Stonesoft: Die größten IT-Sicherheitsbedrohungen 2013
13.12.2012 / ID: 93342
IT, NewMedia & Software
Frankfurt am Main - 13. Dezember 2012 - Stonesoft (www.stonesoft.de), finnischer Anbieter für Netzwerksicherheits- und Business Continuity-Lösungen, rechnet in seiner aktuellen Prognose für das kommende Jahr vor allem mit der Zunahme von komplexen Cyberattacken auf bislang unbekannte Schwachstellen im Netzwerk, Spionage und Hacktivismus. Öffentliche Institutionen und andere Akteure, die große Summen in die Forschung und Entwicklung neuer Angriffsmethoden investieren, werden diese auch einsetzen. Dadurch steigt der Druck auf öffentliche Einrichtungen, Behörden oder Unternehmen über internationale Normen und Regeln nachzudenken.
Die größten Sicherheitsbedrohungen 2013
1. Komplexere Cyberattacken
Im kommenden Jahr wird es mehr gezielte Cyberattacken geben. Sie werden vor allem bislang unentdeckte Schwachstellen im Netzwerk ausnutzen. Mit der Entwicklung komplexer Malware durch organisierte und finanziell gut ausgestattete Cyberkriminalität wird sich die Geschwindigkeit, in der sich die Bedrohungslandschaft insgesamt verändert, weiter erhöhen. Cyberbedrohungen werden dadurch noch unberechenbarer.
2. Klügere Angriffswege
Neben komplexerer Malware werden zunehmend auch klügere Wege genutzt, den Schadcode einzuschleusen. So hat Stonesoft einen Anstieg von Angriffen mit AETs (Advanced Evasion Techniques) festgestellt. Gleichzeitig sind aktuelle Sicherheitstechnologien noch nicht ausreichend in der Lage, solche Techniken zu erkennen und aufzuhalten. Mit jeder Verbesserung der Sicherheitstechnologie werden Hacker auch mehr investieren, um diese unbemerkt zu überwinden und so ihren Return-on-Investment (ROI) sicherzustellen.
3. Angriffe auf kritische Infrastrukturen
Die Spionage- und Cyberaktivitäten von staatlichen oder ähnlich organisierten Institutionen werden weiter zunehmen. Der Schutz kritischer, aber veralteter Infrastrukturen, zum Beispiel im Bereich der öffentlichen Sicherheit, bei öffentlichen Versorgern oder in Industrienetzen, wird daher auch im neuen Jahr ein äußerst wichtiger Aspekt der Cybersicherheit sein.
4. Hacktivismus
Hacktivismus, das heißt der Einsatz von Cyberaktivitäten, um politische Ziele zu erreichen, wird zu einem immer größeren Problem. Gut organisierte Hacker werden in Zukunft noch aggressiver mit komplexeren Methoden vorgehen. Dabei werden nichtstaatliche Akteure nicht nur hinsichtlich ihrer Ressourcen, sondern auch in Bezug auf ihre Kompetenzen eine noch größere Rolle spielen. Ihre Angriffe können deshalb in Zukunft immer weiter reichende Auswirkungen haben.
5. Angriffe auf Closed-Source-Systeme
Auch 2013 werden Angriffe auf Schwachstellen in Closed-Source-Systemen im Unternehmenseinsatz ein großes Thema bleiben. Diese Applikationen enthalten geschäftskritische Daten und sind deshalb auch in Zukunft ein äußerst rentables Ziel für Eindringlinge.
6. Gefahr für Android-Plattformen
Android bleibt auch im kommenden Jahr ein Ziel für Hacker. Die offene Plattform bietet eine attraktive Umgebung für Malware. Die Gefahr wächst mit der immer größeren Verbreitung von Android-Apps und ihrer Nutzung über Drittquellen. Der User kann beim Download einer App nicht erkennen, ob er gleichzeitig getarnte Malware mitinstalliert. Dies werden sich Hacker künftig immer mehr zunutze machen.
"Durch die wachsende Kompetenz und Vernetzung zahlreicher Akteure erwarten wir nicht nur mehr, sondern wesentlich komplexere Attacken. Herkömmliche Sicherheitssysteme bieten hier keinen ausreichenden Schutz mehr", sagt Torsten Jüngling, Country Manager Stonesoft Germany. "Um sich vor diesen Bedrohungen zu schützen, müssen Unternehmen und Behörden den Sprung von herkömmlichen, reaktiven Sicherheitssystemen gegen bekannte Bedrohungen hin zu proaktiven Abwehr- und Angriffsmethoden im Cyberspace schaffen."
Stonesoft Netzwerksicherheit IT Security IT Sicherheit Cyberattacke AET SPR Schwartz Public Relations Android Closed-Source-System
http://www.stonesoft.de
Stonesoft Germany
Colmarer Straße 11 60528 Frankfurt
Pressekontakt
http://www.schwartzpr.de
Schwartz Public Relations
Sendlinger Straße 42A 80331 München
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Bernhard Krause
20.11.2019 | Bernhard Krause
Command Control - The European Cybersecurity Summit
Command Control - The European Cybersecurity Summit
08.07.2014 | Bernhard Krause
ISF-Webinar: "BYOx, the challenge of awareness and usage"
ISF-Webinar: "BYOx, the challenge of awareness and usage"
30.06.2014 | Bernhard Krause
REC: Kooperation mit Installationsspezialisten Sika und Centroplan
REC: Kooperation mit Installationsspezialisten Sika und Centroplan
10.06.2014 | Bernhard Krause
Information Security Forum: Informationssicherheit muss fester Bestandteil von Geschäftsprozessen werden
Information Security Forum: Informationssicherheit muss fester Bestandteil von Geschäftsprozessen werden
28.05.2014 | Bernhard Krause
REC auf der Intersolar 2014
REC auf der Intersolar 2014
Weitere Artikel in dieser Kategorie
21.11.2025 | Agentursysteme Development GmbH
Agentursysteme: So optimieren Agenturen ihren Vertriebsprozess mit integriertem CRM
Agentursysteme: So optimieren Agenturen ihren Vertriebsprozess mit integriertem CRM
21.11.2025 | Alpein Software Swiss AG
Unternehmen im Fokus der Cyber-Kriminalität.
Unternehmen im Fokus der Cyber-Kriminalität.
21.11.2025 | Reply Deutschland SE
Roboverse Reply gewinnt den XR Industry Activation Award 2025
Roboverse Reply gewinnt den XR Industry Activation Award 2025
21.11.2025 | Reply Deutschland SE
Roboverse Reply gewinnt den XR Industry Activation Award 2025
Roboverse Reply gewinnt den XR Industry Activation Award 2025
21.11.2025 | Anna Jacobs
Handel ohne Reibungsverluste: Wie ein moderner Connector Kasse und Shop zuverlässig verbindet
Handel ohne Reibungsverluste: Wie ein moderner Connector Kasse und Shop zuverlässig verbindet

