{"id":6576,"date":"2015-12-09T12:47:17","date_gmt":"2015-12-09T12:47:17","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=6576"},"modified":"2019-11-22T12:30:38","modified_gmt":"2019-11-22T10:30:38","slug":"kaspersky-predictions-2016","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/kaspersky-predictions-2016\/6576\/","title":{"rendered":"Cyber-Sicherheit: Die Kaspersky-Voraussagen f\u00fcr 2016"},"content":{"rendered":"<p>Das Internet ver\u00e4ndert sich von Jahr zu Jahr und auch die Bedrohungen halten damit Schritt. Zum Ende des Jahres blicken wir in die Kristallkugel und enth\u00fcllen, welche Cyber-Alptr\u00e4ume auf Heimanwender und Firmen im n\u00e4chsten Jahr zukommen werden.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Was erwartet uns im n\u00e4chsten Jahr?<\/strong><\/p>\n<p>Lassen Sie uns mit den Bedrohungen f\u00fcr normale Anwender beginnen: Im Jahr 2015 hatten viele Nutzer mit <a href=\"https:\/\/www.kaspersky.com\/blog\/ask-expert-ransomware-epidemic\/9332\/\" target=\"_blank\" rel=\"noopener nofollow\">Ransomware<\/a>-Angriffen zu k\u00e4mpfen, und das wird sich im n\u00e4chsten Jahr fortsetzen und sogar schlimmer werden. Denn Cyberkriminelle machen mit diesen Sch\u00e4dlingen ziemlichen Profit. Massenhafte Infizierungen sind relativ g\u00fcnstig und bringen direkte Monetarisierung, da die Opfer recht oft das L\u00f6segeld bezahlen. Kurz: Ransomware verspricht schnelles Geld f\u00fcr die T\u00e4ter.<\/p>\n<p>Im n\u00e4chsten Jahr k\u00f6nnten sich die Ransomware-Entwickler auch auf neue Plattformen konzentrieren. Ein Angriff auf Linux-Ger\u00e4te wurde bereits entdeckt, doch Mac OS X ist sicherlich interessanter f\u00fcr die Hacker, da die Besitzer teurer Apple-Ger\u00e4te potenziell auch mehr L\u00f6segeld bezahlen k\u00f6nnen. Zudem ist es gut m\u00f6glich, dass neue Ransomware-Varianten verschiedene Ger\u00e4te des Internet der Dinge sperren werden. Wie viel L\u00f6segeld ist es Ihnen wert, dass Sie Ihre Smartwatch wieder verwenden k\u00f6nnen? Und was ist mit Ihrem K\u00fchlschrank und Ihrem Auto?<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">10 tips to protect your files from ransomware <a href=\"https:\/\/t.co\/o0IpUU9CHb\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/o0IpUU9CHb<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/iteducation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iteducation<\/a> <a href=\"https:\/\/t.co\/I47sPIiWFF\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/I47sPIiWFF<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/671348678607642624?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ein weiterer Trend dreht sich um Erpressung mit gestohlenen Fotos und gehackten Konten. Wir alle kennen die Skandale um Datendiebst\u00e4hle und ver\u00f6ffentlichte <a href=\"https:\/\/www.kaspersky.com\/blog\/multi-factor-authentication\/9669\/\" target=\"_blank\" rel=\"noopener nofollow\">Nacktfotos verschiedener Stars<\/a> sowie die pers\u00f6nlichen Daten von <a href=\"https:\/\/www.kaspersky.com\/blog\/ashley-madison-data-finally-leaked\/9620\/\" target=\"_blank\" rel=\"noopener nofollow\">Ashley-Madison<\/a>-Anwendern.<\/p>\n<p>Datenbanken werden von verschiedenen Personen und aus unterschiedlichen Gr\u00fcnden ver\u00f6ffentlicht. Manche verlangen auch ein L\u00f6segeld, andere wollen sich nur profilieren. Und manchmal ver\u00f6ffentlichen Hacker solche Daten, um bestimmte Personen und\/oder Organisationen zu diskreditieren. Egal, welche Ziele die T\u00e4ter verfolgen, es wird im Jahr 2016 sicher mehr solche Angriffe geben.<\/p>\n<p>Vor kurzem tauchte ein neues Problem auf: Lange Zeit hatten Transportmittel keine Verbindung zum Internet, aber das \u00e4ndert sich schnell und bringt neue Gefahren mit sich. Heute ist es m\u00f6glich, <a href=\"https:\/\/www.kaspersky.com\/blog\/blackhat-jeep-cherokee-hack-explained\/9493\/\" target=\"_blank\" rel=\"noopener nofollow\">bestimmte Automodelle zu hacken<\/a> und die Kontrolle \u00fcber deren Systeme zu \u00fcbernehmen. Aber das ist noch nicht alles.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/BlackHat?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BlackHat<\/a> 2015: The full story of how that Jeep was hacked <a href=\"https:\/\/t.co\/y0d6k8UE4n\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/y0d6k8UE4n<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/bhUSA?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#bhUSA<\/a> <a href=\"http:\/\/t.co\/SWulPz4Et7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SWulPz4Et7<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/629651596876644352?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Dank selbstfahrender Autos werden Fernsteuerungssysteme immer verbreiteter und werden fr\u00fcher oder sp\u00e4ter auf jeden Fall die Aufmerksamkeit von Hackern auf sich ziehen. Die T\u00e4ter werden sich wahrscheinlich nicht auf die Systeme selbst konzentrieren, sondern eher auf spezielle Protokolle, die f\u00fcr die Kommunikation zwischen den Autos zust\u00e4ndig sind. Wenn sie es schaffen, diese zu kompromittieren, k\u00f6nnen sie gef\u00e4lschte Befehle an die Autos senden. Das kann zu Unf\u00e4llen und sogar t\u00f6dlichen Konsequenzen f\u00fchren.<\/p>\n<p><strong>Was sind die gr\u00f6\u00dften Gefahren f\u00fcr Firmen?<\/strong><\/p>\n<p>Wenn man vom Jahr 2015 ausgeht, werden gro\u00dfangelegte Advanced Persistent Threats (APT) gegen L\u00e4nder und Organisationen, so wie wir sie heute kennen, fast vollst\u00e4ndig verschwinden. Aber wir werden keine Ruhe haben: Hacker sind gerade dabei, von ma\u00dfgefertigten Schadprogrammen auf die Verbesserung existierender serienm\u00e4\u00dfig produzierter Entwicklungen umzusteigen, so dass sie weniger Spuren hinterlassen.<\/p>\n<p>Dieser Ansatz macht es f\u00fcr Sicherheits-Experten schwerer, die Kriminellen aufzusp\u00fcren. Und es ist g\u00fcnstiger: Hoher Profit bei geringer Investition wartet auf die Kunden der Hacker.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">We\u2019ll see members of well-established APT teams potentially coming out of the shadows <a href=\"https:\/\/twitter.com\/hashtag\/KL2016Prediction?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#KL2016Prediction<\/a> <a href=\"https:\/\/t.co\/J7J5vTQnpb\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/J7J5vTQnpb<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/666652532412915715?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Heute ist jede kriminelle Cyber-Kampagne einzigartig und wird von Grund auf entwickelt. Aber es ist gut m\u00f6glich, dass wir das bald als angebotenen Service sehen werden. Kriminelle k\u00f6nnten sogar damit beginnen, nicht die Kampagne selbst, sondern das Ergebnis eines Einbruchs zu vermarkten: Zugriff auf Daten und Systeme von Opfern, die vorher gehackt wurden.<\/p>\n<p>Im Jahr 2015 griffen Hacker erfolgreich Banken und Finanzdienstleister an, im Jahr 2016 werden diese und \u00e4hnliche Angriffe noch mehr werden. Und auch wenn der Gro\u00dfteil dieser Attacken gegen Geldautomaten gerichtet war, so gab es doch auch T\u00e4ter wie die <a href=\"https:\/\/www.kaspersky.com\/blog\/billion-dollar-apt-carbanak\/7519\/\" target=\"_blank\" rel=\"noopener nofollow\">Carbanak-Gruppe<\/a>, die weltweit von dutzenden Banken etwa eine Milliarde Dollar gestohlen hat.<\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Hackers used <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#malware<\/a> to steal up to $1 bln from banks in at least 2 dozen countries. <a href=\"http:\/\/t.co\/uhgtJ7hM2j\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/uhgtJ7hM2j<\/a> via <a href=\"https:\/\/twitter.com\/NBCNightlyNews?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@NBCNightlyNews<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Carbanak?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Carbanak<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/568073729139466240?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 18, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><a href=\"https:\/\/www.kaspersky.com\/blog\/apple-pay\/5964\/\" target=\"_blank\" rel=\"noopener nofollow\">Apple Pay<\/a>, <a href=\"https:\/\/www.kaspersky.com\/blog\/samsung-pay-security\/7932\/\" target=\"_blank\" rel=\"noopener nofollow\">Samsung Pay<\/a> und <a href=\"https:\/\/www.kaspersky.com\/blog\/google-io2015-news\/8850\/\" target=\"_blank\" rel=\"noopener nofollow\">Android Pay<\/a> k\u00f6nnten zu den n\u00e4chsten Zielen der Kriminellen geh\u00f6ren, zusammen mit anderen neuen, noch ungetesteten Finanzdiensten.<\/p>\n<p><strong>Auf was sollten wir uns vorbereiten?<\/strong><\/p>\n<p>Das Internet ist noch relativ jung, entwickelt sich aber so schnell weiter, dass manche Technologien, die tief im Internet liegen, bereits veraltet sind. Oder sie k\u00f6nnen einfach nicht mehr mit dem modernen Design des Internet mithalten. Hier und da tauchen verschiedene Probleme auf: <a href=\"https:\/\/threatpost.com\/default-credentials-lead-to-massive-ddos-for-hire-botnet\/112767\/\" target=\"_blank\" rel=\"noopener nofollow\">Botnetze werden in Routern gefunden<\/a>, BGP \u2014 das wichtigste Routing-Protokoll des Internet \u2014 kann kompromittiert werden, zahlreiche <a href=\"https:\/\/threatpost.com\/exploit-kit-using-csrf-to-redirect-soho-router-dns-settings\/112993\/\" target=\"_blank\" rel=\"noopener nofollow\">Angriffe auf DNS-Einstellungen von Routern<\/a> werden durchgef\u00fchrt und so weiter. Das Internet zerf\u00e4llt und das kann zu seiner Neukonstruktion f\u00fchren, wenn Regierungen immer mehr Kontrolle dar\u00fcber \u00fcbernehmen. In diesem Fall wird das Internet in Anlehnung an die L\u00e4ndergrenzen aufgeteilt werden. Immerhin ist das Internet in China bereits heute ganz anders als das, was die Anwender in Deutschland, den USA oder in Russland sehen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Pharming Attack Targets Home Router DNS Settings \u2013 <a href=\"http:\/\/t.co\/0Rq3PD9M7j\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/0Rq3PD9M7j<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Threatpost<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/571482470769668096?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 28, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ein Ergebnis ist, dass viele Seiten und Dienste in den Untergrund gehen. Anwender werden f\u00fcr den Zugriff auf irgendwelche Informationen zahlen m\u00fcssen und dieser Markt wird stetig wachsen. Gleichzeitig werden auch Anonymisierungstechniken weiterentwickelt werden.<\/p>\n<p>Ein weiteres globales Problem k\u00f6nnte sogar noch gr\u00f6\u00dfer sein: Bisher unhackbare Dinge k\u00f6nnen hackbar werden \u2013 zumindest in naher Zukunft. Moderne Verschl\u00fcsselungsstandards wurden so entwickelt, dass sie mit den existierenden Computern nicht geknackt werden k\u00f6nnen, doch der Rechenleistung von <a href=\"https:\/\/www.kaspersky.com\/blog\/prepare-to-quantim-computers-reality\/10750\/\" target=\"_blank\" rel=\"noopener nofollow\">Quantencomputern<\/a> und anderer kommender Technologien k\u00f6nnen sie nicht standhalten.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Cyber-Sicherheit: Die Kaspersky-Voraussagen f\u00fcr 2016 #KLReport<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F7AuX&amp;text=Cyber-Sicherheit%3A+Die+Kaspersky-Voraussagen+f%C3%BCr+2016+%23KLReport\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Man kann nur hoffen, dass Kriminelle so schnell keine Quantencomputer in die Finger bekommen, doch fr\u00fcher oder sp\u00e4ter wird das passieren. Und dann m\u00fcssen die Experten die Verschl\u00fcsselungstechnologien komplett \u00fcberdenken und damit auch die Wurzeln und \u00c4ste des Internet ver\u00e4ndern.<\/p>\n<p>Weitere Voraussagen f\u00fcr das kommende Jahr finden Sie in unserem ausf\u00fchrlichen Bericht bei <a href=\"https:\/\/de.securelist.com\/featured\/70520\/kaspersky-security-bulletin-2016-predictions\/\" target=\"_blank\" rel=\"noopener nofollow\">Securelist<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Jahr neigt sich dem Ende zu und wir werfen einen Blick in die Kristallkugel: Unsere Voraussagen f\u00fcr die Cyber-Sicherheit im kommenden Jahr.<\/p>\n","protected":false},"author":40,"featured_media":6577,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[1670,274,209,239,1653,1754,936],"class_list":{"0":"post-6576","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-1670","9":"tag-bedrohungen","10":"tag-schadprogramme","11":"tag-schutz","12":"tag-security","13":"tag-voraussage","14":"tag-zukunft"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kaspersky-predictions-2016\/6576\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/kaspersky-predictions-2016\/6396\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-predictions-2016\/6457\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kaspersky-predictions-2016\/7359\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kaspersky-predictions-2016\/7049\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/kaspersky-predictions-2016\/10160\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kaspersky-predictions-2016\/10801\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/kaspersky-predictions-2016\/9827\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/kaspersky-predictions-2016\/10160\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kaspersky-predictions-2016\/10801\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kaspersky-predictions-2016\/10801\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/2016\/","name":"2016"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6576","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=6576"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6576\/revisions"}],"predecessor-version":[{"id":21192,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/6576\/revisions\/21192"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/6577"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=6576"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=6576"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=6576"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}