20.12.2011 13:05 Uhr in Computer & Internet von G Data Software AG
G Data: E-Crime-Ausblick 2012
Cyber-Angriffe werden zielgerichteter und mobile Geräte rücken stärker ins VisierKurzfassung: (ddp direct)Das Jahr 2011 neigt sich dem Ende zu - Zeit für eine Security-Bilanz. Nach Einschätzung der G Data SecurityLabs hat die E-Crime-Community ihr Rekordhoch von 2010 in 2011 weiter ausgebaut. So hat die Verbreitung von Schadcode weiter zugenommen und aller Voraussicht nach könnte bis Jahresende erstmals die Grenze von 2,5 Millionen neuen Computerschädlingen erreicht werden. Doch wie werden Online-Kriminelle die Internetnutzer und Unternehmen 2012 ins Visier nehmen? G Data rechnet im ...
[G Data Software AG - 20.12.2011] (ddp direct)Das Jahr 2011 neigt sich dem Ende zu - Zeit für eine Security-Bilanz. Nach Einschätzung der G Data SecurityLabs hat die E-Crime-Community ihr Rekordhoch von 2010 in 2011 weiter ausgebaut. So hat die Verbreitung von Schadcode weiter zugenommen und aller Voraussicht nach könnte bis Jahresende erstmals die Grenze von 2,5 Millionen neuen Computerschädlingen erreicht werden. Doch wie werden Online-Kriminelle die Internetnutzer und Unternehmen 2012 ins Visier nehmen? G Data rechnet im kommenden Jahr damit, dass zielgerichtete Angriffe auf Unter-nehmen ebenso zunehmen werden, wie Angriffe auf Nutzer von Smartphones und Tablets. G Data Sicherheitsexperte Eddy Willems fasst die größten Gefahren für 2012 zusammen.
Unternehmen und Organisationen sollten sich 2012 auf deutlich zielgerichtetere Angriffe von Online-Kriminellen und Hacktivisten einstellen. Die zu erwartenden Angriffsszenarien könnten plattformübergreifender und verteilter erfolgen, als dies bisher der Fall war. Bereits in diesem Jahr war zu erkennen, dass die Täter mit mehr Aufwand ihre Spionage-Angriffe vorbereiteten und umsetzten. Targeted Attacks werden unserer Einschätzung nach daher im kommenden Jahr deutlich zunehmen, progrostiziert Eddy Willems, Sicherheitsexperte der G Data SecurityLabs. Mit DuQu ist in diesem Jahr ein Schädling bekannt geworden, der als Informationssammler Daten über die IT-Infrastruktur von Unternehmen zusammenträgt. Für die Entwicklung passgenauer Computerschädlinge und Hacker-Attacken, sind die gewonnenen Informationen äußerst wertvoll. Ins Blickfeld der Täter rücken dabei nicht nur Großunternehmen oder staatliche Organisationen. Auch kleinere Unternehmen, mit einem geringeren IT-Security-Budget, geraten immer stärker in den Fokus der Täter. Entscheidend ist nicht die Organisationsgröße, sondern der Wert der gestohlenen Daten auf dem Schwarzmarkt. Neben den rein kriminellen Cyber-Angriffen rechnet Willems auch mit einer Zunahme von politischem Hacktivismus. Die mediale Aufmerksamkeit, die die Aktionen von Anonymous und andern Hacker-Gruppierungen auf sich zogen, sind für die sogenannten Internet-Aktivisten eine enorme Motivation, im kommenden Jahr weiter zu machen.
Mobile Geräte
Die immense Verbreitung von Smartphones und Tablets im Unternehmens- und Privatbereich haben diese Geräte für Online-Kriminelle zunehmend interessanter werden lassen.
Auf welches Betriebssystem sich die Schadcode-Schreiber einschiessen, hängt nicht zuletzt von dessen Verbreitung ab. Mit einen Marktanteil von über 52 Prozent bei Smartphones (Quelle Garnter, 3. Quartal 2011) gehört Android zweifellos zu den erfolgreichsten Smartphone-Betriebssytemen. Schadcode für Android ist unlängst aus dem Teststadium herausgewachsen, so Eddy Willems. Die Betrugsmöglichkeiten sind vielfältig und reichen von Datendiebstahl über die Einbindung der infizierten Smartphones in Botnetze bis hin zu Online-Banking-Betrug. Die Einführung neuer Bezahlmethoden, wie NFC oder virtuelles Geld, wird auch Cyber-Kriminelle auf den Plan rufen und somit ungewollt zu einem schnelleren Anstieg von Mobile Malware führen. Gerade mobile Geräte sind für Betrüger lohnende Ziele, da nur ein äußerst geringer Anteil der Nutzer eine Sicherheitslösung auf ihrem Smartphone oder Tablet installiert hat.
Trends und Prognosen für 2012:
Mobile Malware: Momentan erfolgen alle Angriffe über Social Engineering. Falls die Täter jedoch die vorhandenen technischen Möglichkeiten kombinieren, sind auch automatisierte Angriffe realisierbar. G Data erwartet, dass automatisierte Angriffe, wie Drive-by-Infektionen, auf Mobile Devices 2012 erstmals erfolgen werden.
Gezielte Angriffe (Targeted Attacks): Stuxnet zeigte, wie effektiv diese Angriffsformen sein können. Mit DuQu ist ein Schädling aufgetaucht, der in der Lage ist, alle möglichen Unternehmen auszuspionieren und Daten über die attackierte IT-Infrastruktur zu sammeln. Die gewonnen Informationen könnten von den Tätern für kommende Attacken oder Erpressungsversuche genutzt werden.
Internetfähige Unterhaltungselektronik: Im kommenden Jahr könnte internetfähige Un-terhaltungselektronik, wie webfähige TV-Geräte oder moderne Spielekonsolen, von On-line-Kriminellen für Betrugszwecke missbraucht werden. Die Täter könnten beispielsweise die Rechenleistung der verbauten Grafikprozessoren nutzen, um im Internet BitCoins oder andere virtuelle Währungen zu sammeln. Die relativ ungeschützten Geräte wären nach Einschätzung der G Data SecurityLabs für die Täter leichte Beute.
Weltweite Sportereignisse: Die Fußball Europameisterschaft und die Olympischen Spiele in London sind für Online-Kriminelle verlockende Ziele. Im
Vorfeld beider Veranstaltungen rechnet G Data daher mit gezielten Spam und Phishing-Attacken.
(Weitere Informationen finden Sie im G Data Report Trends 2012: http://www.gdata.de/ueber-g-data/pressecenter/pressemeldungen/pressemeldung/article/2456-g-data-e-crime-ausblick-2012.html )
Shortlink zu dieser Pressemitteilung:
http://shortpr.com/pml78v
Permanentlink zu dieser Pressemitteilung:
http://www.themenportal.de/internet/g-data-e-crime-ausblick-2012-70148
=== E-Crime-Ausblick 2012 (Bild) ===
E-Crime-Ausblick 2012
Shortlink:
http://shortpr.com/aavdb5
Permanentlink:
http://www.themenportal.de/bilder/e-crime-ausblick-2012
=== Eddy Willems, G Data Security Evangelist (Bild) ===
Foto: Eddy Willems, G Data Security Evangelist
Shortlink:
http://shortpr.com/eiur9i
Permanentlink:
http://www.themenportal.de/bilder/eddy-willems-g-data-security-evangelist-68570
=== G Data Report Trends 2012 (Dokument) ===
Das Jahr 2011 neigt sich dem Ende zu - Zeit für eine Security-Bilanz. Nach Einschätzung der G Data SecurityLabs hat die E-Crime-Community ihr Rekordhoch von 2010 in 2011 weiter ausgebaut.
So hat die Verbreitung von Schadcode weiter zugenommen und aller Voraussicht nach könnte bis Jahresende erstmals die Grenze von 2,5 Millionen neuen Computerschädlingen erreicht werden. Doch wie werden Online-Kriminelle die Internetnutzer und Unternehmen 2012 ins Visier nehmen? G Data rechnet im kommenden Jahr damit, dass zielgerichtete Angriffe auf Unternehmen ebenso zunehmen werden, wie Angriffe auf Nutzer von Smartphones und Tablets. G Data Sicherheitsexperte Eddy Willems fasst die größten Gefahren für 2012 zusammen.
Shortlink:
http://shortpr.com/19jylw
Permanentlink:
http://www.themenportal.de/dokumente/g-data-report-trends-2012
=== G Data: E-Crime-Ausblick 2012 (Pressemitteilung als PDF) (Dokument) ===
Das Jahr 2011 neigt sich dem Ende zu - Zeit für eine Security-Bilanz. Nach
Einschätzung der G Data SecurityLabs hat die E-Crime-Community ihr Rekordhoch von 2010 in 2011 weiter ausgebaut.
So hat die Verbreitung von Schadcode weiter zugenommen und aller Voraussicht nach könnte bis Jahresende
erstmals die Grenze von 2,5 Millionen neuen Computerschädlingen erreicht werden. Doch wie werden Online-Kriminelle die Internetnutzer und Unternehmen 2012 ins Visier nehmen? G Data rechnet im kommenden Jahr damit, dass zielgerichtete Angriffe auf Unternehmen ebenso
zunehmen werden, wie Angriffe auf Nutzer von Smartphones und Tablets. G Data Sicherheitsexperte Eddy Willems fasst die größten Gefahren für 2012 zusammen.
Shortlink:
http://shortpr.com/kzwzba
Permanentlink:
http://www.themenportal.de/dokumente/g-data-e-crime-ausblick-2012-pressemitteilung-als-pdf
Unternehmen und Organisationen sollten sich 2012 auf deutlich zielgerichtetere Angriffe von Online-Kriminellen und Hacktivisten einstellen. Die zu erwartenden Angriffsszenarien könnten plattformübergreifender und verteilter erfolgen, als dies bisher der Fall war. Bereits in diesem Jahr war zu erkennen, dass die Täter mit mehr Aufwand ihre Spionage-Angriffe vorbereiteten und umsetzten. Targeted Attacks werden unserer Einschätzung nach daher im kommenden Jahr deutlich zunehmen, progrostiziert Eddy Willems, Sicherheitsexperte der G Data SecurityLabs. Mit DuQu ist in diesem Jahr ein Schädling bekannt geworden, der als Informationssammler Daten über die IT-Infrastruktur von Unternehmen zusammenträgt. Für die Entwicklung passgenauer Computerschädlinge und Hacker-Attacken, sind die gewonnenen Informationen äußerst wertvoll. Ins Blickfeld der Täter rücken dabei nicht nur Großunternehmen oder staatliche Organisationen. Auch kleinere Unternehmen, mit einem geringeren IT-Security-Budget, geraten immer stärker in den Fokus der Täter. Entscheidend ist nicht die Organisationsgröße, sondern der Wert der gestohlenen Daten auf dem Schwarzmarkt. Neben den rein kriminellen Cyber-Angriffen rechnet Willems auch mit einer Zunahme von politischem Hacktivismus. Die mediale Aufmerksamkeit, die die Aktionen von Anonymous und andern Hacker-Gruppierungen auf sich zogen, sind für die sogenannten Internet-Aktivisten eine enorme Motivation, im kommenden Jahr weiter zu machen.
Mobile Geräte
Die immense Verbreitung von Smartphones und Tablets im Unternehmens- und Privatbereich haben diese Geräte für Online-Kriminelle zunehmend interessanter werden lassen.
Auf welches Betriebssystem sich die Schadcode-Schreiber einschiessen, hängt nicht zuletzt von dessen Verbreitung ab. Mit einen Marktanteil von über 52 Prozent bei Smartphones (Quelle Garnter, 3. Quartal 2011) gehört Android zweifellos zu den erfolgreichsten Smartphone-Betriebssytemen. Schadcode für Android ist unlängst aus dem Teststadium herausgewachsen, so Eddy Willems. Die Betrugsmöglichkeiten sind vielfältig und reichen von Datendiebstahl über die Einbindung der infizierten Smartphones in Botnetze bis hin zu Online-Banking-Betrug. Die Einführung neuer Bezahlmethoden, wie NFC oder virtuelles Geld, wird auch Cyber-Kriminelle auf den Plan rufen und somit ungewollt zu einem schnelleren Anstieg von Mobile Malware führen. Gerade mobile Geräte sind für Betrüger lohnende Ziele, da nur ein äußerst geringer Anteil der Nutzer eine Sicherheitslösung auf ihrem Smartphone oder Tablet installiert hat.
Trends und Prognosen für 2012:
Mobile Malware: Momentan erfolgen alle Angriffe über Social Engineering. Falls die Täter jedoch die vorhandenen technischen Möglichkeiten kombinieren, sind auch automatisierte Angriffe realisierbar. G Data erwartet, dass automatisierte Angriffe, wie Drive-by-Infektionen, auf Mobile Devices 2012 erstmals erfolgen werden.
Gezielte Angriffe (Targeted Attacks): Stuxnet zeigte, wie effektiv diese Angriffsformen sein können. Mit DuQu ist ein Schädling aufgetaucht, der in der Lage ist, alle möglichen Unternehmen auszuspionieren und Daten über die attackierte IT-Infrastruktur zu sammeln. Die gewonnen Informationen könnten von den Tätern für kommende Attacken oder Erpressungsversuche genutzt werden.
Internetfähige Unterhaltungselektronik: Im kommenden Jahr könnte internetfähige Un-terhaltungselektronik, wie webfähige TV-Geräte oder moderne Spielekonsolen, von On-line-Kriminellen für Betrugszwecke missbraucht werden. Die Täter könnten beispielsweise die Rechenleistung der verbauten Grafikprozessoren nutzen, um im Internet BitCoins oder andere virtuelle Währungen zu sammeln. Die relativ ungeschützten Geräte wären nach Einschätzung der G Data SecurityLabs für die Täter leichte Beute.
Weltweite Sportereignisse: Die Fußball Europameisterschaft und die Olympischen Spiele in London sind für Online-Kriminelle verlockende Ziele. Im
Vorfeld beider Veranstaltungen rechnet G Data daher mit gezielten Spam und Phishing-Attacken.
(Weitere Informationen finden Sie im G Data Report Trends 2012: http://www.gdata.de/ueber-g-data/pressecenter/pressemeldungen/pressemeldung/article/2456-g-data-e-crime-ausblick-2012.html )
Shortlink zu dieser Pressemitteilung:
http://shortpr.com/pml78v
Permanentlink zu dieser Pressemitteilung:
http://www.themenportal.de/internet/g-data-e-crime-ausblick-2012-70148
=== E-Crime-Ausblick 2012 (Bild) ===
E-Crime-Ausblick 2012
Shortlink:
http://shortpr.com/aavdb5
Permanentlink:
http://www.themenportal.de/bilder/e-crime-ausblick-2012
=== Eddy Willems, G Data Security Evangelist (Bild) ===
Foto: Eddy Willems, G Data Security Evangelist
Shortlink:
http://shortpr.com/eiur9i
Permanentlink:
http://www.themenportal.de/bilder/eddy-willems-g-data-security-evangelist-68570
=== G Data Report Trends 2012 (Dokument) ===
Das Jahr 2011 neigt sich dem Ende zu - Zeit für eine Security-Bilanz. Nach Einschätzung der G Data SecurityLabs hat die E-Crime-Community ihr Rekordhoch von 2010 in 2011 weiter ausgebaut.
So hat die Verbreitung von Schadcode weiter zugenommen und aller Voraussicht nach könnte bis Jahresende erstmals die Grenze von 2,5 Millionen neuen Computerschädlingen erreicht werden. Doch wie werden Online-Kriminelle die Internetnutzer und Unternehmen 2012 ins Visier nehmen? G Data rechnet im kommenden Jahr damit, dass zielgerichtete Angriffe auf Unternehmen ebenso zunehmen werden, wie Angriffe auf Nutzer von Smartphones und Tablets. G Data Sicherheitsexperte Eddy Willems fasst die größten Gefahren für 2012 zusammen.
Shortlink:
http://shortpr.com/19jylw
Permanentlink:
http://www.themenportal.de/dokumente/g-data-report-trends-2012
=== G Data: E-Crime-Ausblick 2012 (Pressemitteilung als PDF) (Dokument) ===
Das Jahr 2011 neigt sich dem Ende zu - Zeit für eine Security-Bilanz. Nach
Einschätzung der G Data SecurityLabs hat die E-Crime-Community ihr Rekordhoch von 2010 in 2011 weiter ausgebaut.
So hat die Verbreitung von Schadcode weiter zugenommen und aller Voraussicht nach könnte bis Jahresende
erstmals die Grenze von 2,5 Millionen neuen Computerschädlingen erreicht werden. Doch wie werden Online-Kriminelle die Internetnutzer und Unternehmen 2012 ins Visier nehmen? G Data rechnet im kommenden Jahr damit, dass zielgerichtete Angriffe auf Unternehmen ebenso
zunehmen werden, wie Angriffe auf Nutzer von Smartphones und Tablets. G Data Sicherheitsexperte Eddy Willems fasst die größten Gefahren für 2012 zusammen.
Shortlink:
http://shortpr.com/kzwzba
Permanentlink:
http://www.themenportal.de/dokumente/g-data-e-crime-ausblick-2012-pressemitteilung-als-pdf
Weitere Informationen
G Data Software AG, Herr Thorsten Urbanski
Königsallee b 178, 44799 Bochum, Deutschland
Tel.: +49(0).234.9762.239; www.gdata.de
Königsallee b 178, 44799 Bochum, Deutschland
Tel.: +49(0).234.9762.239; www.gdata.de
Weitere Meldungen dieses Unternehmens
02.04.2014 TRUST IN GERMAN SICHERHEIT
06.02.2014 sid 14: Gemeinsam für ein sicheres Internet
Pressefach abonnieren
via RSS-Feed abonnieren
via E-Mail abonnieren
Pressekontakt
Herr Thorsten Urbanski
G Data Software AG
Königsallee b 178
44799 Bochum
Deutschland
Drucken
Weiterempfehlen
PDF
Schlagworte
Permanentlinks
https://www.prmaximus.de/33681G Data Software AG
Königsallee b 178
44799 Bochum
Deutschland
https://www.prmaximus.de/pressefach/g-data-software-ag-pressefach.html
Die Pressemeldung "G Data: E-Crime-Ausblick 2012" unterliegt dem Urheberrecht.
Jegliche Verwendung dieses Textes, auch auszugsweise, erfordert die vorherige schriftliche Erlaubnis des Autors.
Autor der Pressemeldung "G Data: E-Crime-Ausblick 2012" ist G Data Software AG, vertreten durch Thorsten Urbanski.