{"id":28417,"date":"2021-03-23T14:37:05","date_gmt":"2021-03-23T14:37:05","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=28417"},"modified":"2023-06-09T13:46:10","modified_gmt":"2023-06-09T13:46:10","slug":"cyber-bedrohungs-trends-auf-die-sie-2021-achten-sollten","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungs-trends-auf-die-sie-2021-achten-sollten\/","title":{"rendered":"Cyber-Bedrohungs-Trends, auf die Sie 2021 achten sollten"},"content":{"rendered":"
Das Auftauchen neuer Cyber-Bedrohungstrends erfordert h\u00f6chste Alarmbereitschaft von Unternehmen im Bereich der Informationssicherheit. Die Zunahme raffinierter Hackerangriffe, Malware, Phishing und Kryptow\u00e4hrungen stellen ein st\u00e4ndiges Risiko f\u00fcr Unternehmensdaten und -werte dar.<\/span><\/p>\n Experten warnen, dass die Epidemie der Cyberkriminalit\u00e4t die Entwicklung neuer Richtlinien erfordert, die die Vor- und Nachteile der technologischen Innovationen ber\u00fccksichtigen. In diesem Artikel er\u00f6rtern wir die neuesten Trends bei Cybersecurity-Bedrohungen:<\/span><\/p>\n Der Bericht \u201e<\/span>Threat Horizon 2021<\/span><\/a>\u201c des Information Security Forum deutet auf eine Zunahme der folgenden Cyber-Bedrohungssituationen f\u00fcr Unternehmen hin:<\/span><\/p>\n Die Abh\u00e4ngigkeit von instabilen Verbindungen birgt das Potenzial f\u00fcr absichtliche Internetausf\u00e4lle, was das Betrugsrisiko \u00fcber IoT-Plattformen erh\u00f6ht.<\/span><\/p>\n Die absichtliche Verbreitung von Fehlinformationen, auch durch Bots und automatisierte Quellen, gef\u00e4hrdet die Integrit\u00e4t der erhaltenen Daten.<\/span><\/p>\n Die rasanten Fortschritte in der Smart-Technologie und die widerspr\u00fcchlichen Anforderungen der nationalen Sicherheitsbeh\u00f6rden wirken sich negativ auf die F\u00e4higkeit der Unternehmen aus, ihre eigenen Informationspools zu kontrollieren. Zus\u00e4tzlich zu den individuellen Datenschutzbestimmungen f\u00fchrt dies zu einer erheblichen Verschlechterung der Arbeitsqualit\u00e4t.<\/span><\/p>\n Bei <\/span>Phishing-Angriffen<\/span><\/a> geht es im Wesentlichen darum, Kunden durch sorgf\u00e4ltig gestaltete digitale Nachrichten in die Irre zu f\u00fchren. Und sie zu zwingen, auf einen Link zu klicken, \u00fcber den Schadsoftware installiert oder vertrauliche Daten preisgegeben werden k\u00f6nnen. Dies ist keine neue Cyber-Bedrohung.<\/span><\/p>\n Hacker setzen auf maschinelles Lernen, um falsche Nachrichten zu erstellen und zu verbreiten. Viele Mitarbeiter von Unternehmen sind sich der Gefahren von <\/span>Phishing-E-Mails<\/span><\/a> oder Klicks auf verd\u00e4chtige Links bewusst. Solche Angriffe erm\u00f6glichen es Hackern, Benutzeranmeldungen, Kreditkartendaten und andere Arten von pers\u00f6nlichen Finanzdaten zu stehlen. Au\u00dferdem k\u00f6nnen sie sich Zugang zu privaten Datenbanken verschaffen.<\/span><\/p>\n Mit Ransomware-Cyberangriffen werden j\u00e4hrlich Milliarden von Dollar umgesetzt. Hacker setzen Technologien ein, die es ihnen erm\u00f6glichen, die Datenbanken von Einzelpersonen oder Organisationen zu stehlen und die Informationen gegen L\u00f6segeld zu speichern.<\/span><\/p>\n Kryptow\u00e4hrungstools helfen dabei, L\u00f6segeldforderungen anonym zu bezahlen. Unternehmen konzentrieren sich weiterhin auf den Aufbau robusterer Sicherheitsma\u00dfnahmen gegen neu auftretende Cyber-Bedrohungen. Einige Experten sind der Meinung, dass Hacker verst\u00e4rkt gegen einkommensstarke Personen vorgehen, deren personenbezogene Daten schlecht gesch\u00fctzt sind.<\/span><\/p>\n Einer der neuesten Trends bei der Bedrohung der Cybersicherheit dreht sich um Kryptow\u00e4hrung. Die Bewegung von Kryptow\u00e4hrungen wirkt sich auf die Cybersicherheit des Unternehmens aus. So k\u00f6nnen Betr\u00fcger die Computer der Nutzer zu Hause oder am Arbeitsplatz kapern.<\/span><\/p>\n Hacker k\u00f6nnen Geld verdienen, indem sie sich heimlich in die Systeme anderer Leute einklinken. Denn die Verwaltung von Kryptow\u00e4hrungen erfordert eine enorme Rechenleistung. F\u00fcr Unternehmen stellen Systeme mit Kryptow\u00e4hrungen eine ernsthafte Bedrohung der Cybersicherheit dar, da sie die Arbeitslast steigern und potenzielle Ausfallzeiten erh\u00f6hen.<\/span><\/p>\n Diese Technologie birgt neben der M\u00f6glichkeit, kritische Infrastrukturen zu modernisieren, auch Risiken. Die Gefahr von Hackerangriffen auf Stromnetze, Verkehrssysteme, Wasseraufbereitungsanlagen, die R\u00fcstungsindustrie und andere Strukturen gibt Anlass zur Sorge f\u00fcr die Zukunft.<\/span><\/p>\n Hacker versuchen, aus dem Diebstahl von personenbezogenen Daten und Unternehmensdaten Profit zu schlagen. Viele Staaten nutzen heute Cyber-Tools, um andere Regierungen zu infiltrieren und Angriffe auf nationale Systeme zu starten. Laut dem Bericht von Thomson Reuters Labs gef\u00e4hrden neue Cyber-Bedrohungen nicht nur Regierungsbeh\u00f6rden, sondern auch den privaten Unternehmenssektor in Bereichen, die eng mit nationalen Interessen verbunden sind. Oft geht es um die Ausbeutung von nat\u00fcrlichen Ressourcen.<\/span><\/p>\n Laut <\/span>Statista.com<\/span><\/a> wird die Zahl der mit dem Internet der Dinge verbundenen Ger\u00e4te bis 2025 75 Milliarden erreichen (Artikel \u201eIoT – Connected Devices Installed Base Worldwide From 2015 To 2025\u201c f\u00fcr Statista, 2016).<\/span><\/p>\n Mit den Fortschritten in der Technologiebranche entwickeln sich auch die Trends in der Cybersicherheit. Viele Unternehmen nutzen vernetzte Ger\u00e4te, um Geld zu sparen und gleichzeitig Daten zu erheben und zu organisieren, was die Gesch\u00e4ftsprozesse optimiert.<\/span><\/p>\n Die gro\u00dfe Zahl der angeschlossenen Ger\u00e4te macht IoT-Netzwerke jedoch anf\u00e4lliger f\u00fcr Cyberangriffe und Virenattacken. Von Hackern kontrollierte IoT-Ger\u00e4te k\u00f6nnen dazu verwendet werden, Chaos zu stiften und Netzwerke zu \u00fcberlasten. Oder wichtige Ger\u00e4te zu blockieren, um finanziellen Gewinn zu erzielen.<\/span><\/p>\n Die Gesundheitsbranche ist noch dabei, sich an das digitale Zeitalter anzupassen, was eine Reihe von Bedenken hinsichtlich des Datenschutzes aufwirft. Die neuesten Trends im Bereich der Cybersicherheit deuten daher darauf hin, dass die Patientendaten umso gef\u00e4hrdeter sind, je mehr Ger\u00e4te mit den Krankenhausnetzwerken verbunden sind.<\/span><\/p>\n Eine weitere Cyber-Bedrohung ist das Risiko, dass ein Ger\u00e4t, das direkt mit dem Patienten verbunden ist, aus der Ferne gehackt wird. Ein Angreifer k\u00f6nnte theoretisch die Dosierung von Medikamenten erh\u00f6hen oder verringern, elektrische Signale an einen Patienten senden oder die \u00dcberwachung der Vitalparameter deaktivieren. Die medizinischen Aufzeichnungen von Patienten sind fast vollst\u00e4ndig online und dienen aufgrund der geheimen Informationen als Hauptziel f\u00fcr Hacker.<\/span><\/p>\n Dritte Parteien waren schon immer eine der anf\u00e4lligsten Stellen f\u00fcr Bedrohungen der Cybersicherheit. Zulieferer, Auftragnehmer und Partner stellen ein gro\u00dfes Risiko f\u00fcr Unternehmen dar, wenn es kein Sicherheitssystem oder ein spezielles Team f\u00fcr die Verwaltung von Mitarbeitern Dritter gibt.<\/span><\/p>\n Laut dem Bericht \u201eSecurity Risks of Third Party\u201c (Sicherheitsrisiken von Drittparteien) von <\/span>RiskManagementMonitor.com<\/span><\/a> sind etwa 60% der Datenschutzverletzungen auf Dritte zur\u00fcckzuf\u00fchren. Und nur 52% der Unternehmen haben Sicherheitsstandards f\u00fcr Drittanbieter und Auftragnehmer entwickelt und befolgt.<\/span><\/p>\n Diese Autos verwenden eingebaute Sensoren, um ihre Leistung mithilfe eines mit dem Auto verbundenen Smartphones zu optimieren. F\u00fcr Hacker bedeutet diese Entwicklung im Automobilbau und -design eine weitere Gelegenheit, Schwachstellen auszunutzen, um sensible Daten zu stehlen oder b\u00f6swillige Fahrer einzuschleusen.<\/span><\/p>\n Angesichts der eskalierenden Internetkriminalit\u00e4t versuchen die meisten Unternehmen und Regierungen, qualifizierte Fachkr\u00e4fte einzustellen, um die Daten und Verm\u00f6genswerte ihrer Institutionen zu sch\u00fctzen. Es wird davon ausgegangen, dass sich dieser Trend nach 2020 fortsetzen wird. Gleichzeitig gibt es laut dem Official Annual <\/span>Cybersecurity Jobs Report<\/span><\/a> 2019\/2020 weltweit etwa 1 Million unbesetzte IT-Stellen. Deren Zahl wird bis 2022 auf 3,5 Millionen ansteigen.<\/span><\/p>\n Die <\/span>digitale Transformation<\/span><\/a> erm\u00f6glicht es Unternehmen, den Zeitaufwand f\u00fcr Routineaufgaben zu verringern und eine genauere Datenanalyse vorzunehmen. Dar\u00fcber hinaus erm\u00f6glicht die digitale Transformation eine qualitative \u00dcberarbeitung der Richtlinie zum Schutz personenbezogener Daten von Mitarbeitern und vertraulicher Informationen des Unternehmens.<\/span><\/p>\n Die wachsende Zahl von Cyberangriffen erfordert zudem eine enge Zusammenarbeit mit Aufsichtsbeh\u00f6rden und Interessengruppen. Das allein reicht jedoch nicht aus. Die Einbeziehung kompetenter IT-Experten in den Abteilungen des Unternehmens ist ebenfalls wichtig, um eine maximale Unternehmenssicherheit zu gew\u00e4hrleisten.<\/span><\/p>\n Lesen Sie unsere verschiedenen Artikel \u00fcber Cybersicherheit:<\/b><\/p>\n Arten von Phishing-Domains, die Sie auf eine schwarze Liste setzen sollten<\/span><\/a><\/p>\n Unternehmen, die Impfstoffe herstellen und vertreiben, werden Opfer von Spear Phishing<\/span><\/a><\/p>\n Zoom-Phishing-Betrug zielt darauf ab, Anmeldedaten zu stehlen<\/span><\/a><\/p>\n\n
Situationen der Cyberbedrohung<\/b><\/h2>\n
Abst\u00fcrze<\/b><\/h3>\n
Verf\u00e4lschung<\/b><\/h3>\n
Verschlechterung der Arbeitsqualit\u00e4t<\/b><\/h3>\n
Trends bei Cybersecurity-Bedrohungen<\/b><\/h2>\n
Phishing<\/b><\/h3>\n
Ransomware-Viren<\/b><\/h3>\n
Kryptow\u00e4hrungen<\/b><\/h3>\n
Cyber-physische Angriffe<\/b><\/h3>\n
Staatlich gef\u00f6rderte Angriffe<\/b><\/h3>\n
Angriffe im Bereich IoT (Internet of Things)<\/b><\/h3>\n
Intelligente medizinische Ger\u00e4te und elektronische Krankenakten<\/b><\/h3>\n
Drittparteien<\/b><\/h3>\n
Teilautonome Fahrzeuge<\/b><\/h3>\n
Mangel an Cybersecurity-Experten<\/b><\/h3>\n
Fazit<\/b><\/h2>\n