ENISA analysiert Top Cyber-Bedrohungen im Threat-Landscape-Report 2013

Laut dem Threat-Landscape-Report 2013 haben erhebliche Änderungen und herausragende Erfolge ihren Einfluss im Cyber Bedrohungsumfeld hinterlassen. Sowohl positive als auch negative Entwicklungen haben das Bedrohungsumfeld 2013 geprägt. Folgende Trends wurden ausgemacht:

Negative Trends 2013:

  • Bedrohungsagenten haben die Feinheit ihrer Attacken und ihrer Werkzeuge verbessert.
  • Es ist klar, dass Cyberaktivitäten nicht nur Gegenstand für einige wenige Staaten ist. In der Tat wurde in verschiedenen Staaten die Kapazität entwickelt, sowohl Regierungsziele als auch private Nutzer zu unterwandern.
  • Cyber-Bedrohungen sind nun auch im Mobilbereich zu finden: Angriffsstrukturen und –werkzeuge, die vor wenigen Jahren entwickelt wurden und PCs im Visier haben, sind nun in das mobile Ecosystem gewandert.
  • Zwei neue digitale Schlachtfelder haben sich entwickelt: Big Data und das Internet der Dinge.

Positive Entwicklungen 2013:

  • Einige beeindruckende Erfolge beim Gesetzesvollzug: die Polizei hat eine kriminelle Bande verhaftet, die für einen Polizeivirus verantwortlich ist. Der Betreiber der Internetseite „Silk Road“ und auch die Entwickler und Betreiber von „Blackhole“, dem bekanntesten Ausbeutungs-Bausatz, wurden ebenfalls festgenommen.
  • Die Qualität und der Anzahl der Berichte und der Daten bezüglich Cyber-Bedrohungen haben zugenommen.
  • Lieferanten haben an Schnelligkeit bei der Absicherung ihrer Produkte zugelegt.

Als Top Bedrohungen und Bedrohungs-Trends wurden identifiziert: 1. Drive-by-Downloads, 2. Worms/Trojaner und 3. Codeinfizierungen. Zur gesamten Tabelle:

Als offene Themen nennt der Bericht:

  • Die Endnutzer besitzen noch zu wenig Hintergrundwissen und müssen daher aktiv involviert werden. Die Annahme einfacher Sicherheitsmaßnahmen durch Endnutzer würde die Anzahl von Cybervorfällen weltweit um 50% reduzieren!
  • Eine Vielzahl von Akteuren arbeitet an überschneidenden Themen und Bedrohungsinformationen und –analysen. Eine weiterführende Koordination der Informationssammlung, Analyse, Beurteilung und Bestätigung unter den involvierten Parteien ist nötig.
  • Schnellere Bedrohungseinstufungen und deren Verbreitung durch die Reduzierung von Erkennungs- und Bewertungszyklen sind nötig.

Der Geschäftsführer der ENISA, Professor Udo Helmbrecht, kommentierte:  „Diese Bedrohungsanalyse stellt unabdingbare Informationen für die Cybersicherheits-Community zur Verfügung, in Bezug zu diesen Top Bedrohungen im Cyberraum, die Trends und wie Gegner ihre Attacken durch diese Bedrohungen vorbereiten.“

www.enisa.europa.eu

Zum vollen Bericht
Hintergrundinformationen: EU Cyber Security Strategy

Neueste Artikel

Städte und Gemeinden sehen auch nach den Ergebnissen der Neuauflage des Zukunftsradar Digitale Kommune im Jahr 2019 einen hohen Nutzen durch die Digitalisierung. Gleichzeitig werden auch in diesem…

Die Startups in Deutschland werden skeptischer. Aktuell sagen nur noch 39 Prozent der Gründer, dass sich in den vergangenen zwei Jahren die Lage für ihr eigenes Startup verbessert hat….

Seit Mai 2019 stellt das BSI ein zweistufiges Schulungskonzept zum Erwerb eines neuen Nachweises zum IT-Grundschutz-Praktiker und IT-Grundschutz-Berater zur Verfügung. Auf der BSI-Webseite steht nun der Antrag zur Zertifizierung…