Angriffe auf iOS werden zunehmen
Lookout analysiert Sicherheitsprognosen des vergangenen Jahres
Unternehmen werden rückwirkende Sicherheitsmaßnahmen durch vorausschauende Sicherheit ersetzen
(15.01.16) - Jedes Jahr machen Cybersecurity-Experten Vorhersagen darüber, welche Themen im kommenden Jahr Schlagzeilen machen werden. Lookout hat ihren Teil dazu beigetragen und gefragt: "Wie viele dieser Vorhersagen treten eigentlich wirklich ein? Wo ist mein fliegendes Auto? Wo ist mein Hoverboard?" Lookout wagt einen Rückblick auf ihre Vorhersagen von 2015 und schaut, wo sie falsch lagen.
Rückblick 2015
1.) Es wird nicht mehr nur eine Technologiebranche geben. Jede Branche wird zur Technologiebranche.
Es gab immer eine klare Abgrenzung zwischen technologischen und anderen Branchen. Wir leben jedoch in einer Welt, in der jedes Unternehmen zu einem Technologieunternehmen werden muss, um mithalten zu können. Die Bestellung und Bezahlung von Taxifahrten werden mit dem Smartphone abgewickelt, Self-Service-Restaurants benutzen, damit Gäste ihre Gerichte mitnehmen können und viele andere Branchen verbessern das Kundenerlebnis, indem sie es digitalisieren. Wir beobachten außerdem, dass Branchen verstärkt auf Mobilität setzen, da viele dieser Innovationen auf einem Smartphone stattfinden und nicht auf einem PC.
2.) Cyberkriminalität wird einfach nur als Kriminalität bezeichnet
Die Abgrenzung zwischen "Kriminalität" und "Cyberkriminalität" verschwimmt. Nehmen wir als Beispiel Autodiebe, die sich das schlüssellose Zugangssystem zum Fahrzeug zu Nutze machen, um Autos zu stehlen. Da Technologie überall vorhanden ist, werden digitale Rechtsverstöße so häufig auftreten, dass der Begriff "Cyber letztlich hinfällig wird.
3.) Angriffe auf iOS werden zunehmen
Ein aktuelles Beispiel die Malware ist XcodeGhost, eine modifizierte Version des offiziellen Entwicklertools von Apple, die Schadcode in Apps ahnungsloser Entwickler einschleuste, welche dann im App Store einer breiten Masse zur Verfügung stand. Oder XAgent, eine per Sideload auf iOS-Geräte geladene Malware, die Berichten zufolge westliche Unternehmen und Regierungen zum Angriffsziel hatte. Daraus wird deutlich, dass Angreifer verstärkt iOS-Geräte ins Visier nehmen.
4.) Unternehmen werden rückwirkende Sicherheitsmaßnahmen durch vorausschauende Sicherheit ersetzen
Viele Unternehmen wissen, dass Malware-Erkennung, die auf Signaturen und Verhaltensmustern basiert, bereits einen versuchten Angriff voraussetzt. Die meisten Unternehmen haben nicht die Tools um auf ein vorausschauendes Sicherheitsmodell zu setzen, das auf Daten- und Risikoauswertungen basiert.
5.) Vorinstallierte Malware wird zunehmen
Während im Jahr 2014 einige Funde von vorinstallierter Malware ab Werk auftraten, konnten wir 2015 keinen Zuwachs feststellen. Vielmehr haben Angreifer auf lokaler Ebene zugeschlagen und Geräte gerootet, um einen Systemzugang zu haben und zu verhindern, dass ihre Malware deinstalliert wird.
6.) Angreifbare Apps werden ein größeres Problem als angreifbare Betriebssysteme
Viele Apps für Mobilgeräte werden entwickelt, ohne das Thema Sicherheit zu beachten. Wenn sie im Umlauf sind, ist es viel schwieriger, sie mit einem Patch zu aktualisieren, als es bei entsprechenden Web-Anwendungen der Fall wäre. Der Wechsel von Web-Anwendungen hin zu eigenen Mobilanwendungen steckt in vielen Unternehmen jedoch noch in den Kinderschuhen. Viele Arbeitsabläufe in Betrieben sind für mobile Nutzer nach wie vor unzugänglich. Da der unausweichliche Vorstoß der Mobilisierung fortschreitet, bleiben wir weiterhin besorgt, dass angreifbare Apps für Mobilgeräte, die in Unternehmen zum Einsatz kommen, in Zukunft ein großes Problem darstellen werden.
7.) Unternehmen werden mit Datenschutzbelangen zu tun haben
Der Hacking-Angriff auf das US-amerikanische Office of Personnel Management (OPM) ist ein Paradebeispiel dafür, warum sich Mitarbeiter (zu Recht) Sorgen darüber machen, welche Daten ihre Arbeitgeber über sie erheben und speichern. Sowohl Regierungen als auch private Organisationen müssen wichtige Maßnahmen ergreifen, um die zu erhebende Datenmenge zu minimieren und die gespeicherten Daten besser zu schützen.
8.) Das Internet der Dinge und Wearables werden für Cyberkriminelle zunächst noch nicht im Vordergrund stehen
Diese Aussage ist noch gültig. Mit Ausnahme des industriellen IoT (z.B. M2M-Kommunikation, intelligentes Stromnetz) ist das Internet der Dinge im Endverbrauchersegment ein noch relativ uninteressanter Bereich für Cyberkriminelle.
Ausblick
Es folgen ein paar neue Gedanken darüber, wie die Zukunft der Sicherheit aussehen kann:
Betriebssysteme und Formfaktoren werden sich annähern, sodass die Abgrenzung zwischen PC und Mobilgerät verwischt
Die meisten Menschen definieren Mobilgeräte Smartphones und Tablets als die Geräte, auf denen ein für Mobilgeräte optimiertes Betriebssystem läuft (z.B. iOS, Android, Windows Phone). Es zeichnet sich jedoch ein Trend ab, bei dem traditionelle Mobilgeräte Funktionalitäten bekommen, die vorwiegend mit PCs in Verbindung gebracht werden. Gleichzeitig erhalten PCs verstärkt die Gestalt von Mobilgeräten eine Art Zwitter, wenn man so will. Das iPad Pro hat beispielsweise eine Tastatur.
Mit Windows 10 können auf Smartphones und Tablets "Universal"-Apps genutzt werden, die auch auf PCs laufen. Windows 10 hat auch eine Sandbox-Umgebung auf Anwendungsebene, nutzt Code-Signing und hat einen App-Store deren Apps von Microsoft geprüft worden sind. In bestimmten Konfigurationen (d.h. auf Geräten, die von Unternehmen verwaltet werden) hat ein Laptop mit Windows 10 eine Sicherheitsarchitektur, die der eines Smartphones oder Tablets auffallend ähnlich ist. Wir gehen davon aus, dass sich die "Gerätearten weiterhin annähern werden. Das führt dazu, dass die klassischen Unterscheidungsmerkmale zwischen Mobilgeräten und PCs sich auflösen und letztlich nur noch an der Bildschirmgröße festgemacht werden.
Die Abgrenzung von Unternehmensnetzwerken geht zugrunde und wird wiedergeboren
Die Gerüchte über das Ende der Unternehmensnetzwerk-Perimeter waren ziemlich überzogen. Viele Verstöße beinhalteten zwar einen Angreifer, der eine Firewall überwunden hatte, um an sensible Daten zu gelangen. Die meisten Unternehmen nutzen jedoch weiterhin diese Form der Abgrenzung als einen Grundstein ihrer Sicherheitsarchitektur. Auch beim Schritt in die Cloud erweitern Unternehmen häufig ihre Perimeter auf virtuelle Systeme. Da Geschäftsanforderungen zahlreiche Ausnahmen an Perimeter-Zugriffskontrollen (z.B. offene Ports für Web-Dienste, Partner und Vertragsnehmer, die Zugriff benötigen, VPNs und WLAN-Zugriffsrechte für unverwaltete Geräte) erforderlich machen, kontrolliert die IT nicht mehr wirkungsvoll, was hinter der Firewall passiert. Wir sehen eine vorgeschaltete Sicherheitsebene, in der Unternehmen statt monolithischer interner Netzwerke, Netzwerkhubs einsetzen, die einzelne Anwendungen und Datenspeicher schützen und eigene Sicherheitsrichtlinien umsetzen.
Die Wirksamkeit von Cybersecurity wird an der Risikosenkung gemessen, nicht am Technologieeinsatz
Wenn der Fokus auf Cybersecurity erhöht werden sollte, bedeutete dies in der Vergangenheit, dass immer neue Produkte gekauft werden mussten. Es hat sich gezeigt, dass der Einsatz von Lösungen nicht effektiv war, wenn man die Probleme, die es zu lösen galt, nicht vorher verstanden hatte und man ohne Planung und Analyse der Anforderungen an die Sache herangegangen war. Wirklich große Verstöße haben sich über die letzten paar Jahre halten können. Einen wirklichen Fortschritt wird es jedoch geben, wenn die "tatsächliche" Risikosenkung gemessen wird. Fachleute im Bereich Cybersecurity werden zeigen müssen, wie ihre technischen Lösungen bestimmte Risiken unternehmensweit gelöst haben. Die Unternehmen werden hinter diesen technischen Lösungen ihren Erfolg aufgrund ihrer Effektivität messen müssen. Dies ist ein bedeutender Wandel: weg vom aktuellen Paradigma, das häufig die Implementierung über die Wirksamkeit stellt. Viele Sicherheitsunternehmen werden darüber nicht gerade erfreut sein.
Angriffe auf iOS in Unternehmen werden auftreten
Man kann sagen, dass Angreifer ihren Fokus verstärkt auf iOS lenken werden. Wenn man Angreifer als rational wirtschaftlich denkende Akteure betrachtet, sind Investitionen in Angriffe auf iOS logisch, denn Apples Marktanteil an Smartphones wächst und liegt laut IDC in Q2 2015 bei 14 Prozent. Dieses Jahr wurde beispielsweise der XcodeGhost, eine modifizierte Version der Entwicklungsumgebung Xcode von Apple, genutzt, um Malware in seriöse iOS-Apps einzuschleusen. Viele dieser infizierten Apps haben es infolgedessen in den App Store geschafft.
Wir glauben nicht, dass Mainstream-Angriffe vom App Store zur Normalität werden. Wir sehen jedoch eine Zunahme von Angriffen auf iOS-Geräte in Unternehmen, da hier große, oft vertrauliche Daten gespeichert sind. Da iOS-Smartphones und Tablets in vielen Unternehmensumgebungen zum Einsatz kommen, können Angreifer an die sensiblen Daten gelangen. Es ist höchst wahrscheinlich, dass Angriffe auf iOS-Geräte in einer Kombination aus bösartigen Apps, Ausnutzung von Sicherheitslücken in seriösen Apps, Ausnutzung des Betriebssystems stattfinden werden.
Ihr Smartphone wird wichtiger als Ihr Passwort
Das Passwort ist heutzutage vermutlich das größte Sicherheitsproblem im Internet. Schwache Passwörter, die Nutzung gleicher Passwörter auf unterschiedlichen Sites und die Tatsache, dass jeder Ihr Passwort zurücksetzen kann, der Zugriff auf Ihre E-Mails hat, führen dazu, dass selbst bei einer sehr paranoiden Sicherheitshaltung das Passwort die Achillessehne ist. Endverbraucher und Unternehmen nutzen zunehmend Passwortmanager und Multi-Faktor-Authentifizierungs-Technologien, um manche Löcher in der passwortbasierten Authentifizierung zu stopfen. Für die Zukunft sehen wir eine Welt, in der praktisch jeder sein Smartphone als Multi-Faktor-Authentifizierungs-Element verwenden wird. In dieser Welt wird das Smartphone zu Ihrem kostbarsten Gegenstand: Der Nutzer kann damit sein Leben online entsperren und gleichzeitig werden Angreifer Zugriff auf seine Dienste und somit zunächst auf sein Gerät haben wollen. (Lookout: ra)
Lookout Mobile Security: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.