34763709848
5_Threats_to_Watch_Out_for_in_2020_Hero

Verfasst von Joseph Regan
Veröffentlicht am December 16, 2019
Dieser Artikel enthält
Dieser Artikel enthält

    Wir werden natürlich alles daran setzen, dies zu verhindern, aber da Wissen Macht bedeutet und wir Sie mit so viel Macht wie möglich ausstatten wollen, nennen wir Ihnen hier einige Probleme, die wir in 2020 kommen sehen.

    1. Noch mehr gefährliche IoT-Angriffe

    Jedes Jahr steigt die Zahl der IoT (Internet of Things)-Geräte mit neuen und besseren Funktionen (allerdings sind nicht alle davon wirklich gut), auch in 2020 setzt sich dieser Trend fort. Mit zunehmender Anzahl von IoT-Geräten in den Haushalten wachsen auch die Gelegenheiten für Hacker, Daten zu sammeln, Schwachstellen aufzudecken oder anderes Unheil anzurichten.

    Es kann nicht deutlich genug gesagt werden, wie wichtig das IoT werden wird. Bei einer jährlichen Wachstumsrate von 24,7% wird der IoT-Markt 2020 einen Wert von über 380 Mrd. USD aufweisen. Die gute Nachricht ist, dass auf einem großen Markt der Gerätesicherheit ein höherer Stellenwert zugeschrieben wird – dieser Punkt wurde lange Zeit vernachlässigt. Wir sind leider noch nicht dort angelangt und 2020 könnte genau den Punkt markieren, an dem der Markt zwar stark angewachsen ist, die Sicherheit aber noch hinterherhinkt.

    Es ist daher wahrscheinlich, dass Hacker sich in 2020 vermehrt IoT-Angriffen zuwenden werden. Aber müssen Sie deshalb Alexa gleich in den Müll entsorgen? Auch eine einfache Maßnahme wie ein Update des Standardbenutzernamens und Passworts Ihres Routers machen Sie schon ein ganzes Stück sicherer. Sie suchen weitere Möglichkeiten, Ihr IoT-Netzwerk sicherer zu gestalten? Wir können Ihnen helfen.

    2. KI-basierte Malware

    AVG und viele andere führende Anbieter von Cybersicherheitssoftware sind sehr stolz auf unser maschinelles Lernen und unsere KI-basierte Sicherheit, die selbst die neuesten Bedrohungen intelligent identifizieren und Sie vor ihnen schützen kann. Aber wir haben kein Monopol darauf. Im Jahr 2019 sahen wir einen Anstieg dessen, was man unsere „bösen Zwillinge“ nennen könnte – Malware, die von derselben intelligenten Automationstechnologie profitieren konnte, die wir zu Ihrem Schutz einsetzen. Für 2020 haben wir keinen Anhaltspunkt zu glauben, dass dies aufhört.

    Klingt das beunruhigend? Ja und nein. Ja, denn diese Malware ist der älteren, sagen wir, nicht-intelligenten Malware, die nur mit großem Aufwand und viel Glück Ihren Online-Schutz überwinden konnte, weit überlegen. Aber auch nein, und zwar aus zwei wichtigen Gründen:

    1) AVG und andere Anbieter von Cybersicherheit haben dank der besseren Ausstattung mit Mitarbeitern und Ressourcen den durchschnittlichen Hackergruppen Einiges voraus.

    2) Auch die intelligenteste KI-basierte Malware muss erst in ein System eingeschleust werden, bevor sie die Kontrolle übernehmen kann. Solange Sie beim Umgang mit dem Computer verantwortungsvoll handeln, spielt es keine Rolle, wie raffiniert die Malware ist – Sie können eine Infektion vermeiden.

    Aber da wir gerade von Systemen zur Verbreitung von Malware sprechen...

    3. Phishing-Angriffe

    Phishing, die Methode, andere zum Herunterladen bösartiger Software zu verleiten, funktioniert.

    Es funktioniert sogar so gut, dass es 2019 zur Nummer 1 bei den Verbreitungsmethoden für Malware avancierte und für 32% der Datenlecks und 78% der Fälle von Cyberspionage verantwortlich war, die sich in diesem Jahr ereigneten. Für 2020 ist von einer weiteren Zunahme und noch raffinierteren Methoden auszugehen. Dies gilt insbesondere für die USA, wo der Wahlkampf Hackern vielfältige Gelegenheiten bietet, mit gefälschten E-Mails die Opfer zum Klicken auf Links oder Herunterladen von Anhängen zu verleiten. Vielleicht kommt es sogar wie 2016 zu einem Phishing-Angriff, der die Manipulation des Wahlausgangs zum Ziel hat.

    Es ist zwar traurig, dass kein entspanntes Abrufen von E-Mails mehr möglich ist, die gute Nachricht ist jedoch, dass eine Phishing-E-Mail bei genauem Hinsehen immer noch ziemlich leicht erkennbar sein kann. E-Mails mit suspektem Anhang, einer Aufforderung zum Anklicken eines Links, Fragen nach persönlichen Informationen oder einer Aufforderung zu raschem und unvorsichtigem Handeln, sollten unbedingt Ihren Verdacht erregen. Im Zweifel sollten Sie wenigstens per Google den Betreff überprüfen, um herauszufinden, ob es sich um eine legitime E-Mail handelt.

    4. Ransomware

    2017 und 2018 war Ransomware – Malware, die den Zugriff auf Ihre Dateien sperrt und für das Entsperren eine Geldzahlung fordert – bei Hackern groß in Mode, da sich damit am einfachsten und zuverlässigsten Geld verdienen ließ (was für viele Hacker letztendlich zählt). Ende 2018 bis Anfang 2019 schwächte sich der Ransomware-Trend etwas ab, zugunsten von Cryptomining: Dabei werden Geräte zum Schürfen von Kryptowährungen missbraucht, ohne dass der Eigentümer etwas davon weiß. Erzielte Erträge gehen an die Hacker. Für alle Beteiligten war dies ein angenehmeres Erlebnis: Cryptomining war für betroffene Personen zwar ärgerlich und lästig, jedoch nicht annähernd so gefährlich wie Ransomware. Da es sich gut verstecken ließ und unauffällig war, dauerte es meist lange, bis es entdeckt und entfernt wurde.

    Kryptowährungen sind aber unberechenbar und angesichts des sinkenden Werts digitaler Münzen ist mit einem erneuten Aufkommen von Ransomware zu rechnen. Oh, oh.

    Auch Ransomware kann wie andere Malware durch einen starken Antivirus daran gehindert werden, die Kontrolle zu übernehmen. Wenn Ihr Gerät jedoch eine Schwachstelle aufweist (wie bei Wannacry, der sich die EternalBlue-Schwachstelle zu Nutze machte), kann Ransomware durch die Ritzen schlüpfen und Ihre Daten verschlüsseln. Sie müssten dann Ihr Gerät zurücksetzen oder das Lösegeld bezahlen (davon raten wir ab). Die beste Möglichkeit, dies zu vermeiden, besteht darin

    1) Ihre gesamte Software aktuell zu halten

    2) Die Sicherheit Ihrer IoT-Geräte zu verbessern, damit diese Hackern keine Schlupflöcher in Ihr Netzwerk bieten

    Und mit einem Backup Ihrer Dateien sorgen Sie dafür, dass Sie, auch wenn etwas schiefgeht, noch darauf zugreifen können. Dieser Tipp ist für sämtliche Online-Aktivitäten nützlich, nicht nur in Bezug auf Ransomware.

    5. Angriffe auf Mobilgeräte

    5G steht vor der Tür und bringt eine Flut an 5G-kompatiblen Geräten mit sich. Wie bei IoT wird eine neue Art von Geräten von neuer Malware begleitet, die versucht, aus deren mangelnder Sicherheit Kapital zu schlagen.

    Historisch betrachtet ist die Sicherheit von Mobilgeräten eher ungewöhnlich. Lange Zeit hatte sich die Mehrheit der Nutzer überhaupt nicht um Sicherheitssoftware für ihr Mobilgerät gekümmert (ein Trend, der sich erfreulicherweise im Wandel befindet). Sie waren mithin attraktive Ziele. Eine echte Herausforderung stellte die Infizierung dieser Geräte jedoch dar, da Google und Apple für ihre App Stores restriktive Regeln aufgestellt hatten, wodurch das Infiltrieren der Benutzergeräte extrem schwierig wurde. Eigentlich sind bei den Mobilplattformen nur Android-Geräte wirklich anfällig, weil Apps auch aus anderen Quellen als dem Google Play Store heruntergeladen werden können. Doch auch die ausschließliche Nutzung von Google Play bietet keine Garantie, da Hacker gelegentlich den Sicherheitsalgorithmus überwinden und ihre Apps dort ablegen.

    Mit 5G kann sich das ändern. Ein stärkeres Netzwerk und höhere Geschwindigkeiten lassen eine zunehmende Nutzung der mobilen Plattformen und Apps erwarten. Wenn immer mehr Menschen immer mehr Apps herunterladen, richtet eine Malware, der es gelingt, die Sicherheitsmaßnahmen im Store zu überwinden, einen gewaltigen Schaden an. Dies könnte zu einer katastrophalen Kettenreaktion führen, die sich über alle verbundenen Geräte ausbreitet, die die 5G-Technologie nutzen.

    Für Hacker ist das enorm attraktiv. Sie sind ohne Zweifel bereits jetzt damit beschäftigt, nach Möglichkeiten zum Infiltrieren von 5G-Netzen zu suchen, solange diese noch nicht ausgereift und anfällig sind.

    Der beste Rat, den man hier geben kann, wäre wahrscheinlich der, mit dem Umstieg auf 5G noch etwas zu warten. Wenn es auch verlockend sein mag, mit den Nachbarn Schritt zu halten, die mit ihrem brandneuen 5G-Netz aber möglicherweise zum Opfer von Hackern werden, stehen Sie am Ende besser da, wenn Sie warten, bis die gröbsten Schwachstellen beseitigt sind. Dies und die Nutzung einer leistungsfähigen Sicherheitslösung zum Schutz Ihrer Mobilgeräte sollte Sie vor Schaden in diesen bewegten Zeiten bewahren.

    2020 bietet viel Anlass für Begeisterung, und wenn Sie klug, wachsam und bedacht bleiben, gibt es keinen Grund, sich dies von Hackern ruinieren zu lassen.

    Ein frohes neues Jahr!

    Latest security articles

    Was sind biometrische Daten und wie werden sie verwendet?

    Alles über die Firewall: Bedeutung, Zweck und Typen

    So blockieren Sie Spam-Anrufe auf iPhones, Android-Smartphones und Festnetzgeräten

    Was ist ein Honeypot? Cybersicherheit – die Tricks und Fallen kurz erklärt

    Was Sie tun können, wenn Sie ein Smartphone mit Google Authenticator verlieren

    So öffnen, erstellen und konvertieren Sie RAR-Dateien

    Was ist eine Sicherheitsverletzung und wie kann man sich davor schützen?

    Was ist Venmo? Ist es sicher und wie funktioniert es?

    Was ist Rooting unter Android?

    Leitfaden zu E-Mail-Spam: So stoppen Sie den Empfang von Spam und anderer Junk-E-Mails

    Ist PayPal sicher? 10 Tipps für Käufer und Verkäufer

    Was ist die Blockchain und wie funktioniert sie?

    Schutz für Ihr Android-Gerät mit AVG AntiVirus

    Kostenlose Installation

    Schutz für Ihr iPhone mit AVG Mobile Security

    Kostenlose Installation
    Sicherheitstipps
    Sicherheit
    Joseph Regan
    16-12-2019