{"id":9457,"date":"2017-01-04T10:45:34","date_gmt":"2017-01-04T10:45:34","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=9457"},"modified":"2019-11-22T12:23:55","modified_gmt":"2019-11-22T10:23:55","slug":"kaspersky-predictions-2017","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/kaspersky-predictions-2017\/9457\/","title":{"rendered":"Ergebnisse aus 2016, Prognosen f\u00fcr 2017"},"content":{"rendered":"<p>Traditionsgem\u00e4\u00df ver\u00f6ffentlichen unsere GReAT-Experten am Ende eines Jahres ihre Prognosen f\u00fcr das neue Jahr. Sehen wir mal, welche <a href=\"https:\/\/www.kaspersky.de\/blog\/kaspersky-predictions-2016\/6576\/\" target=\"_blank\" rel=\"noopener\">Prophezeiungen des vergangenen Jahres<\/a> wahr wurden und werfen dann einen Blick in die Zukunft und sehen, was uns 2017 erwartet.<\/p>\n<h2><strong>Prophezeiungen, die\u00a0sich erf\u00fcllten<\/strong><\/h2>\n<h3><strong>Sicherheit der User<\/strong><\/h3>\n<p>Wie das Expertenteam GReAT im letzten Jahr voraussagte, sind \u00fcber das vergangene Jahr alle Arten von <strong>Ransomware<\/strong> gewuchert. So war z.\u00a0B. 2016 das Jahr, in dem allgegenw\u00e4rtige Bedrohungen, wie <a href=\"https:\/\/www.kaspersky.de\/blog\/petya-ransomware\/7375\/\" target=\"_blank\" rel=\"noopener\">Petya<\/a> und <a href=\"https:\/\/www.kaspersky.de\/blog\/cryptxxx-v3-ransomware\/13628\/\" target=\"_blank\" rel=\"noopener\">CryptXXX<\/a> das Licht erblickten. Um die Prophezeiung zu erf\u00fcllen, erschien im vergangenen Fr\u00fchling ein <a href=\"https:\/\/www.kaspersky.de\/blog\/mac-malware-again\/\" target=\"_blank\" rel=\"noopener\">Verschl\u00fcsseler f\u00fcr Mac OS<\/a>.<\/p>\n<p>Insgesamt stieg die Anzahl von Ransomware und Angriffen deutlich an. Jedoch haben wir sie erfolgreich bek\u00e4mpft: 2016 entstand das Projekt <a href=\"https:\/\/www.nomoreransom.org\/\" target=\"_blank\" rel=\"noopener nofollow\">No More Ransom<\/a>. Hier werden viele kostenlose Entschl\u00fcsseler angeboten und viele Sicherheitsanbieter und Regierungen vereinten sich unter einem Banner.<\/p>\n<p>Wir sagten auch eine hohe Anzahl von Blackmail voraus. Tats\u00e4chlich gab es nicht so viele F\u00e4lle, dennoch kam es zu mehr <strong>aufgedeckten Benutzerinformationen<\/strong> denn je. <a href=\"https:\/\/www.kaspersky.de\/blog\/dropbox-hack\/12875\/\" target=\"_blank\" rel=\"noopener\">Dropbox<\/a>, <a href=\"https:\/\/www.kaspersky.de\/blog\/millions-twitter-accounts-leak\/8014\/\" target=\"_blank\" rel=\"noopener\">Twitter<\/a>, <a href=\"https:\/\/www.kaspersky.de\/blog\/possible-yahoo-password-leak\/13047\/\" target=\"_blank\" rel=\"noopener\">Yahoo<\/a> und viele andere Dienste waren betroffen. In vielen F\u00e4llen wurden sie schon vor mehreren Jahren angegriffen, jedoch kam der Datenraub erst im letzten Jahr ans Licht. 2016 kann mit Sicherheit als das Jahr der Datenlecks bezeichnet werden.<\/p>\n<p><strong>Hacken von intelligenten Fahrzeugen<\/strong> nahm, wie schon vorausgesagt, 2016 langsam an Fahrt auf. Der ungl\u00fcckliche <a href=\"https:\/\/www.kaspersky.de\/blog\/jeep-hacked-again\/8436\/\" target=\"_blank\" rel=\"noopener\">Jeep wurde erneut gehackt<\/a> und genauso der <a href=\"https:\/\/www.kaspersky.de\/blog\/tesla-remote-hack\/8739\/\" target=\"_blank\" rel=\"noopener\">Tesla Model S<\/a>, das intelligenteste der intelligenten Fahrzeuge.<\/p>\n<h3><strong>Sicherheit von Unternehmen<\/strong><\/h3>\n<p>Weniger spezialisierte und angepasste Programme wurden f\u00fcr gezielte Kampagnen genutzt, so, wie wir es voraussagten. Aber Kriminelle verwenden immer mehr legitime Software als Teil einer Malware-Kampagne und greifen auf einen Malware-as-a-Service-Ansatz zur\u00fcck.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What's in store for IT security in 2017? <a href=\"https:\/\/twitter.com\/Securelist?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Securelist<\/a> take a look inside their crystal ball <a href=\"https:\/\/t.co\/QlPDvIM8wY\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/QlPDvIM8wY<\/a> <a href=\"https:\/\/t.co\/Tdamq8hFpK\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Tdamq8hFpK<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/801851713753858049?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 24, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Es kam auch zu mehr Angriffen auf Banken und Finanzdienstleistungen. Au\u00dferdem begannen Kriminelle im vergangenen Jahr, SWIFT zu verwenden, um Angriffe auszu\u00fcben, und kamen so zu enormen Geldsummen. Der bedeutsamste Zwischenfall geschah in der Zentralbank von Bangladesch: der versuchte Diebstahl von 1 Milliarde Dollar von der Regierung. Die Diebe entkamen mit 81 Millionen Dollar; die verd\u00e4chtige Aktivit\u00e4t wurde dank eines Schreibfehlers in Kontodaten entdeckt und nachfolgende \u00dcberweisungen wurden verhindert.<\/p>\n<h2><strong>Was erwartet uns 2017?<\/strong><\/h2>\n<p>Bei der Veranstaltung <a href=\"https:\/\/twitter.com\/search?q=%252523kldetective&amp;src=typd\" target=\"_blank\" rel=\"noopener nofollow\">#KLDetective<\/a> sprachen die GReAT-Experten Alex Gostev und Sergey Golovanov von sechs Haupttrends der Cybersicherheit f\u00fcr das Jahr 2017.<\/p>\n<p><b>1. <strong>APT-Angriffe werden vertuscht werden.<\/strong> <\/b>Die Experten von Kaspersky Lab denken, dass APTs (Advanced Persistent Threats) weniger publik gemacht werden, da sie in letzter Zeit zu \u201epolitisch\u201c geworden sind. Ein Hacker aus Land A, der die Dienste im Land B angreift, ist eine Sache \u2013 aber was ist, wenn der Hacker f\u00fcr die Regierung arbeitet? Das w\u00e4re tats\u00e4chlich eine Cyberkriegshandlung. Und darauf k\u00f6nnte ein wahrer Krieg folgen.<\/p>\n<p><b>2. <strong>Datenlecks werden ver\u00f6ffentlicht, um die \u00f6ffentliche Meinung zu beeinflussen.<\/strong> <\/b>2016 ver\u00f6ffentlichten Hacktivisten gestohlene Daten, \u00e4hnlich der von <a href=\"http:\/\/wikileaks.org\" target=\"_blank\" rel=\"noopener nofollow\">wikileaks.org<\/a>, und stellten diese Daten den Medien bereit. Solche Vorf\u00e4lle f\u00fchren zu gro\u00dfen Skandalen und angeregten Diskussionen. 2017 wird es wahrscheinlich h\u00e4ufiger zu solchen Skandalen kommen: in Frankreich und Deutschland stehen dieses Jahr Wahlen an.<\/p>\n<p><b>3. <strong>Angeregte Diskussionen \u00fcber Privatsph\u00e4re werden andauern.<\/strong> <\/b>Unsere Daten werden von jedem gesammelt, der dazu in der Lage ist. Vergangenes Jahr wurde Usern und Regierungen durch Datenlecks bewusst, wie unsicher Nutzerdaten sind. Es ist schwer zu sagen, wer handeln und wie das genau aussehen wird, aber etwas muss sich \u00e4ndern.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/IT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IT<\/a> and <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/stats?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#stats<\/a> and figures for 2016 <a href=\"https:\/\/t.co\/UkXNy3Yz4f\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/UkXNy3Yz4f<\/a> <a href=\"https:\/\/t.co\/zAGprgFuBT\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/zAGprgFuBT<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/814604475008745473?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 29, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><b>4. <strong>Kryptow\u00e4hrung wird Zugkraft entwickeln.<\/strong> <\/b>Es ist nicht lange her, dass es nur eine Kryptow\u00e4hrung, Bitcoin, gab; heute existieren jedoch 50. Sogar Regierungen und Banken m\u00fcssen Kryptow\u00e4hrung akzeptieren, und Banken \u00fcberlegen, ihre eigenen finanziellen, auf Blockchain basierten Dienste zu entwickeln. Aber mit neuen Technologien tauchen neue Bedrohungen und Schwachstellen auf. Kryptow\u00e4hrung wird 2017 mehr Aufmerksamkeit geschenkt werden m\u00fcssen als noch 2016.<\/p>\n<p><b>5.\u00a0<\/b><strong>Hacker werden auf Kurzzeit-Angriffe setzen.<\/strong> APT-Angriffe \u00e4ndern sich und k\u00f6nnten das \u201eP\u201c verlieren: 2017 werden Cyberkriminelle wahrscheinlich auf Angriffsarten zur\u00fcckgreifen, die keine Malware auf infizierten Systemen voraussetzen.<\/p>\n<p>Autoren von Malware verwenden bereits Microsoft PowerShell, eine vollkommen legitime Software, mit der kleine Programme erstellt werden k\u00f6nnen, die im Systemspeicher sitzen und bei Neustart gel\u00f6scht werden. Was ist hier der Vorteil f\u00fcr Cyberkriminelle? Nat\u00fcrlich k\u00f6nnen sie hierdurch Daten von infizierten Systemen stehlen, ohne Spuren zu hinterlassen.<\/p>\n<p><b>6. <strong>Angriffe auf Finanzdienstleistungen.<\/strong> <\/b>Wie wir bereits erw\u00e4hnten, lernten Cyberkriminelle im vergangenen Jahr, wie erfolgreich Angriffe auf SWIFT-Netzwerke sein konnten. Aber die Liste von anvisierten Finanzdienstleistungen beschr\u00e4nkt sich nicht nur auf SWIFT: dort drau\u00dfen gibt es Aktien und Investmentfonds. Experten rechnen 2017 damit, dass der Angriffsvektor mehr zu anderen Arten von Finanzunternehmen wechseln wird.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Haben sich unsere Voraussagen f\u00fcr 2016 bewahrheitet? Dann sehen wir mal nach und versuchen uns an einer Vorhersage f\u00fcr das Jahr 2017.<\/p>\n","protected":false},"author":40,"featured_media":9458,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[1670,2253,31,1047,1076,2385,2146],"class_list":{"0":"post-9457","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-1670","9":"tag-2253","10":"tag-angriffe","11":"tag-cybersicherheit","12":"tag-great","13":"tag-prognosen","14":"tag-threats"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kaspersky-predictions-2017\/9457\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/kaspersky-predictions-2017\/5821\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/kaspersky-predictions-2017\/4050\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/kaspersky-predictions-2017\/10638\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/kaspersky-predictions-2017\/8194\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-predictions-2017\/8763\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kaspersky-predictions-2017\/9818\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kaspersky-predictions-2017\/9551\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/kaspersky-predictions-2017\/2834\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kaspersky-predictions-2017\/13776\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-predictions-2017\/6812\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/kaspersky-predictions-2017\/5896\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/kaspersky-predictions-2017\/13529\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kaspersky-predictions-2017\/13776\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kaspersky-predictions-2017\/13776\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/prognosen\/","name":"Prognosen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9457","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=9457"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9457\/revisions"}],"predecessor-version":[{"id":21069,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9457\/revisions\/21069"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/9458"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=9457"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=9457"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=9457"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}