Sophos Threat Report

Top 5 der Cyberbedrohungen 2020

Die Bedrohungslandschaft in der IT entwickelt sich rasant weiter. Welche Art von Cyberattacken Unternehmen künftig bedrohen werden, kann nicht genau vorhergesagt werden. Der Sophos Threat Report gibt einen Ausblick auf potenzielle Gefahren in 2020.

Was wird das neue Jahr bringen? Auch, wenn diese Frage jetzt noch nicht beantwortet werden kann, ist eines sicher: Die Cyber-Attacken werden bleiben. Um sich vor den kommenden Bedrohungen zu schützen, hat der Threat Report von Sophos fünf Schlüsseltrends zusammengestellt. Hierfür wurden die Veränderungen in der Bedrohungslandschaft der letzten zwölf Monate untersucht und Tendenzen identifiziert, die sich voraussichtlich 2020 auf die Cybersicherheit auswirken werden. Der Report konzentriert sich auf einige Kernbereiche, in denen Forscher im vergangenen Jahr besondere Entwicklungen verzeichnetet haben. Mit folgenden Angriffen rechnen die Sophos-Experten im kommenden Jahr:

1. Ransomware

Ransomware-Attacken sind bereits bekannt. In Zukunft wird es vermehrt Angriffe auf vertrauenswürdige Management-Tools von Unternehmen geben. Dabei werden Sicherheitskontrollen umgangen und Sicherungskopien deaktiviert, um so in kürzester Zeit maximale Auswirkungen zu erzielen.

2. Malware und Apps

Im letzten Jahr gab es unzählige Angriffe von Cyberkriminellen mittels Apps. Ein Beispiel hierfür sind Android-Fleeceware-Apps, die beispielsweise Abonnements missbrauchen. Außerdem kam aggressive Adware zum Einsatz. Das ist Software, die dem Benutzer zusätzlich zur eigentlichen Funktion Werbung zeigt. Laut Threat Report werden diese und andere potenziell unerwünschte Apps (PUA) auch in Zukunft eine Bedrohung darstellen.

3. Cloud Computing

Da Cloud-Systeme immer komplexer und flexibler werden, steigt damit einhergehend auch das Risiko von Bedienungsfehlern durch die Betreiber. Zudem sind Cloud-Computing-Umgebungen durch ihre mangelnde Transparenz ein beliebtes Ziel für Cyberangreifer.

4. Machine Learning

Bereits 2019 gab es schon Angriffe mittels Machine Learning. Denn die Systeme können ausgetrickst und anschließend dazu verwendet werden, gefälschte Inhalte für Social Engineering zu generieren. Gleichzeitig nutzen aber auch Verteidiger maschinelles Lernen, um bösartige E-Mails und URLs zu erkennen. Dieser Wettstreit wird auch weiterhin für Debatten sorgen.

5. Sicherheitslücke: Internet

Ein nach wie vor attraktives Einfallstor für Kriminelle wird das Remote Desktop Protocol (RDP) sein. Außerdem erwarten die Experten von Sophos vermehrt automatisierte aktive Angriffe (AAA).

Bitte beachten Sie

Die Beiträge in der Rubrik "Trends und Innovationen" sind Inhalte unseres Medienpartners Vogel Communications Group GmbH & Co. KG. Sie spiegeln nicht unbedingt die Meinung von DATEV wider.