- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Sicherheit in der Public Cloud


Entwicklung von Ransomware zur "Protectionware", also von der Lösegelderpressung zur Schutzgelderpressung?
Spear Phishing-Angriffe, die die Identität eines Mitarbeiters oder eines beliebten Webdienstes nutzen, sind auf dem Vormarsch

- Anzeigen -





The same procedure as every year? Ja und nein! Das vergangene Jahr 2017 hat bezüglich Cyber-Attacken viele Schlagzeilen bereitgehalten: WannaCry, Petya – aber auch Erfolge waren zu verzeichnen, etwa als Europol AlphaBay und Hansa schloss. Was können wir demnach für 2018 erwarten? Fünf Experten aus dem Management von Barracuda Networks wagen einen Blick in die nahe Zukunft. Cyber-Angriffe wird es auch weiterhin geben, aber das Bewusstsein dafür sowie die Abwehrwaffen werden schärfer.

Wieland Alge, Vice President und General Manager EMEA: IoT, Ransomware und "Protectionware"
"Zwar haben WannaCry und seine Auswirkungen auf Produktionsumgebungen das Bewusstsein für die Verwundbarkeit der Infrastrukturen heutiger Industrieanlagen geschärft, die intelligenteren und stärker vernetzten Anlagen von morgen werden wiederum eine noch größere Angriffsfläche bieten. Cyberkriminelle haben erkannt, dass intelligente, gezielte Angriffe durchaus eine positive Wirkung auf die Höhe der Lösegelder haben können. Viele Industrieunternehmen beginnen, Abwehrmaßnahmen gegen diese Attacken zu ergreifen. Nichtsdestotrotz können wir davon ausgehen, auch 2018 wieder von spektakulären Angriffen auf die IT-Infrastrukturen von Unternehmen und Organisationen zu hören, die direkt auf vernetzte Maschinen abzielen.

Die idealen Opfer für Angreifer sind Unternehmen, die keine umfassende digitale Sicherheitsstrategie haben und lediglich bekannte Methoden oder Tools kopieren. Um unsere Ressourcen vor Angreifern effizient zu schützen, sind neue Wege der Zusammenarbeit zwischen Operational Technology (OT), IT-Mitarbeitern und den Systemen erforderlich. IoT-Hersteller, -Dienstleister und -Anwender müssen verstärkt auf den Schutz ihrer Geräte achten.

Wir erwarten zukünftig auch eine Entwicklung von Ransomware zur "Protectionware", also von der Lösegelderpressung zur Schutzgelderpressung. So werden Cyberkriminelle nicht nur Geld verlangen, um verschlüsselte Daten wieder freizuschalten, sondern sie werden Unternehmen immer häufiger mit Schutzgeldforderungen ins Visier nehmen. Ähnlich traditioneller Mafiamethoden, um vor ‚Schlimmerem‘ zu schützen."

Asaf Cidon, Vice President, Content Security Services: Spear Phishing
"Spear Phishing-Angriffe, die die Identität eines Mitarbeiters oder eines beliebten Webdienstes nutzen, sind auf dem Vormarsch. Diese Angriffe werden immer zahlreicher und differenzierter. Im Jahr 2018 wird es eine starke Zunahme von mehrstufigen Spear Phishing-Angriffen geben, die aus mehreren Schritten der Ausforschung bestehen und eine kleine Anzahl von Zielen für sehr große Auszahlungen anvisieren.

Raffinierte Cyberkriminelle infiltrieren zuerst nach und nach die Organisation und warten auf den richtigen Zeitpunkt, um ihre Zielpersonen zu täuschen, indem sie einen Angriff von einem kompromittierten Postfach aus starten. Unternehmen sollten deshalb in modernste Werkzeuge investieren, um Spear-Phishing-Angreifer zu bekämpfen. Die Nutzung künstlicher Intelligenz für eine Spear Phishing-Verteidigung in Echtzeit bietet gute Chancen, die Arbeit der Cyberkriminellen zu stoppen."

Tim Jefferson, Vice President of Public Cloud: Sicherheit in der Public Cloud
"2018 werden wir weiterhin Wachstumstrends rund um die Cloud-Automatisierung sehen, da APIs immer mehr genutzt werden, um Sicherheitskontrollen zu automatisieren. Darüber hinaus wird es für Unternehmen immer wichtiger, Public Cloud-Umgebungen besser zu verstehen, um Workloads und Anwendungen sicher zu machen. Es herrscht immer noch viel Unsicherheit, was die Sicherheit in der Cloud betrifft. Wichtig zu verstehen ist, dass die Sicherheit der in der Cloud befindlichen Daten und Anwendungen in der Verantwortung derjenigen liegt, die sie dort ablegen. Wir haben 2017 Fortschritte bei der Public Cloud-Funktionalität gesehen, und zweifellos wird es damit weitergehen.

Jetzt ist es erst einmal an der Zeit, dass die Unternehmen, die die Cloud nutzen, den Anschluss nicht verpassen. Ich bin optimistisch, dass 2018 das Jahr sein wird, in dem Unternehmen und Organisationen beginnen, ihren Teil des Shared Responsibility Modells (SRM) besser umsetzbar zu finden und den Einsatz von risikosensitiveren Workloads in der Public Cloud zu beschleunigen. Die Akzeptanz der Public Cloud wird weiter steigen. Aber es wird mehr Druck auf die IT-Abteilung ausgeübt werden, um das Verständnis für Public Cloud und hybride Umgebungen sowie den unautorisierten SaaS-Einsatz grundsätzlich zu verbessern."

Fleming Shi, Senior Vice President, Advanced Technology Engineering: Domain Spoofing und Brand Hijacking
"Domain-Spoofing nimmt rapide zu und wird 2018 weiterhin wachsen. Kriminelle verwenden Domain-Spoofing, um sich als ein Unternehmen oder einen bestimmten Mitarbeiter auszugeben und versenden häufig E-Mails an Kunden oder Partner, um an sensible Informationen zu gelangen und Zugang zu Firmenkonten zu erhalten. Dies ist oft der Beginn einer mehrstufigen Strategie, um Daten zu stehlen und Betrug zu begehen.

Weiterhin gibt es einen starken Anstieg von Massen-Phishing-Angriffen mit Brand Hijacking, bei denen Cyberkriminelle sich als bekannte E-Commerce-Unternehmen und Marken ausgeben sowie Webseiten fälschen. Ziel ist es, Nutzer dazu zu bringen, bösartige Dokumente herunterzuladen oder sich in ein gefälschtes Konto einzuloggen. Kriminelle können so Anmelde- oder Kreditkarteninformationen und weitere persönliche Daten abgreifen und das Onlineverhalten ihres Opfers für zukünftige Social-Engineering-Angriffe ausforschen.

Auch haben wir eine starke Zunahme von E-Mail-Angriffen registriert, die sich als sichere Nachrichten von Finanzinstituten ausgeben und bösartige Inhalte und Malware zum Download enthalten. Diese Imitationsbedrohungen nutzen die Beziehung eines Opfers zu seiner Bank und das damit verbundene Vertrauen in die Online-Kommunikation. Das Volumen dieser Angriffe nimmt rapide zu, so dass wir im kommenden Jahr mehr von diesen gefälschten ‚sicheren Nachrichten‘ sehen werden."

Eugene Weiss, Lead Platform Architect: Massen-Ransomware vs. gezielte Ransomware
"Der rapide Anstieg von Massen-Ransomware-Angriffen wird sich auch künftig fortsetzen. Mit der zunehmenden Verfügbarkeit neuer Krypto-Währungen können Angreifern anonym bleiben, während sie von einer großen Zahl an Opfern eine relativ geringe Zahlung erpressen. Diese neuen, mehr Anonymität als Bitcoins versprechenden Krypto-Währungen, werden diesen Trend beschleunigen. Und die geringen Lösegeldsummen machen es wahrscheinlicher, dass Opfer zahlen.

Im Gegensatz zum Massenangriff ist die gezielte Ransomware-Attacke eine Anstrengung, um in eine große, oft gut geschützte Einheit vorzudringen. Eine gezielte Attacke erfordert oft viele Stunden Recherchearbeit sowie Trial-and-Error-Angriffe. Darüber hinaus birgt sie auch ein höheres Risiko durch die Kommunikation mit dem Opfer und meist höhere Strafverfolgungsressourcen des Angegriffenen.

Mit Massen-Ransomware können Kriminelle ein weites Netz auswerfen und darauf warten, dass Opfer den Köder schlucken. Da kleinere Unternehmen immer noch häufig das Lösegeld bezahlen, um wieder an ihre Daten zu kommen, ist Massen-Ransomware zu einer Bedrohungsepidemie geworden, und dieser Trend wird sich nicht so schnell verlangsamen."
(Barracuda Networks: ra)

eingetragen: 07.01.18
Home & Newsletterlauf: 02.02.18


Barracuda Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Black Hats sind die Bösen, die Cyberkriminellen

    Malwarebytes hat in ihrer weltweiten Studie "White Hat, Black Hat und das Aufkommen von Gray Hat - die tatsächlichen Kosten von Cyber-Kriminalität" unter anderem auch herausgefunden, dass Sicherheitsexperten in Deutschen Unternehmen im Vergleich unterbezahlt sind. Für viele Hacker ein Grund, sich der scheinbar lukrativeren Cyberkriminalität zuzuwenden. In einem aktuellen Hintergrundbericht zu Black Hats (Cyber-Kriminellen) wirft Malwarebytes einen detaillierten Blick auf Gründe, die Cyber- und Sicherheitsexperten auf die "dunkle Seite" ziehen.

  • Cyber-Sicherheit: Der Mensch als Schlüsselfaktor

    Jeder sechste Mitarbeiter würde auf eine gefälschte E-Mail der Chefetage antworten und sensible Unternehmensinformationen preisgeben. Das hat eine Befragung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ergeben. Informationen über Zuständigkeiten im Unternehmen, zur Zusammensetzung von Abteilungen, internen Prozessen oder Organisationsstrukturen, die über das sogenannte Social Engineering gewonnen werden, sind für Cyber-Kriminelle wertvolle Grundlage zur Vorbereitung von gezielten Angriffen auf das Unternehmen.

  • Es gibt auch schlechte KI-Modelle

    Kaum ein Thema wird derzeit so stark diskutiert und vorangetrieben wie Künstliche Intelligenz. Fast jede IT-Sicherheitslösung schmückt sich damit, dass sie "Methoden der Künstlichen Intelligenz" zur Erkennung bisher unbekannter Bedrohungen einsetzt. Manch einer verkündet gar das Ende aller anderen Sicherheitskomponenten. Plausibel? Oder gefährlicher Übereifer? Sophos-Security-Spezialist Michael Veit ordnet die bisherigen Erkenntnisse zu Künstlicher Intelligenz in Security-Systemen ein und stellt das Postulat für eine moderne, sichere IT-Struktur auf.

  • SSL-Verschlüsselung jenseits der DSGVO

    Um die gesetzlichen Vorgaben aus der Datenschutz-Grundverordnung (DSGVO) einzuhalten, ist SSL-Verschlüsselung zum Muss geworden. Sie lohnt sich jedoch auch abseits der europäischen Richtlinie: Neben einem positiven Einfluss auf das Google-Ranking und dem gewonnenen Vertrauen von Seitenbesuchern investieren Website-Betreiber auch in die eigene Sicherheit. Obendrein macht die Darstellung der verschiedenen Browser SSL-Verschlüsselung zu einem echten Gewinn - darauf machen die IT-Sicherheitsexperten der PSW GROUP (www.psw-group.de) aufmerksam.

  • Einsatz von KI in Sicherheitsprodukten

    Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als technologischen Fortschritt. Dabei haben sie gar keine Wahl: Cyberkriminelle geben den Takt vor und werden immer mächtiger. Schuld ist der konzeptionelle Ansatz einer ganzen Branche, analysiert Sicherheitssoftware-Anbieter Bromium. Tatsächlich befinden sich Cyberkriminelle im Kampf um die Sicherheitshoheit seit jeher im Vorteil. Sie unterliegen keinen Organisationszwängen, sind schnell, per Definition skrupellos und geben mit immer fortschrittlicheren Attacken den Takt vor. Anbieter von Sicherheitssoftware können neuartige Angriffe nicht antizipieren und müssen reagieren; bis aber angepasste Abwehrmaßnahmen entwickelt und am Ende von ihren Unternehmenskunden produktiv eingesetzt werden, ist es meist schon zu spät. Dann beginnt der Kreislauf wieder von vorne.