Das sind die aktuellen Top-Bedrohungen

Hacker, Spione und Geheimdienste: Welche Methoden wenden sie an, welche Techniken und Taktiken sind derzeit besonders gefährlich? Die Zürcher Sicherheits-Spezialistin AdNovum versucht die jeweils aktuelle Lage in einem Hype-Cycle darzustellen.

» Von Jens Stark , 30.04.2015 07:18.

Gratis-Exemplar "Swiss Leader" sichern

Sie wollen Ihren ICT-Anbietern die Meinung sagen? Nutzen Sie jetzt Ihre Chance und bewerten Sie sie im Rahmen unserer Swiss IT Zufriedenheitsstudie.

Zur Swiss IT Zufriedenheitsstudie 2016

Immerhin: Richtig neue Technologien würden Hacker derzeit nicht verwenden. «Die Methoden sind aber verfeinert worden», erklärt René Rehmann, Security Officer bei AdNovum, während der Präsentation des aktuellen Bedrohungs-Hype-Cycle. Zudem habe eine weitere Professionalisierung der Angreifer stattgefunden. «Wir haben es nun mit grossen Organisationen zu tun», sagt er und begründet seine Vermutung damit, dass man sich sonst den Aufwand, den gewisse Hacker im Vorfeld von Angriffen betreiben würden, kaum erklären könne. Zu den grossen Organisationen zählt Rehmann auch Staaten, die zum Teil enorme Ressourcen für Cyberspionage, Stichwort: Staatstrojaner, aufwenden.

Als einen neuen Painpoint sieht Rehmann dieses Jahr USB-Firmware-Attacken. Die zunehmende Verbreitung von Geräten, die via USB-Adapter an PC gehängt werden können, von der Velolampe über das Ladekabel bis hin zu Flashspeichern, führe dazu, dass die Angriffsvektoren stark zunehmen würden. Wie brandgefährlich Angriffe via USB-Firmware sein können, hierüber hat Computerworld bereits ausführlich berichtet.

Eine weitere Top-Bedrohung, die heuer besonders deutlich hervortritt, ist laut Rehmann die Schwächung von Standards und Produkten, welche gewisse Geheimdienste vorantreiben würden. So hätten diese bewusst Verschlüsselungsalgorithmen vereinfacht, um besser spionieren zu können. Aber auch unabsichtliche Schwachstellen können laut Adnovum bei weit verbreiteter Anwendung der entsprechenden Produkte und Standards und wenn sie lang unentdeckt bleiben aus Sicht der Informationssicherheit fatal sein. Diese habe man am Beispiel von Heartbleed deutlich gesehen. Adnovum empfiehlt daher Firmen, Produkte im Funktionsumfang schlank zu halten, um nicht mit unnötigen Modulen potentiell Vulnerabilitäten mit einzubauen. Weiter sei es ratsam, heikle oder selten verwendete Module per Default nicht aktiviert zu haben.

Nächste Seite: Aus Phishing wird Whaling

Werbung

KOMMENTARE

Keine Kommentare

KOMMENTAR SCHREIBEN

*
*
*
*

Alles Pflichfelder, E-Mail-Adresse wird nicht angezeigt.

Die Redaktion hält sich vor, unangebrachte, rassistische oder ehrverletzende Kommentare zu löschen.
Die Verfasser von Leserkommentaren gewähren der NMGZ AG das unentgeltliche, zeitlich und räumlich unbegrenzte Recht, ihre Leserkommentare ganz oder teilweise auf dem Portal zu verwenden. Eingeschlossen ist zusätzlich das Recht, die Texte in andere Publikationsorgane, Medien oder Bücher zu übernehmen und zur Archivierung abzuspeichern.