ENISA stellt die Cyber-Bedrohungslandschaft 2014 vor

 2014 waren bei den wichtigsten Bedrohungen größere Veränderungen zu beobachten: eine erhöhte Komplexität der Attacken, erfolgreiche Angriffe auf wesentliche Sicherheitsfunktionen des Internets, jedoch auch erfolgreiche, international koordinierte Operationen durch Strafverfolgungsbehörden und Sicherheitsunternehmen. Viele der Veränderungen im Bereich Cyber-Bedrohungen sind exakt dieser Koordination und der Mobilisierung der Cyber-Community zu verdanken. Jedoch gibt es Hinweise darauf, dass die künftigen Cyber-Bedrohungslandschaften eine hohe Dynamik beibehalten werden.

2014 kann – laut ENISA – als Jahr des Datenmissbrauchs charakterisiert werden. Die massiven Datenschutzverstöße bedeuteten massive Angriffe auf wichtige Sicherheitsfunktionen des Internets und zeigten, wie effektiv Cyber-Bedrohungsagenten die Sicherheitsmängel bei Unternehmen und Regierungen ausnutzten. Zu den wichtigsten Erkenntnissen aus der ETL gehört, dass „Nachlässigkeit“ in Bezug auf Cyber-Sicherheit die häufigste Ursache für Datenmissbrauch darstellt und in 50 % der Fälle der Grund dafür ist. Überdies zeigt sich eine positive Entwicklung in der Zunahme der Qualität sowie der Quantität der erhobenen Informationen, was eine bessere Bedrohungsbeurteilung und detaillierteres Material für Endnutzer zur Folge hat.

In der ETL 2014 werden Angaben zu diesen Entwicklungen anhand der wichtigsten Cyber-Bedrohungen und der neuen Bedrohungstrends in verschiedenen Technologie- und Anwendungsbereichen unter Verweis auf mehr als 400 relevante Bedrohungsquellen dargestellt, um Entscheidungsträger, Sicherheitsexperten und interessierte Privatpersonen auf ihrem Weg durch die Cyber-Bedrohungslandschaft zu unterstützen.

Die neuen Technologien, die einen Einfluss auf die Bedrohungslandschaft ausüben werden, sind: Cyber Physical Systems (CPS), mobiles und Cloud Computing, Trust Infrastructure, Big Data und das Internet der Dinge. CPS hat großen Einfluss im Bereich Schutz kritischer Infrastrukturen und stellt eine deutliche Gelegenheit dar, um für die europäische Industrie und Forschung Wettbewerbsvorteile zu erzielen.

Der geschäftsführende Direktor der ENISA, Professor Udo Helmbrecht: „Die Identifizierung und das Verständnis der Dynamik von Cyber-Bedrohungen entwickelt sich zu einem äußerst wichtigen Instrument der Cyber-Sicherheit. Die Dynamik der Cyber-Bedrohungslandschaft legt die Parameter für flexible und dennoch effektive Schutzmaßnahmen fest, die an das tatsächliche Risiko angepasst werden. Das Verständnis der wechselseitigen Abhängigkeiten zwischen allen Komponenten der Bedrohungslandschaft ist eine wichtige Erkenntnis und ermöglicht aktive und flexible Maßnahmen des Sicherheitsmanagements. Mit ETL 2014 leistet ENISA einen weiteren Beitrag zum öffentlich verfügbaren Know-how im Bereich Cyber-Bedrohungen.“

In diesem Jahr hat ENISA zwei thematische Bedrohungslandschaften entwickelt: eine im Bereich Internet-Infrastrukturen und eine weitere für Smart Home-Umgebungen, die im nächsten Monat veröffentlicht werden sollen. Individuelle, thematische Bedrohungslandschaften liefern einen Leitfaden für die Entwicklung von Schutzmaßnahmen zur Minimierung des Bedrohungsrisikos für wertvolle Vermögenswerte in verschiedenen Sektoren.

Zum vollständigen Bericht Threat Landscape 2014
www.enisa.eu

Ähnliche Artikel

Der E-Commerce-Umsatz der Top-100-Onlineshops in Deutschland konnte auch im Jahr 2018 ein zweistelliges Umsatzwachstum erzielen und schafft eine Steigerung von 10,2 Prozent auf 33,6 Milliarden Euro. Dies geht aus…

Bluecode kooperiert jetzt mit cashpresso, um Mobile Payment in Österreich und Deutschland weiter zu etablieren. Nutzer von cashpresso können dadurch jetzt mit ihrem Smartphone am POS bezahlen. Der Bezahlvorgang…

Rund ein Jahr nach Einführung der digitalen girocard in Deutschland verzeichnet die Deutsche Kreditwirtschaft stetig wachsendes Interesse an Mobile Payment. Die Sparkassen waren Ende Juli und die Volksbanken Mitte…

Kommentar oder kurze Frage loswerden?

Kein problem!

  • Dieses Feld dient zur Validierung und sollte nicht verändert werden.