Bedrohungen für Android werden Rekordzahlen erreichen

choosing from images streamCyber-Spionage bedroht zunehmend die politische und wirtschaftliche Sicherheit, die permanente Verfügbarkeit von Daten und die wachsende Anzahl von mobilen Geräten öffnen Hackern neue Möglichkeiten für kriminelle Machenschaften und die Masse an neuen digitalen Bedrohungen nimmt kontinuierlich zu. Ein bedeutender Anstieg bei der Entwicklung von Malware sowie Angriffe auf Java und soziale Medien werden in den kommenden Monaten die Quelle erhöhter Sicherheitsgefahren darstellen.

Was die Unternehmenssicherheit angeht, werden neue Lösungen erscheinen, welche die Datensicherheit und –Integrität effektiver gewährleisten. „Da Angriffe auf Unternehmen zunehmend aggressiver werden, sind traditionelle Perimeterlösungen – obwohl notwendig – für bestimmte Szenarien nicht länger ausreichend. Es wird neue Lösungen geben, die diesen Bedürfnissen entsprechen und die Sicherheit sensibler Daten viel effektiver gewährleisten“, so Luis Corrons, Technischer Direktor von PandaLabs.
Im Bereich der mobilen Sicherheit wird Android weiterhin das Hauptziel für Cyber-Kriminelle bleiben. Außerdem wird erwartet, dass Ransomware sowie Banking-Trojaner und Bots die am weitesten verbreiteten Gefahren sein werden. Schließlich wird es auch einen erheblichen Anstieg von Cyber-Angriffen auf alle Arten von Geräten geben.
Die PandaLabs Security Trends 2014 im Überblick:
• Malware: Die Anzahl der neuen Schadprogramme wird 2014 ein neues Rekordhoch erreichen. „Ein Großteil der neuen Schädlinge werden Varianten bekannter Malware sein, die einfach modifiziert werden, um Sicherheitslösungen zu umgehen“, erklärt Corrons.
• Schwachstellen: Sicherheitslücken bei Java sind für die meisten Infektionen, die im gesamten Jahr 2013 entdeckt wurden, verantwortlich. Das wird sich wahrscheinlich auch 2014 nicht ändern. Die Tatsache, dass Java auf Milliarden von Computern installiert ist und offensichtlich zahlreiche Sicherheitslücken aufweist, macht es zu einem beliebten Ziel für Cyber-Kriminelle. Derzeit gibt es kein Exploit-Kit auf dem Schwarzmarkt, das nicht eine Reihe von Javas Schwachstellen ausnutzt.
• Social Engineering: Social Engineering gibt Cyber-Kriminellen Raum, um ihre Kreativität zu demonstrieren. Nach den Schwachstellen ist die zweithäufigste Ursache für Computerinfektionen der Anwender selbst, wenn er unwissentlich in die Fallen der Internet-Kriminellen tritt. Dieser Trend wird weiterhin zunehmen und obwohl sich viele der Betrügereien per E-Mail verbreiten, werden die meisten davon auf Webseiten sozialer Netzwerke auftauchen.
• Mobile Malware: Android wird das mobile Ziel Nummer 1 für Cyber-Kriminelle bleiben und im kommenden Jahr wird es ein neues Rekordhoch bei den Gefahren für diese Plattform geben.
• Ransomware: Zusätzlich zu Banking-Trojanern und Bots wird Ransomware im Jahr 2014 eine der am weitesten verbreiteten Gefahren sein. Es wird neue Wellen von Malware geben, die ihre Opfer auffordert, ein Lösegeld zu zahlen, um ihre Computer wieder zu entsperren, auf ihre Dateien zugreifen zu können (CryptoLocker) oder vermeintliche Gefahren zu beseitigen (gefälschte Antivirensoftware). Einige Arten von Ransomware fordern sogar zur Zahlung einer „Strafe“ für vermeintlich illegale Aktivitäten (Police Virus) auf. Ransomware ermöglicht es Kriminellen, Geld direkt von den Anwendern zu ergaunern und so ist zu erwarten, dass die Verbreitung dieser Art von Schadprogrammen zunimmt und sich auf andere Gerätearten wie beispielsweise Smartphones ausbreitet.
• Unternehmenssicherheit: Da Malware-Angriffe zunehmend aggressiver werden (wie der CryptoLocker gezeigt hat) und die Anzahl der gezielten Angriffe auf Firmen weiterhin steigt, wird es einen Bedarf an besonders effektiven Sicherheitsmaßnahmen, die über den Schutz „herkömmlicher“ Antivirenlösungen hinausgehen, geben.
• Internet der Dinge: Die Anzahl der Geräte, die an das Internet angeschlossen werden, steigt ständig und das wird sich fortsetzen. IP-Kameras, Fernseher, Multimediaplayer, etc. sind jetzt ein wesentlicher Bestandteil des Internets und haben oft Eigenschaften, die sie von anderen Geräten wie Laptops, Smartphones oder Tablets unterscheiden: Die Anwender aktualisieren sie selten. Infolgedessen sind sie hinsichtlich der Ausnutzung ihrer Schwachstellen äußerst gefährdet. Also ist es sehr wahrscheinlich, dass wir in Zukunft Angriffe, die auf diese Geräte gerichtet sind, erleben werden.
Quelle: openPR

geschrieben von: Neues Unterhaltsames Interessantes von Budoten am: 11.04.2014
bisher keine Kommentare

Comments links could be nofollow free.

Produkt-Vorstellungen

Produktsuche bei Budoten

Wushu-Artikel bei Budoten

 
Die Kung-Fu Techniken mit und ohne Waffen
DVD in den Sprachen: Deutsch, Englisch, Französisch, Spanisch ca. 75 min Von Meister Xiao Fen Fang

Xiao Fen Fang stammt aus China und ist die Ur-Enkelin von Meister Fang, 11 Mal französischer Meister und Trainer für Kunf Fu Wushu.

Kung Fu Wushu ist eine aus China stammende KAmpfkunst. Die westliche Welt hat sich als einen der Schätze der chinesische Weishei...
 
Budo International DVD: Pantazi - Siu Nim Tao
Das Wing Chun ist ein kurzer und direkter Stil, der aufgrund seiner Energieeinsparung und seiner Präzision die gleichen Prinzipien hat, wie das Studium des Kyusho. Obwohl man Kyusho ohne vorherige Kampferfahrung erlernen kann, braucht man doch ein wirksames und anpassungsfähiges System für Schläge, ...
 
Wing Chun Kung-Fu Vol.2
DVD in Englisch ca. 39 min DWing Chun Kung Fu Strategies & Tactics

Von Sifu Todd Shawn Tei

Sifu Todd Shawn Tei war Body Guard von Jacki Chan, des weiteren hat er viele nationale und internationale Titel errungen.

Folgenden Inhalt hat diese Lerh DVD:
- Kampftechniken & Sparring
- Klebende Hände (Chi ...
 
Budo International DVD Gutierrez - Wingtsun Combat Program
Ohne die Ursprünge des WT zu vernachlässigen, sondern vielmehr zu ihnen zurückzukehren, hat Sifu Gutierrez die Anwendung der allgemeinen Handhabungen aktualisiert - speziell die fortgeschrittenen Methoden mit der Holzpuppe und den Kampf gegen die neuen Praktiken des MMA. Auf dieser neuen DVD erklärt...
 
Wing Chun Ein weicher Weg zum Kämpfen
DVD in Deutsch 54 min Von Meister Klaus Filbrandt

Konzeptfilm für Alle, die den Unterschied zwischen hartem und weichem Wing Chun noch nicht kennen. Analyse von hartem aktivem und weichem passivem Wing Chun, Umsetzung der Techniken bis zum Vollkontakt, Schrittechniken Siu Nim Tau weich und hart, aktive und passive...
 
Budoland Wing Chun Dummy freistehend - aus Kunststoff
Aus Kunststoff. Maße ca. 163 cm x 78 cm Aus Kunststoff mit einer Basis, die mit Wasser oder Sand befüllbar ist.

An diesem Dummy können zwei Personen gleichzeitig trainiren.
 
Weidmannsheil-Zwinge
Weidmannsheil-Zwinge, Feinguß, Neusilber für 10 cm-Klinge Durchmesser 13mm Nicker-Zwinge, montagefertig. Neusilber-Feinguß.
 
Kung Fu Qigong Gala Benefit Cover Masters
DVD in Englisch ca. 90 min DAnlässlich des 10-jährigen bestehens des Kung-Fu Magazine Qigong wurde eine Kampfkunst Gala veranstaltet, auf dieser DVD sehen Sie die Highlights dieser Veranstaltung.

Folgenden Meister demonstrieren ihr Können:
- Master Chan Kai Leung
- Master Tony Chen
- Master Hu Jianqiang & Mast...
 
Budo International DVD: Williams - Wing Chun Chum Kiu
Laufzeit: ca. 69 Min. Audio: English, Spanisch, Italienisch - NICHT auf Deutsch erhältlich! Die zweite waffenlose Form im Wing Chun heisst Chum Kiu oder Die Suche nach der Brücke. In dieser Form wird man in komplexere Techniken und Prinzipien des Wing Chun Kampfes eingeführt. Nach einer kompletten Demonstration der Cum Kiu Form, wird wiederum jede einzelne Bewegung aufgeschlüsselt: die Ein...