{"id":40115,"date":"2011-12-21T12:55:32","date_gmt":"2011-12-21T11:55:32","guid":{"rendered":"http:\/\/www.fachzeitungen.de\/pressemeldungen\/?p=40115"},"modified":"2025-03-28T11:59:39","modified_gmt":"2025-03-28T10:59:39","slug":"g-data-e-crime-ausblick-2012","status":"publish","type":"post","link":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/g-data-e-crime-ausblick-2012-1040115\/","title":{"rendered":"Die gr\u00f6\u00dften e-Crime Gefahren f\u00fcr 2012"},"content":{"rendered":"<p>(ddp direct)Das Jahr 2011 neigt sich dem Ende zu &#8211; Zeit f\u00fcr eine Security-Bilanz. Nach Einsch\u00e4tzung der G Data SecurityLabs hat die E-Crime-Community ihr Rekordhoch von 2010 in 2011 weiter ausgebaut. So hat die Verbreitung von Schadcode weiter zugenommen und aller Voraussicht nach k\u00f6nnte bis Jahresende erstmals die Grenze von 2,5 Millionen neuen Computersch\u00e4dlingen erreicht werden. Doch wie werden Online-Kriminelle die Internetnutzer und Unternehmen 2012 ins Visier nehmen? <!--more-->G Data rechnet im kommenden Jahr damit, dass zielgerichtete Angriffe auf Unternehmen ebenso zunehmen werden, wie Angriffe auf Nutzer von Smartphones und Tablets. G Data Sicherheitsexperte Eddy Willems fasst die gr\u00f6\u00dften Gefahren f\u00fcr 2012 zusammen.<\/p> <p>Unternehmen und Organisationen sollten sich 2012 auf deutlich zielgerichtetere Angriffe von Online-Kriminellen und Hacktivisten einstellen. Die zu erwartenden Angriffsszenarien k\u00f6nnten plattform\u00fcbergreifender und verteilter erfolgen, als dies bisher der Fall war. Bereits in diesem Jahr war zu erkennen, dass die T\u00e4ter mit mehr Aufwand ihre Spionage-Angriffe vorbereiteten und umsetzten. Targeted Attacks werden unserer Einsch\u00e4tzung nach daher im kommenden Jahr deutlich zunehmen, progrostiziert Eddy Willems, Sicherheitsexperte der G Data SecurityLabs. Mit DuQu ist in diesem Jahr ein Sch\u00e4dling bekannt geworden, der als Informationssammler Daten \u00fcber die IT-Infrastruktur von Unternehmen zusammentr\u00e4gt. F\u00fcr die Entwicklung passgenauer Computersch\u00e4dlinge und Hacker-Attacken, sind die gewonnenen Informationen \u00e4u\u00dferst wertvoll. Ins Blickfeld der T\u00e4ter r\u00fccken dabei nicht nur Gro\u00dfunternehmen oder staatliche Organisationen. Auch kleinere Unternehmen, mit einem geringeren IT-Security-Budget, geraten immer st\u00e4rker in den Fokus der T\u00e4ter. Entscheidend ist nicht die Organisationsgr\u00f6\u00dfe, sondern der Wert der gestohlenen Daten auf dem Schwarzmarkt. Neben den rein kriminellen Cyber-Angriffen rechnet Willems auch mit einer Zunahme von politischem Hacktivismus. Die mediale Aufmerksamkeit, die die Aktionen von Anonymous und andern Hacker-Gruppierungen auf sich zogen, sind f\u00fcr die sogenannten Internet-Aktivisten eine enorme Motivation, im kommenden Jahr weiter zu machen.<\/p> <p>Mobile Ger\u00e4te<br \/> Die immense Verbreitung von Smartphones und Tablets im Unternehmens- und Privatbereich haben diese Ger\u00e4te f\u00fcr Online-Kriminelle zunehmend interessanter werden lassen.<\/p> <p>Auf welches Betriebssystem sich die Schadcode-Schreiber einschiessen, h\u00e4ngt nicht zuletzt von dessen Verbreitung ab. Mit einen Marktanteil von \u00fcber 52 Prozent bei Smartphones (Quelle Garnter, 3. Quartal 2011) geh\u00f6rt Android zweifellos zu den erfolgreichsten Smartphone-Betriebssytemen. Schadcode f\u00fcr Android ist unl\u00e4ngst aus dem Teststadium herausgewachsen, so Eddy Willems. Die Betrugsm\u00f6glichkeiten sind vielf\u00e4ltig und reichen von Datendiebstahl \u00fcber die Einbindung der infizierten Smartphones in Botnetze bis hin zu Online-Banking-Betrug. Die Einf\u00fchrung neuer Bezahlmethoden, wie NFC oder virtuelles Geld, wird auch Cyber-Kriminelle auf den Plan rufen und somit ungewollt zu einem schnelleren Anstieg von Mobile Malware f\u00fchren. Gerade mobile Ger\u00e4te sind f\u00fcr Betr\u00fcger lohnende Ziele, da nur ein \u00e4u\u00dferst geringer Anteil der Nutzer eine Sicherheitsl\u00f6sung auf ihrem Smartphone oder Tablet installiert hat.<\/p> <p>Trends und Prognosen f\u00fcr 2012:<br \/> Mobile Malware: Momentan erfolgen alle Angriffe \u00fcber Social Engineering. Falls die T\u00e4ter jedoch die vorhandenen technischen M\u00f6glichkeiten kombinieren, sind auch automatisierte Angriffe realisierbar. G Data erwartet, dass automatisierte Angriffe, wie Drive-by-Infektionen, auf Mobile Devices 2012 erstmals erfolgen werden.<\/p> <p>Gezielte Angriffe (Targeted Attacks): Stuxnet zeigte, wie effektiv diese Angriffsformen sein k\u00f6nnen. Mit DuQu ist ein Sch\u00e4dling aufgetaucht, der in der Lage ist, alle m\u00f6glichen Unternehmen auszuspionieren und Daten \u00fcber die attackierte IT-Infrastruktur zu sammeln. Die gewonnen Informationen k\u00f6nnten von den T\u00e4tern f\u00fcr kommende Attacken oder Erpressungsversuche genutzt werden.<\/p> <p>Internetf\u00e4hige Unterhaltungselektronik: Im kommenden Jahr k\u00f6nnte internetf\u00e4hige Un-terhaltungselektronik, wie webf\u00e4hige TV-Ger\u00e4te oder moderne Spielekonsolen, von On-line-Kriminellen f\u00fcr Betrugszwecke missbraucht werden. Die T\u00e4ter k\u00f6nnten beispielsweise die Rechenleistung der verbauten Grafikprozessoren nutzen, um im Internet BitCoins oder andere virtuelle W\u00e4hrungen zu sammeln. Die relativ ungesch\u00fctzten Ger\u00e4te w\u00e4ren nach Einsch\u00e4tzung der G Data SecurityLabs f\u00fcr die T\u00e4ter leichte Beute.<\/p> <p>Weltweite Sportereignisse: Die Fu\u00dfball Europameisterschaft und die Olympischen Spiele in London sind f\u00fcr Online-Kriminelle verlockende Ziele. Im<br \/> Vorfeld beider Veranstaltungen rechnet G Data daher mit gezielten Spam und Phishing-Attacken.<\/p> <p>(Weitere Informationen finden Sie im G Data Report Trends 2012: http:\/\/www.gdata.de\/ueber-g-data\/pressecenter\/pressemeldungen\/pressemeldung\/article\/2456-g-data-e-crime-ausblick-2012.html )<\/p> <p>&nbsp;<\/p> <p>Firmenkontakt<br \/> G Data Software AG<br \/> Thorsten Urbanski<br \/> K\u00f6nigsallee b 178<\/p> <p>44799 Bochum<br \/> Deutschland<\/p> <p>E-Mail: presse@gdata.de<br \/> Homepage: http:\/\/www.gdata.de<br \/> Telefon: +49(0).234.9762.239<\/p> <p>Pressekontakt<br \/> G Data Software AG<br \/> Thorsten Urbanski<br \/> K\u00f6nigsallee b 178<\/p> <p>44799 Bochum<br \/> Deutschland<\/p> <p>E-Mail: presse@gdata.de<br \/> Homepage: http:\/\/<br \/> Telefon: +49(0).234.9762.239<\/p> <p>Informieren Sie sich weiter \u00fcber Fachzeitschriften aus dem Bereich <a target=\"_blank\" rel=\"nofollow\" href=\"https:\/\/www.fachzeitungen.de\/seite\/p\/kat\/katid\/27\" title=\"Fachzeitschriften zum Thema Internet und Computer\" >Internet und Computer<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>(ddp direct)Das Jahr 2011 neigt sich dem Ende zu &#8211; Zeit f\u00fcr eine Security-Bilanz. Nach Einsch\u00e4tzung der G Data SecurityLabs hat die E-Crime-Community ihr Rekordhoch von 2010 in 2011 weiter ausgebaut. So hat die Verbreitung von Schadcode weiter zugenommen und aller Voraussicht nach k\u00f6nnte bis Jahresende erstmals die Grenze von 2,5 Millionen neuen Computersch\u00e4dlingen erreicht<\/p>\n","protected":false},"author":291,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[12],"tags":[],"class_list":["post-40115","post","type-post","status-publish","format-standard","hentry","category-computer-und-videospiele"],"_links":{"self":[{"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/posts\/40115","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/users\/291"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/comments?post=40115"}],"version-history":[{"count":2,"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/posts\/40115\/revisions"}],"predecessor-version":[{"id":277079,"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/posts\/40115\/revisions\/277079"}],"wp:attachment":[{"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/media?parent=40115"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/categories?post=40115"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/tags?post=40115"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}