ENISA analysiert Top Cyber-Bedrohungen im Threat-Landscape-Report 2013

Laut dem Threat-Landscape-Report 2013 haben erhebliche Änderungen und herausragende Erfolge ihren Einfluss im Cyber Bedrohungsumfeld hinterlassen. Sowohl positive als auch negative Entwicklungen haben das Bedrohungsumfeld 2013 geprägt. Folgende Trends wurden ausgemacht:

Negative Trends 2013:

  • Bedrohungsagenten haben die Feinheit ihrer Attacken und ihrer Werkzeuge verbessert.
  • Es ist klar, dass Cyberaktivitäten nicht nur Gegenstand für einige wenige Staaten ist. In der Tat wurde in verschiedenen Staaten die Kapazität entwickelt, sowohl Regierungsziele als auch private Nutzer zu unterwandern.
  • Cyber-Bedrohungen sind nun auch im Mobilbereich zu finden: Angriffsstrukturen und –werkzeuge, die vor wenigen Jahren entwickelt wurden und PCs im Visier haben, sind nun in das mobile Ecosystem gewandert.
  • Zwei neue digitale Schlachtfelder haben sich entwickelt: Big Data und das Internet der Dinge.

Positive Entwicklungen 2013:

  • Einige beeindruckende Erfolge beim Gesetzesvollzug: die Polizei hat eine kriminelle Bande verhaftet, die für einen Polizeivirus verantwortlich ist. Der Betreiber der Internetseite „Silk Road“ und auch die Entwickler und Betreiber von „Blackhole“, dem bekanntesten Ausbeutungs-Bausatz, wurden ebenfalls festgenommen.
  • Die Qualität und der Anzahl der Berichte und der Daten bezüglich Cyber-Bedrohungen haben zugenommen.
  • Lieferanten haben an Schnelligkeit bei der Absicherung ihrer Produkte zugelegt.

Als Top Bedrohungen und Bedrohungs-Trends wurden identifiziert: 1. Drive-by-Downloads, 2. Worms/Trojaner und 3. Codeinfizierungen. Zur gesamten Tabelle:

Als offene Themen nennt der Bericht:

  • Die Endnutzer besitzen noch zu wenig Hintergrundwissen und müssen daher aktiv involviert werden. Die Annahme einfacher Sicherheitsmaßnahmen durch Endnutzer würde die Anzahl von Cybervorfällen weltweit um 50% reduzieren!
  • Eine Vielzahl von Akteuren arbeitet an überschneidenden Themen und Bedrohungsinformationen und –analysen. Eine weiterführende Koordination der Informationssammlung, Analyse, Beurteilung und Bestätigung unter den involvierten Parteien ist nötig.
  • Schnellere Bedrohungseinstufungen und deren Verbreitung durch die Reduzierung von Erkennungs- und Bewertungszyklen sind nötig.

Der Geschäftsführer der ENISA, Professor Udo Helmbrecht, kommentierte:  „Diese Bedrohungsanalyse stellt unabdingbare Informationen für die Cybersicherheits-Community zur Verfügung, in Bezug zu diesen Top Bedrohungen im Cyberraum, die Trends und wie Gegner ihre Attacken durch diese Bedrohungen vorbereiten.“

www.enisa.europa.eu

Zum vollen Bericht
Hintergrundinformationen: EU Cyber Security Strategy

Ähnliche Artikel

Der E-Commerce-Umsatz der Top-100-Onlineshops in Deutschland konnte auch im Jahr 2018 ein zweistelliges Umsatzwachstum erzielen und schafft eine Steigerung von 10,2 Prozent auf 33,6 Milliarden Euro. Dies geht aus…

Bluecode kooperiert jetzt mit cashpresso, um Mobile Payment in Österreich und Deutschland weiter zu etablieren. Nutzer von cashpresso können dadurch jetzt mit ihrem Smartphone am POS bezahlen. Der Bezahlvorgang…

Rund ein Jahr nach Einführung der digitalen girocard in Deutschland verzeichnet die Deutsche Kreditwirtschaft stetig wachsendes Interesse an Mobile Payment. Die Sparkassen waren Ende Juli und die Volksbanken Mitte…

Kommentar oder kurze Frage loswerden?

Kein problem!

  • Dieses Feld dient zur Validierung und sollte nicht verändert werden.