ENISA analysiert Cybergefahren

Zu den in der Studie identifizierten entscheidenden Trends zählen:

  • Cyberkriminelle verwenden zunehmend fortgeschrittene Verfahren, um nicht nachvollziehbare und schwer rückgängig zu machende Angriffstechniken (Vektoren) umzusetzen. Anonymisierungstechnologien und Peer-to-Peer-Systeme (sogenannte verteilte Technologien) spielen hierbei eine wichtige Rolle. Es besteht kein Zweifel, dass mobile Technologien immer mehr von Cyberkriminellen genutzt werden. Gefahren aller Art, welche bisher im Zusammenhang mit traditionellen IT-Bereichen bekannt waren, werden in Zukunft auch mobile Geräte und verschiedene, auf den Plattformen angebotene Leistungen betreffen.
  • Die weite Verbreitung von mobilen Geräten führt zu einer Zunahme von Missbrauch, basierend auf Knowledge/Attack-Methoden, welche sich gegen Social Media richten. 
  • Die Verfügbarkeit von Malware sowie Werkzeugen und Dienstleistungen für Cyberhacking, in Kombination mit digitalen Währungen (z.B. Bitcoins) und anonymen Zahlungsmethoden, bieten neue Möglichkeiten für Cyberbetrug und erleichtern somit kriminelle Aktivitäten maßgeblich. 
  • Es besteht die reelle Gefahr, dass erfolgreich durchgeführte Angriffe, welche verschiedene Bedrohungsarten miteinander verbinden, schwerwiegende Auswirkungen haben.
  • Wie von ENISA in ihrem Bericht über ernste Cybergefahren (20.7.2013) ausgeführt, stellen Cyberattacken den sechstgrößten Grund für Ausfälle von Telekommunikationsstrukturen dar, eine Tatsache, die eine beträchtliche Anzahl von Benutzern betrifft. Wenn man all diese Vorfälle, sowie die Denial-of-Service-Entwicklungen in Betracht zieht, können wir im Jahr 2013 einen signifikanten Anstieg von IT-Infrastrukturbedrohungen feststellen.  

Die Studie identifiziert folgende Hauptbedrohungen, welche seit 2012 große Auswirkungen haben.

Drive-by-exploits: browserbasierende Angriffe stellen nach wie vor die meist gemeldete Bedrohung dar, Java bleibt für diese Art von Bedrohung die am häufigsten ausgenutzte Software.

Code Injektion: Angriffe gegen Content-Management-Systeme (CMS) sind besonders häufig. Aufgrund ihrer weiten Verbreitung stellen beliebte CMS eine nicht zu unterschätzende Angriffsfläche für Cyberkriminelle dar. Netze von Cloud-Service-Anbietern werden zunehmend für automatisierte Angriffe genutzt. 

Botnets, Denial-of-Service, Rogueware/Scareware, gezielte Attacken, Identitätsdiebstahl und Search-Engine-Poisoning stellen weitere, verbreitete Bedrohungen dar.

Der geschäftsführende Direktor der ENISA, Professor Udo Helmbrecht  kommentierte: „Dieser kurze Zwischenbericht informiert Sicherheitsakteure so früh wie möglich über Cybergefahrenentwicklungen, damit sie entsprechende Gegenmaßnahmen ergreifen können.“

Zum Report: ENISA-Bedrohungslandschaft-Halbjahresreport 2013

www.enisa.europa.eu

 

Ähnliche Artikel

Der E-Commerce-Umsatz der Top-100-Onlineshops in Deutschland konnte auch im Jahr 2018 ein zweistelliges Umsatzwachstum erzielen und schafft eine Steigerung von 10,2 Prozent auf 33,6 Milliarden Euro. Dies geht aus…

Bluecode kooperiert jetzt mit cashpresso, um Mobile Payment in Österreich und Deutschland weiter zu etablieren. Nutzer von cashpresso können dadurch jetzt mit ihrem Smartphone am POS bezahlen. Der Bezahlvorgang…

Rund ein Jahr nach Einführung der digitalen girocard in Deutschland verzeichnet die Deutsche Kreditwirtschaft stetig wachsendes Interesse an Mobile Payment. Die Sparkassen waren Ende Juli und die Volksbanken Mitte…

Kommentar oder kurze Frage loswerden?

Kein problem!

  • Dieses Feld dient zur Validierung und sollte nicht verändert werden.