Contact
QR code for the current URL

Story Box-ID: 472121

G DATA CyberDefense AG Königsallee 178 44799 Bochum, Germany http://www.gdata.de
Contact Ms Kathrin Beckert +49 234 9762376

G Data: E-Crime-Ausblick 2012

Cyber-Angriffe werden zielgerichteter und mobile Geräte rücken stärker ins Visier

(PresseBox) (Bochum, )
Das Jahr 2011 neigt sich dem Ende zu - Zeit für eine Security-Bilanz. Nach Einschätzung der G Data SecurityLabs hat die E-Crime-Community ihr Rekordhoch von 2010 in 2011 weiter ausgebaut. So hat die Verbreitung von Schadcode weiter zugenommen und aller Voraussicht nach könnte bis Jahresende erstmals die Grenze von 2,5 Millionen neuen Computerschädlingen erreicht werden. Doch wie werden Online-Kriminelle die Internetnutzer und Unternehmen 2012 ins Visier nehmen? G Data rechnet im kommenden Jahr damit, dass zielgerichtete Angriffe auf Unternehmen ebenso zunehmen werden, wie Angriffe auf Nutzer von Smartphones und Tablets. G Data Sicherheitsexperte Eddy Willems fasst die größten Gefahren für 2012 zusammen.


„Unternehmen und Organisationen sollten sich 2012 auf deutlich zielgerichtetere Angriffe von Online-Kriminellen und Hacktivisten einstellen. Die zu erwartenden Angriffsszenarien könnten plattformübergreifender und verteilter erfolgen, als dies bisher der Fall war. Bereits in diesem Jahr war zu erkennen, dass die Täter mit mehr Aufwand ihre Spionage-Angriffe vorbereiteten und umsetzten. Targeted Attacks werden unserer Einschätzung nach daher im kommenden Jahr deutlich zunehmen,“ progrostiziert Eddy Willems, Sicherheitsexperte der G Data SecurityLabs. „Mit DuQu ist in diesem Jahr ein Schädling bekannt geworden, der als Informationssammler Daten über die IT-Infrastruktur von Unternehmen zusammenträgt. Für die Entwicklung passgenauer Computerschädlinge und Hacker-Attacken, sind die gewonnenen Informationen äußerst wertvoll. Ins Blickfeld der Täter rücken dabei nicht nur Großunternehmen oder staatliche Organisationen. Auch kleinere Unternehmen, mit einem geringeren IT-Security-Budget, geraten immer stärker in den Fokus der Täter. Entscheidend ist nicht die Organisationsgröße, sondern der Wert der gestohlenen Daten auf dem Schwarzmarkt.“ Neben den rein kriminellen Cyber-Angriffen rechnet Willems auch mit einer Zunahme von politischem Hacktivismus. „Die mediale Aufmerksamkeit, die die Aktionen von Anonymous und andern Hacker-Gruppierungen auf sich zogen, sind für die sogenannten Internet-Aktivisten eine enorme Motivation, im kommenden Jahr weiter zu machen.“

Mobile Geräte
Die immense Verbreitung von Smartphones und Tablets im Unternehmens- und Privatbereich haben diese Geräte für Online-Kriminelle zunehmend interessanter werden lassen.

Auf welches Betriebssystem sich die Schadcode-Schreiber einschiessen, hängt nicht zuletzt von dessen Verbreitung ab. Mit einen Marktanteil von über 52 Prozent bei Smartphones (Quelle Garnter, 3. Quartal 2011) gehört Android zweifellos zu den erfolgreichsten Smartphone-Betriebssytemen. „Schadcode für Android ist unlängst aus dem Teststadium herausgewachsen,“ so Eddy Willems. „Die Betrugsmöglichkeiten sind vielfältig und reichen von Datendiebstahl über die Einbindung der infizierten Smartphones in Botnetze bis hin zu Online-Banking-Betrug. Die Einführung neuer Bezahlmethoden, wie NFC oder virtuelles Geld, wird auch Cyber-Kriminelle auf den Plan rufen und somit ungewollt zu einem schnelleren Anstieg von Mobile Malware führen. Gerade mobile Geräte sind für Betrüger lohnende Ziele, da nur ein äußerst geringer Anteil der Nutzer eine Sicherheitslösung auf ihrem Smartphone oder Tablet installiert hat.“

Trends und Prognosen für 2012:
- Mobile Malware: Momentan erfolgen alle Angriffe über Social Engineering. Falls die Täter jedoch die vorhandenen technischen Möglichkeiten kombinieren, sind auch automatisierte Angriffe realisierbar. G Data erwartet, dass automatisierte Angriffe, wie Drive-by-Infektionen, auf Mobile Devices 2012 erstmals erfolgen werden.
- Gezielte Angriffe (Targeted Attacks): Stuxnet zeigte, wie effektiv diese Angriffsformen sein können. Mit DuQu ist ein Schädling aufgetaucht, der in der Lage ist, alle möglichen Unternehmen auszuspionieren und Daten über die attackierte IT-Infrastruktur zu sammeln. Die gewonnen Informationen könnten von den Tätern für kommende Attacken oder Erpressungsversuche genutzt werden.
- Internetfähige Unterhaltungselektronik: Im kommenden Jahr könnte internetfähige Unterhaltungselektronik, wie webfähige TV-Geräte oder moderne Spielekonsolen, von Online-Kriminellen für Betrugszwecke missbraucht werden. Die Täter könnten beispielsweise die Rechenleistung der verbauten Grafikprozessoren nutzen, um im Internet BitCoins oder andere virtuelle Währungen zu sammeln. Die relativ ungeschützten Geräte wären nach Einschätzung der G Data SecurityLabs für die Täter leichte Beute.
- Weltweite Sportereignisse: Die Fußball Europameisterschaft und die Olympischen Spiele in London sind für Online-Kriminelle verlockende Ziele. Im Vorfeld beider Veranstaltungen rechnet G Data daher mit gezielten Spam und Phishing-Attacken.

Weitere Informationen finden Sie im G Data Report Trends 2012: http://www.gdata.de/...

G DATA CyberDefense AG

IT Security wurde in Deutschland erfunden: Die G Data Software AG gilt als Erfinder des AntiVirus. Das 1985 in Bochum gegründete Unternehmen hat vor mehr als 25 Jahren das erste Programm gegen Computerviren entwickelt. Heute gehört G Data in zu den weltweit führenden Anbietern von IT-Security-Lösungen.

Testergebnisse beweisen: IT-Security „Made in Germany“ schützt Internet-nutzer am besten. Seit 2005 testet die Stiftung Warentest InternetSecurity Produkte. In allen sechs Tests, die von 2005 bis 2013 durchgeführt wurden, erreichte G Data die beste Virenerkennung. In Vergleichstests von AV-Test demonstriert G Data regelmäßig beste Ergebnisse bei der Erkennung von Computerschädlingen. Auch international wurde G Data InternetSecurity von unabhängigen Verbrauchermagazinen als bestes Internetsicherheitspaket ausgezeichnet – u.a. in Australien, Belgien, Frankreich, Italien, den Niederlanden, Österreich, Spanien und den USA.

Das Produktportfolio umfasst Sicherheitslösungen für Endkunden, den Mittelstand und für Großunternehmen. G Data Security-Lösungen sind weltweit in mehr als 90 Ländern erhältlich.

Weitere Informationen zum Unternehmen und zu G Data Security-Lösungen finden Sie unter www.gdata.de

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.