Einrichten" von WLAN birgt Sicherheitsrisiken
    WLAN-Verbindungen lassen sich mittlerweile wortwörtlich auf 
    Knopfdruck einrichten. Dieser Komfortgewinn auf der einen Seite 
    kollidiert mit den Ansprüchen an die in diesem Bereich nötige 
    Sicherheit. Die bekannte und beliebte "Wi-Fi Protected Setup 
    (WPS)"-Funktion ermöglichte beispielsweise über eine 
    Schwachstelle den Angriff auf WLAN-Netzwerke. 2016 führen eine 
    Reihe von Anbietern neue WLAN-Features ein. Als Beispiel sei 
    Wi-Fi Sense von Microsoft genannt. Wir erwarten deswegen nächstes
    Jahr, dass WLAN-Netzwerke verwundbarer werden und sowohl den 
    Anwendern wie auch den Hackern den einfachen Zugriff erlauben. 
10. Hacktivisten übernehmen TV- und Rundfunkmedien Im Gegensatz zu 
    Cyber-Kriminellen, die eher im Verborgenen arbeiten, bevorzugen 
    Hacktivisten die "große Bühne" mit öffentlicher Wahrnehmung. Das 
    einzige Ziel dieser Cyber-Hacktivisten ist es, über die 
    Verwendung entsprechender Technologien so viele Menschen wie 
    möglich zu erreichen - egal um welchen Preis. Die Gruppe 
    "Anonymous" mit ihren Videos ist das beste Beispiel dafür. Wir 
    erwarten nächstes Jahr Aktionen, die weltweit wahrgenommen 
    werden. 

Am 13. Januar 2016 veranstaltet WatchGuard rund um die "2016 Security Predictions" ein Webinar. Zur Anmeldung geht es hier: https://attendee.gotowebinar.com/register/6765505423676516353

- 2016 Security Predictions Interactive Microsite (http://www.watchgu
  ard.com/wgrd-resource-center/2016-security-predictions) 
- 2016 Security Predictions Full Length Video (http://www.watchguard.
  com/wgrd-resource-center/2016-security-predictions/full-video) 
- 2016 Security Predictions Infographic (http://www.watchguard.com/wg
  rd-resource-center/2016-security-predictions/2016-predictions-infog
  raphic) 
- 2016 Security Predictions Detailed eBook (http://www.watchguard.com
  /wgrd-resource-center/2016-security-predictions/2016-predictions-eb
  ook) 
Weitere Informationen:      Presse- und             
                            Öffentlichkeitsarbeit:  
WatchGuard Technologies     Press'n'Relations GmbH  
GmbH                                                
Michael Haas - Area Sales   Thomas Seibold          
Director Central Europe                             
Wendenstr. 379, 20537       Magirusstr. 33, 89077   
Hamburg                     Ulm                     
Tel.: +49 170 7727415       Tel.: +49 731 962 87 19 
michael.haas@watchguard.com Fax: +49 731 962 87 97  
                                                    
www.watchguard.de     ts@press-n-relations.de 
                                                    
                         www.press-n-relations.de 

Pressekontakt:

Weitere Informationen in Form von Dokumenten, Videos und Downloads zu
den "2016 Security Predictions" von WatchGuard finden Sie hier und im
WatchGuard Security Center Blog:
Über WatchGuard Technologies
WatchGuard Technologies bietet integrierte und multifunktionale
Threat-Management-Lösungen, die Standard-Hardware auf Basis von Intel-
und Freescale-Prozessoren mit erstklassigen Sicherheitsfunktionen
sowie intuitiven Management-Werkzeugen gezielt miteinander vereinen.
Die modulare Architektur mit dem eigenen Betriebssystem Fireware
ermöglicht in Verbindung mit Vollversionen marktführender Scanmodule
von Drittanbietern Sicherheit der Spitzenklasse - in jeder
Preiskategorie, bei maximaler Flexibilität und geringen Kosten.
Neben der Zentrale in Seattle im US-Bundesstaat Washington verfügt
WatchGuard über Niederlassungen in ganz Nordamerika, Lateinamerika und
Europa sowie im asiatisch-pazifischen Raum. Die gesamte Produktlinie
der Network Security Appliances von WatchGuard stützt sich auf ein
Netz von mehr als 10.000 speziellen Vertriebspartnern - davon über
2.300 mit einer erweiterten Zertifizierung - in 120 Ländern. Insgesamt
wurden bislang nahezu eine Million integrierter multifunktionaler
Threat Management Appliances an Firmen aller Größen bereitgestellt -
von KMU bis zu Konzernen mit weit verteilten Standorten. Weitere
Informationen unter www.watchguard.com.

Original-Content von: WatchGuard Technologies, Inc., übermittelt durch news aktuell

Weitere Meldungen: WatchGuard Technologies, Inc.

Das könnte Sie auch interessieren: