Angriffe über soziale Netzwerke werden Normalität


2014 mehr Angriffe durch mobile Ransomware und Security-Aware-Attacken
Threats Predictions für 2014 beleuchten wichtige Trends in der Entwicklung von Ransomware, Advanced-Evasion-Techniken und Angriffe über soziale Medien auf Privatnutzer und Unternehmen


(13.01.14) - Die McAfee Labs haben ihre jährliche Prognose der Bedrohungsentwicklung, die 2014 Threats Predictions veröffentlicht. Sie enthält eine Analyse der Trends des Jahres 2013 durch die unternehmenseigene McAfee Global Threat Intelligence (GTI) sowie hiervon ausgehend eine Prognose für die Bedrohungen des kommenden Jahres. Für 2014 rechnen die McAfee Labs damit, dass der größte Teil der Neuerungen im Bereich Computerbedrohungen auf der schnell wachsenden Plattform für Mobilgeräte stattfinden wird. Die sogenannte Ransomware wird sich voraussichtlich auf Mobilgeräten stärker ausbreiten können, wobei ihre Verbreitung auf allen Plattformen durch virtuelle Währungen wie Bitcoin noch gefördert wird. Angriffsformen, die sich Advanced-Evasion-Technologien bedienen, erreichen ein ausgereifteres Stadium. Dabei kommen verbesserte Fähigkeiten zur Erkennung und Umgehung einiger Sandbox- und anderer lokaler Sicherheitsmaßnahmen zum Einsatz. Soziale Plattformen werden im nächsten Jahr aggressiver genutzt, um an die finanziellen und personenbezogenen Daten der Verbraucher sowie an das geistige Eigentum und die Geschäftsgeheimnisse von Unternehmen zu gelangen.

"Da die Zielgruppen mittlerweile so groß, die Finanzierungsmechanismen so bequem und das Wissen über cyberkriminelle Methoden so leicht zugänglich geworden ist, wird sich der Vormarsch neuartiger krimineller Technologien und Taktiken auch 2014 fortsetzen", sagte Toralv Dirro, EMEA Security Strategist von McAfee Labs. Die Aktivitäten auf Mobilplattformen und in sozialen Netzwerken sind symptomatisch für das zunehmende Interesse des stereotypischen Black-Hat-Hackers an dieser am schnellsten wachsenden und digital aktivsten Zielgruppe. Ihre personenbezogenen Daten sind für Kriminelle fast so attraktiv wie Banking-Passwörter. Das Aufkommen und die Weiterentwicklung fortgeschrittener Verschleierungstechniken bedeutet für die Unternehmen die Entstehung einer neuen Bedrohungsfront, an der durch weitreichende Kenntnisse der Hacker von den Architekturen und üblichen Sicherheitstaktiken Angriffe möglich wurden, die nur schwer aufzudecken sind.

Für 2014 sehen die McAfee Labs folgende Trends:

1. Sowohl die technische Innovation als auch das Volumenwachstum im gesamten Markt für Malware wird 2014 vor allem von mobiler Malware vorangetrieben.
In den letzten beiden Berichtsquartalen gab es so gut wie kein Malware-Wachstum bei PCs, bei Android-Malware war hingegen eine Steigerung um 33 Prozent zu verzeichnen. Da der Trend zur mobilen Nutzung bei Unternehmen und Verbrauchern ungebrochen ist, erwarten wir das Auftreten von Ransomware, die auf Mobilgeräte zielt, von Attacken, die sich Schwachstellen in der NFC-Technologie (Nahfeldkommunikation) zunutze machen, und von Angriffen, mit denen harmlose Apps so verändert werden, dass sie unentdeckt Daten entwenden.

2. Auch virtuelle Währungen werden Ransomware-Angriffen weltweit Vorschub leisten. Wenngleich virtuelle Währungen grundsätzlich eine positive Entwicklung sind, bieten sie dennoch den Cyberkriminellen jene unregulierte und anonyme Infrastruktur für Zahlungen, die sie brauchen, um Geld von ihren Opfern einzutreiben. Währungen wie Bitcoin sind deshalb unfreiwillige Geburtshelfer und Katalysatoren für neue Generationen von Ransomware wie der 2013 aufgetretenen Cryptolocker-Bedrohung.

3. In der mit Geheimdienstmethoden operierenden Welt von Cybercrime und Cyberkrieg werden kriminelle Banden und staatliche Akteure neuartige verdeckte Angriffe durchführen, die schwieriger als zuvor zu erkennen und zu stoppen sind. In großem Umfang dabei werden fortgeschrittene Verschleierungstechniken angewandt werden, etwa Sandbox-aware-Angriffe, die sich erst dann vollständig implementieren, wenn die Schadsoftware den Eindruck hat, dass sie direkt auf einem ungeschützten Gerät ausgeführt wird. Weitere zu erwartende Angriffstechniken sind Return-Oriented-Programming-Attacken, die valide Anwendungen dazu bringen, sich schädlich zu verhalten, sich selbst löschende Schadsoftware, die nach Unterwanderung des Ziels ihre eigenen Spuren verwischt, und ausgeklügelte Angriffe auf spezielle industrielle Steuerungssysteme, mit denen die öffentliche und privatwirtschaftliche Infrastruktur getroffen werden soll.

4. Angriffe über soziale Netzwerke werden bis Ende 2014 zur Normalität werden. Wir rechnen mit einer wachsenden Zahl von Angriffen, die Funktionen von sozialen Plattformen nutzen, um Passwörter oder Daten über Nutzerkontakte, Standorte oder geschäftliche Aktivitäten auszuspähen. Solche Daten können anschließend als Grundlage für eine gezielte Werbeansprache oder für Verbrechen in der Online- oder Offline-Welt dienen. Die Unternehmen werden in zunehmendem Maße selbst oder mithilfe Dritter Erkundungsangriffe durchführen, um an wertvolle Nutzerdaten oder Daten anderer Unternehmen zu gelangen, die ihnen taktische oder strategische Vorteile bringen.

5. Neuartige Angriffe auf PCs und Server nehmen Schwachstellen über- und unterhalb der Betriebssystemebene ins Visier. Im kommenden Jahr ist mit Attacken auf PCs zu rechnen, die Anwendungsschwachstellen in HTML5 ausnutzen, die Websites neue und attraktive Möglichkeiten der Interaktion, der Personalisierung sowie umfangreiche Programmiermöglichkeiten bieten. Auf der mobilen Plattform erwarten wir Angriffe, die die Sandbox des Browsers aushebeln und dem Angreifer ungehinderten Zugriff auf das Gerät und seine Dienste verschaffen. Und stärker als bisher werden Schwachstellen unterhalb der Betriebssystemebene, im Speicher-Stack oder sogar im BIOS, zur Zielscheibe von Cyberkriminellen werden.

6. In einer sich entwickelnden Bedrohungslandschaft wird es zwingend erforderlich sein, durch Einführung von Sicherheitsanalysemethoden für große Datenmengen den veränderten Anforderungen an Sicherheitssoftware in punkto Erkennung und Leistung gerecht zu werden. Im Jahr 2014 werden die Anbieter von Sicherheitssoftware ihr Instrumentarium um weitere Threat-Reputation-Dienste und Analyse-Tools ergänzen, sodass sie und ihre Nutzer schneller und genauer als es heute mit Blacklisting- und Whitelisting-Techniken möglich ist, verdeckte Angriffe und Advanced Persistent Threats aufspüren können.

7. Neue Cloud-basierte Unternehmensanwendungen werden Cyberkriminellen neue Angriffsflächen bieten. Diese werden verstärkt nach Wegen suchen, die in den Rechenzentren allgegenwärtigen Hypervisoren, die für Cloud-Services unabdingbare Infrastruktur für Mehrmandanten-Zugriff und -Kommunikation sowie die Verwaltungsinfrastruktur anzugreifen, die zur Bereitstellung und Überwachung umfangreicher Cloud-Services benötigt wird. Dabei werden kleine Unternehmen, die Cloud-Services einkaufen, aber nicht über die Machtposition verfügen, um ihren Bedürfnissen entsprechende Sicherheitsmaßnahmen einzufordern, mit Sicherheitsrisiken zu kämpfen haben, die in den Nutzerverträgen und Arbeitsabläufen der Cloud-Anbieter nicht berücksichtigt werden.
(McAfee: ra)

McAfee: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

Eine neue Ära der Unternehmensverantwortung bricht an

Das Rätselraten um die Veröffentlichung der US-amerikanischen Cyber-Sicherheitsstrategie ist beendet: Am 02. März hat die Biden-Harris-Regierung ihr 39 Seiten umfassendes Papier vorgestellt. Darin geht es unter anderem um die Rolle der großen Technologieunternehmen bei der Verhinderung von Cyber-Angriffen auf US-amerikanische Bürger, Organisationen und Territorien.

Ehrenkodex im Darknet?

Zwischen 2020 und 2022 wurden im Darknet mehr als eine Million Nachrichten zu Vermittler- beziehungsweise Treuhanddiensten gepostet. Laut einer aktuellen Kaspersky-Analyse unterstützen Treuhänder als Drittvermittler Cyberkriminelle, die Daten und Dienstleistungen kaufen, verkaufen oder eine Partnerschaft eingehen möchten. Sie sollen die Erfüllung von Vereinbarungen kontrollieren und das Betrugsrisiko verringern.

Richtlinien zur Stärkung der Cybersecurity

Die US-Regierung hat am 2. März 2022 neue Richtlinien zur Stärkung der Cybersecurity vorgestellt. Ziel der National Cybersecurity Strategy ist es, die Software Supply Chain sicherer zu machen und Anwendungen und Systeme vor Angriffen und Ransomware-Attacken zu schützen. Das hat auch Auswirkungen auf Softwareanbieter und ihren Umgang mit Open Source Software(OSS)-Komponenten im Rahmen der Softwarenentwicklung.

Revolution der Ransomware-"Branche"?

Trend Micro veröffentlichte eine neue Studie, die sich mit den zu erwartenden Veränderungen im Bereich Ransomware beschäftigt. Darin warnen die Bedrohungsexperten vor einer möglichen Revolution der Ransomware-"Branche": Cyberkriminelle expandieren in andere illegale Geschäftsmodelle und schließen sich mit staatlichen Akteuren oder dem organisierten Verbrechen zusammen.

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>


Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.