VOLLTEXTSUCHE
Pressearchiv
McAfee GmbH
Pressemitteilung

IT-Sicherheit 2014: Mobile Erpresser und Schadprogramme mit Tarnkappe

McAfee Labs identifiziert sieben IT-Security-Trends für das Jahr 2014 / Neue Erpresserprogramme für mobile Geräte, Malware, die Sicherheitsmaßnahmen ausweicht und mehr Attacken über Soziale Netzwerke
(PM) Santa Clara, Kalifornien / München, 02.01.2014 - Der Löwenanteil der „Innovationen“ bei Schadsoftware wird sich im Jahr 2014 auf die mobilen Plattfomen konzentrieren – so lautet eine der Vorhersagen der McAfee IT-Security-Spezialisten. Vor allem „Ransomware“, Erpresserprogramme welche den Zugriff auf Geräte sperren und erst nach einer „Lösegeldzahlung“ wieder freigeben, sieht McAfee im jährlichen Global Threat Intelligence-Report verstärkt im Kommen und nennt virtuelle Währungen wie Bitcoin als einen möglichen Katalysator. Schadprogramme werden sich zudem vermehrt „Advanced Evasion Techniques“ bedienen. Soziale Netzwerke rücken ebenfalls immer mehr in den Fokus von Kriminellen, die dort auf die Jagt nach Zahlungs- oder anderen persönlichen Daten gehen. Der vollständige Report „Bedrohungsprognosen der McAfee Labs für 2014“ kann hier heruntergeladen werden.

„Cybercrime-Innovationen zielen auf die Bereiche Mobile und Social, weil dort das größte Wachstum stattfindet und die aktivsten Nutzer anzutreffen sind“, so Vincent Weafer , Senior Vice President der McAfee Labs. „Deren persönliche Daten sind für Hacker inzwischen fast ebenso attraktiv geworden wie Banking-Passwörter. Gefährlich sind vor allem die Attacken, die Nutzer oder Unternehmer kaum mehr entdecken können, weil Angreifer immer besser in der Lage sind diese zu tarnen.“

Die McAfee Labs sehen folgende Trends für das Jahr 2014:

1. Mobile Malware: Mobile Geräte werden sowohl als Ziel für Malware-Innovationen als auch das Volumen der Angriffe betreffend alle anderen Bereiche dominieren. Im letzten Halbjahr stieg die Anzahl der Schadprogramme für das Android-Betriebssystem um 33 Prozent. McAfee erwartet mehr Ransomware sowie Malware, die Schwachstellen in der NFC-Schnittstelle für kontaktlose Nah-Kommunikation ausnutzt. Außerdem werden Attacken auf Apps zunehmen, die darauf abzielen, Daten zu stehlen ohne entdeckt zu werden.

2. Digitales Geld und Erpressungen: Virtuelle Währungen werden zum Katalysator für Ransomware-Attacken. Neben ihres unbestreitbaren Nutzens bieten sie Cyber-Kriminellen eine noch relativ unreglementierte und anonyme Zahlungsinfrastruktur, um Geld von Erpressungsopfern einzusammeln. Währungen wie Bitcoin liefern so eine der Grundlagen für neue Ransomware-Angriffe wie beispielsweise den Cryptolocker im vergangenen Jahr.

3. Advanced Evasion Techniques: Staaten und kriminelle Profis entwickeln immer neue Methoden, um Sicherheitsmechanismen zu überwinden. So sind Attacken schwieriger aufzuspüren und zu verhindern. Advanced Evasion Techniques sind auf dem Vormarsch. Neue Schadprogramme werden erkennen, wenn sie sich in einer „Sandbox“-Umgebung in Quarantäne befinden, und ihren Angriff erst dann starten, wenn sie sich auf dem ungeschützten Bereich des Rechners wähnen. Weitere Angriffstechnologien werden darauf abzielen, legitime Anwendungen für kriminelle Zwecke zu instrumentalisieren oder auch industrielle Steuerungssysteme in öffentlichen oder privaten Infrastrukturen zu infizieren.

4. Soziale Netzwerke: Attacken, die Sicherheitslücken sozialer Netzwerke ausnutzen, werden bis zum Ende des Jahres allgegenwärtig sein. Passwörter oder auch Informationen über Nutzer wie die Standortdaten oder die Aktivitäten werden so erfasst. Solche Informationen werden verwendet, um Werbung gezielt zu gestalten und zuzustellen oder aber auch um Straftaten zu begehen.

5. PC/Server: Neue PC-und Server-Angriffe nutzen Schwachstellen in den Schichten gezielt aus, die unter oder über dem Betriebssystem liegen. Im Jahr 2014 werden wir PC-Attacken sehen, die Schwachstellen in HTML5 ausnutzen. Auch Sandbox-Bereiche mobiler Plattformen werden überwunden, sodass Hacker direkten Zugriff auf die Geräte und Applikationen bekommen. Cyberkriminelle zielen zudem verstärkt auf Sicherheitslücken der Schichten unter dem Betriebssystem, beispielsweise des Storage Stacks oder des BIOS.

6. Big Data Security-Analyse: Die sich wandelnde Bedrohungslandschaft wird auf Seiten der Sicherheitshersteller die Einführung von Big Data Security-Analysemethoden erfordern. Neue Dienste und Analyse-Tools werden Organisationen dabei helfen, getarnte und fortgeschrittene Attacken schneller und mit größerer Präzision zu erkennen, als das mit bloßen White- oder Blacklistings möglich ist.

7. Cloud-Sicherheit und Mittelstand: Die Verbreitung von Cloud-basierten Unternehmens-anwendungen schafft neue Angriffsflächen für Cyberkriminelle. Auch die Management-Plattformen, die Cloud-Dienste bereitstellen und überwachen, rücken in den Hacker-Fokus. Gerade Mittelständler stellt das vor Probleme: Sie verfügen nicht über genügend Einfluss, um von den Anbietern Sicherheitsmaßnahmen einzufordern, die im Einklang mit ihren Datenschutzbedürfnissen stehen. So werden sie sich selbst um Sicherheitsfragen kümmern müssen, die in den Verträgen und Angeboten der Cloud-Anbieter unbeantwortet bleiben.
PRESSEKONTAKT
McAfee GmbH
Frau Sandra Gramlich
Ohmstr. 1
85716 Unterschleißheim
++49-(89)-3707-0
E-Mail senden
Homepage
ZUM AUTOR
ÜBER MCAFEE

McAfee, eine hundertprozentige Tochtergesellschaft der Intel Corporation (NASDAQ:INTC), ermöglicht es Unternehmen, dem öffentlichen Sektor und Privatpersonen, auf sichere Weise das Internet zu nutzen. Das Unternehmen bietet proaktive und ...
ZUM AUTOR
ÜBER DIE MCAFEE LABS

Die McAfee Labs sind eine der weltweit führenden Einrichtungen für die Erforschung von digitalen Bedrohungen und die Herstellung von Cyber-Sicherheit. Etwa 500 Entwickler sammeln bedrohungs¬relevante Daten aus allen maßgeblichen ...
PRESSEFACH
McAfee GmbH
Ohmstr. 1
85716 Unterschleißheim
zum Pressefach
Anzeige
PRESSEARCHIV
Anzeige
BUSINESS-SERVICES
© novo per motio KG