Abo
  • Services:
Anzeige
Das Nationale IT-Lagezentrum im BSI
Das Nationale IT-Lagezentrum im BSI (Bild: Bundesamt für Sicherheit in der Informationstechnik)

Bericht des BSI: Bedrohungslage bei IT-Sicherheit wächst weiter

Das Nationale IT-Lagezentrum im BSI
Das Nationale IT-Lagezentrum im BSI (Bild: Bundesamt für Sicherheit in der Informationstechnik)

Angreifer werden immer professioneller, während die Abwehrmaßnahmen weiter an Wirksamkeit verlieren: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) zeichnet in seinem Jahresbericht 2016 ein düsteres Bild der Bedrohungslage für private Nutzer, Unternehmen und den Staat.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat seinen Jahresbericht zur Lage der IT-Sicherheit in Deutschland 2016 veröffentlicht. Dieser beschreibt und analysiert die aktuelle IT-Sicherheitslage, die Ursachen von Cyber-Angriffen sowie die verwendeten Angriffsmittel und -methoden. Daraus leitet der Lagebericht auch einige Lösungsansätze des BSI zur Verbesserung der IT-Sicherheit in Deutschland auf.

Anzeige

Nach Einschätzung des BSI bieten die Digitalisierung und Vernetzung sowie Entwicklungen wie das Internet der Dinge oder Smart Everything den Angreifern immer neue Angriffsflächen, um Informationen auszuspähen, Geschäfts- und Verwaltungsprozesse zu sabotieren oder sich anderweitig auf Kosten Dritter kriminell zu bereichern. Ein Problem sei, dass sich durch anonyme Zahlungsmethoden wie Bitcoin neue Möglichkeiten für Cyber-Kriminelle in der Vermarktung von Angriffswerkzeugen, aber auch in der Erpressung ergeben würden.

Auffällig ist nach Darstellung des BSI die zunehmende Professionalisierung der Angriffe. Längst seien nicht mehr die klassischen Hacker oder Gruppen von Scriptkiddies das eigentliche Problem. Stattdessen gehe die größte Gefahr von meist aus dem Ausland operierenden, bestens ausgebildeten und ausgestatteten Kriminellen aus.

Täglich 380.000 neue Schadprogrammvarianten

Das BSI entdeckt nach eigenen Angaben täglich rund 380.000 neue Schadprogrammvarianten, die Anzahl von Spam-Nachrichten mit Schadsoftware im Anhang ist seit dem letzten Bericht um 1.270 Prozent angestiegen. Im Dezember 2016 dominierte der Versand von Downloadern, welche die Schadprogramme Dridex (Online-Banking-Trojaner) oder Teslacrypt (Ransomware) nachgeladen haben. Der Distributionskanal für Dridex (Spamversand über mit Necurs infizierte Systeme) wurde ab Februar 2016 auch für die Verbreitung der Ransomware Locky sowie teilweise auch von Teslacrypt und Cerber genutzt.

Gleichzeitig verlieren klassische Abwehrmaßnahmen weiter an Wirksamkeit. Im Fokus der Angriffe stehen Unternehmen und kritische Infrastrukturen ebenso wie Verwaltung, Forschungseinrichtungen und Bürger. Allerdings stellt das BSI erneut fest: "Anwender setzen auch gängige und einfache Sicherheitsmaßnahmen häufig nicht oder nicht hinreichend um."

Aus diesem Grund wird das BSI seine Unterstützungsangebote für Staat, Wirtschaft und Gesellschaft weiter ausbauen. Zur Verbesserung der Reaktionsfähigkeit des BSI bei besonderen IT-Sicherheitslagen werden beispielsweise Mobile Incident Response Teams (MIRT) eingerichtet, die betroffene Stellen vor Ort bei der Abwehr von Cyber-Angriffen unterstützen können.


eye home zur Startseite
VirtuellerForum... 15. Nov 2016

Diese Argumente vestehe ich nicht: Windows hat auch ein Rechtesystem und das ist sogar...

Themenstart

coolbit 12. Nov 2016

Also ich bin noch im November...

Themenstart

Kommentieren



Anzeige

Stellenmarkt
  1. Wittur Holding GmbH, Wiedenzhausen
  2. über Ratbacher GmbH, Raum Olpe
  3. Schwarz IT Infrastructure & Operations Services GmbH & Co. KG, Neckarsulm
  4. Deutsche Post DHL Group, Bonn


Anzeige
Hardware-Angebote
  1. 17,99€ statt 29,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Wichtige Anwendungen von automatisierter Inventarisierung
  2. Mehr dazu im aktuellen Whitepaper von IBM
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Nationale Sicherheit

    Obama verhindert Aixtron-Verkauf nach China

  2. Die Woche im Video

    Telekom fällt aus und HPE erfindet den Computer neu - fast

  3. Hololens

    Microsoft holoportiert Leute aus dem Auto ins Büro

  4. Star Wars

    Todesstern kostet 6,25 Quadrilliarden britische Pfund am Tag

  5. NSA-Ausschuss

    Wikileaks könnte Bundestagsquelle enttarnt haben

  6. Transparenzverordnung

    Angaben-Wirrwarr statt einer ehrlichen Datenratenangabe

  7. Urteil zu Sofortüberweisung

    OLG empfiehlt Verbrauchern Einkauf im Ladengeschäft

  8. Hearthstone

    Blizzard schickt Spieler in die Straßen von Gadgetzan

  9. Jolla

    Sailfish OS in Russland als Referenzmodell für andere Länder

  10. Router-Schwachstellen

    100.000 Kunden in Großbritannien von Störungen betroffen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  2. Pornoseite Xhamster spricht von Fake-Leak
  3. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert

Digitalcharta: Operation am offenen Herzen der europäischen Demokratie
Digitalcharta
Operation am offenen Herzen der europäischen Demokratie
  1. EU-Kommission Mehrwertsteuer für digitale Medien soll sinken
  2. Vernetzte Geräte Verbraucherminister fordern Datenschutz im Haushalt
  3. Neue Richtlinie EU plant Netzsperren und Staatstrojaner

Garamantis: Vorsicht Vitrine, anfassen erwünscht!
Garamantis
Vorsicht Vitrine, anfassen erwünscht!
  1. Gentechnik Mediziner setzen einem Menschen Crispr-veränderte Zellen ein
  2. Zarm Zehn Sekunden schwerelos
  3. Mikroelektronik Wie eine Vakuumröhre - nur klein, stromsparend und schnell

  1. Re: Wo kann man diese Förderrichtlinien nachlesen?

    glasfaser-für-alle | 12:36

  2. Re: Abos verliert man nicht...

    SchmuseTigger | 12:22

  3. Re: Wegen Galiumnitrid? Sonst nichts?

    Apfelbrot | 12:19

  4. Tada!

    Kleine Schildkröte | 12:17

  5. Nützt nix

    Ein Spieler | 12:12


  1. 11:12

  2. 09:02

  3. 18:27

  4. 18:01

  5. 17:46

  6. 17:19

  7. 16:37

  8. 16:03


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel