Bedrohungen für Android werden Rekordzahlen erreichen

choosing from images streamCyber-Spionage bedroht zunehmend die politische und wirtschaftliche Sicherheit, die permanente Verfügbarkeit von Daten und die wachsende Anzahl von mobilen Geräten öffnen Hackern neue Möglichkeiten für kriminelle Machenschaften und die Masse an neuen digitalen Bedrohungen nimmt kontinuierlich zu. Ein bedeutender Anstieg bei der Entwicklung von Malware sowie Angriffe auf Java und soziale Medien werden in den kommenden Monaten die Quelle erhöhter Sicherheitsgefahren darstellen.

Was die Unternehmenssicherheit angeht, werden neue Lösungen erscheinen, welche die Datensicherheit und –Integrität effektiver gewährleisten. „Da Angriffe auf Unternehmen zunehmend aggressiver werden, sind traditionelle Perimeterlösungen – obwohl notwendig – für bestimmte Szenarien nicht länger ausreichend. Es wird neue Lösungen geben, die diesen Bedürfnissen entsprechen und die Sicherheit sensibler Daten viel effektiver gewährleisten“, so Luis Corrons, Technischer Direktor von PandaLabs.
Im Bereich der mobilen Sicherheit wird Android weiterhin das Hauptziel für Cyber-Kriminelle bleiben. Außerdem wird erwartet, dass Ransomware sowie Banking-Trojaner und Bots die am weitesten verbreiteten Gefahren sein werden. Schließlich wird es auch einen erheblichen Anstieg von Cyber-Angriffen auf alle Arten von Geräten geben.
Die PandaLabs Security Trends 2014 im Überblick:
• Malware: Die Anzahl der neuen Schadprogramme wird 2014 ein neues Rekordhoch erreichen. „Ein Großteil der neuen Schädlinge werden Varianten bekannter Malware sein, die einfach modifiziert werden, um Sicherheitslösungen zu umgehen“, erklärt Corrons.
• Schwachstellen: Sicherheitslücken bei Java sind für die meisten Infektionen, die im gesamten Jahr 2013 entdeckt wurden, verantwortlich. Das wird sich wahrscheinlich auch 2014 nicht ändern. Die Tatsache, dass Java auf Milliarden von Computern installiert ist und offensichtlich zahlreiche Sicherheitslücken aufweist, macht es zu einem beliebten Ziel für Cyber-Kriminelle. Derzeit gibt es kein Exploit-Kit auf dem Schwarzmarkt, das nicht eine Reihe von Javas Schwachstellen ausnutzt.
• Social Engineering: Social Engineering gibt Cyber-Kriminellen Raum, um ihre Kreativität zu demonstrieren. Nach den Schwachstellen ist die zweithäufigste Ursache für Computerinfektionen der Anwender selbst, wenn er unwissentlich in die Fallen der Internet-Kriminellen tritt. Dieser Trend wird weiterhin zunehmen und obwohl sich viele der Betrügereien per E-Mail verbreiten, werden die meisten davon auf Webseiten sozialer Netzwerke auftauchen.
• Mobile Malware: Android wird das mobile Ziel Nummer 1 für Cyber-Kriminelle bleiben und im kommenden Jahr wird es ein neues Rekordhoch bei den Gefahren für diese Plattform geben.
• Ransomware: Zusätzlich zu Banking-Trojanern und Bots wird Ransomware im Jahr 2014 eine der am weitesten verbreiteten Gefahren sein. Es wird neue Wellen von Malware geben, die ihre Opfer auffordert, ein Lösegeld zu zahlen, um ihre Computer wieder zu entsperren, auf ihre Dateien zugreifen zu können (CryptoLocker) oder vermeintliche Gefahren zu beseitigen (gefälschte Antivirensoftware). Einige Arten von Ransomware fordern sogar zur Zahlung einer „Strafe“ für vermeintlich illegale Aktivitäten (Police Virus) auf. Ransomware ermöglicht es Kriminellen, Geld direkt von den Anwendern zu ergaunern und so ist zu erwarten, dass die Verbreitung dieser Art von Schadprogrammen zunimmt und sich auf andere Gerätearten wie beispielsweise Smartphones ausbreitet.
• Unternehmenssicherheit: Da Malware-Angriffe zunehmend aggressiver werden (wie der CryptoLocker gezeigt hat) und die Anzahl der gezielten Angriffe auf Firmen weiterhin steigt, wird es einen Bedarf an besonders effektiven Sicherheitsmaßnahmen, die über den Schutz „herkömmlicher“ Antivirenlösungen hinausgehen, geben.
• Internet der Dinge: Die Anzahl der Geräte, die an das Internet angeschlossen werden, steigt ständig und das wird sich fortsetzen. IP-Kameras, Fernseher, Multimediaplayer, etc. sind jetzt ein wesentlicher Bestandteil des Internets und haben oft Eigenschaften, die sie von anderen Geräten wie Laptops, Smartphones oder Tablets unterscheiden: Die Anwender aktualisieren sie selten. Infolgedessen sind sie hinsichtlich der Ausnutzung ihrer Schwachstellen äußerst gefährdet. Also ist es sehr wahrscheinlich, dass wir in Zukunft Angriffe, die auf diese Geräte gerichtet sind, erleben werden.
Quelle: openPR

geschrieben von: Neues Unterhaltsames Interessantes von Budoten am: 11.04.2014
bisher keine Kommentare

Comments links could be nofollow free.

Produkt-Vorstellungen

Produktsuche bei Budoten

Wing Tsun Artikel bei Budoten

Selbstschutz / Security

 
Hand to Hand Combat US Special Forces Vol.1
DVD, Gesamtlaufzeit ca. 48 Minuten In englischer Sprache (auch ohne Englischkenntnisse leicht verständlich). Elbow Strikes

Lernen Sie auf dieser DVD sämtliche Ellbogentechniken für den Nahkampf.

Folgende Menüpunkte hat diese Lehr-DVD:
- Forward Elbow
- Rising Elbow
- Downward Elbow
- Dropping Elbow
- Straight Back Elbow
- Reverse Elbow
- Cross Back Elbow
- Hooking E...
 
Budo International DVD Kokkar - Special Combat Black Cobra II (Vol. 2)
in deutscher, französischer, englischer, spanischer, portugiesischer und italienischer Sprache, Laufzeit: ca. 59 Minuten Black Cobra II ist der Name eines der taktischen Kampfprogramme des Kokkar, in dem die Mehrzahl der US-amerikanischen Sondereinheiten ausgebildet wird. Seine charakteristische Schnelligkeit und entscheidende Neutralisierungsfähigkeit haben Kokkar sehr schnell bei der Eliteeinheit Navy SEAL bekannt ...
 
Budo International DVD Faraone - Seal Programm Knife Combat
Mike Faraone ist der Gründer des SEAL Program Combat Research und hält unermüdlich Ausschau nach effizienten Kampftechniken. Er präsentiert uns in seiner zweiten arbeit sein Wissen über den Messerkampf. Laufzeit: ca. 71 Min. Audio: deutsch, englisch, italenisch, spanisch, französisch.
 
MK-7 First Defense Secuekyper Hülle
Passt ideal zusammen mit 541724 Gesamtlänge von nur ca. 8 cm. In transparent oder der Farbe gelb erhältlich. Die neue und praktische Hülle für das MK-7 (541724). Durch die stabile Außenhaut liegt das MK-7 sicher in der Hand. Die Funktionsweise wird selbstverständlich nicht beeinträchtigt! Sie haben jedoch zusätzlich die Möglichkeit, das MK-7 an dem Schlüsselbund oder einer Schlaufe zu befestigen. S...
 
Kubotan und Mini-Teleskop-Schlagstock
Kubotan und Schlagstock in einem, Länge geschlossen ca. 13 cm, geöffnet ca. 31 cm, chromfarben Kombination aus Kubotan und Teleskopschlagstock. Gefertigt aus gehärtetem Stahl. Griff ist brüniert.

Hergestellt in Taiwan.
 
Haller Teleskopschlagstock
Länge geschlossen 21 cm, Länge geöffnet 54 cm Mit rutschfestem Gummigriff.
Der Teleskopschlagstock ist verchromt. Lieferung inklusive Corduraetui.

Hergestellt in Taiwan.
 
Budo International DVD Bodyguard Defensive Tacties
in deutscher, französischer, englischer, spanischer, portugiesischer und italienischer Sprache, Laufzeit: ca. 50 Minuten Chris St. Jacques, Polizeibeamter und Mitglied der Eliteeinheit zum Schutz der kanadischen Regierung präsentiert uns seine erste DVD in Zusammenarbeit mit Sergeant Jim Wagner. Thema: Defensive Taktiken für Personenschützer.
 
Reality Based Ground attacks
DVD, Deutsch, Englisch, Französisch, Spanisch, Italienisch Budo International und ich haben uns wieder getroffen, um der Kampfkunst Community eine neue, bahnbrechende DVD zu bieten. Sie heißt Ground Attacks. Diese neue DVD ist alles, außer einem auf Sport oder Traditionen basierendem Grundkampftraining. Es ist eine DVD voller Techniken und Trainingsmethod...
 
BlackField Leichter Einsatzhandschuh
Lieferbar in den Größen M - XXL Produktmerkmale im Überblick:

- Handinnenfläche aus Struktur-Leder
- Handrücken mit Neopren-Knöchelschutz und Netzeinlage
-Schnitthemmendes Dyneema-Futter (Level 5)