- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Cybersicherheit: Was erwartet uns 2018?


Die zunehmende Beliebtheit von Kryptowährungen und der ständig steigende Kurs vor allem von Bitcoin werden Kryptowallets zu einem beliebten Ziel von Cyberkriminellen machen
Der erfolgreiche Einsatz von Wipern und ähnlicher destruktiver Malware in diesem Jahr wird sich auch 2018 fortsetzen

- Anzeigen -





Petya, WannaCry, BADRABBIT – Das sind die Namen der wohl bekanntesten Malware-Kampagnen im Jahr 2017. Doch das sind nur diejenigen, die wegen ihres Ausmaßes weltweit für Schlagzeilen gesorgt haben. Viele Kampagnen blieben der Öffentlichkeit verborgen, was sie jedoch nicht weniger gefährlich macht. Besonders Fälle von Industriespionage unter Nationalstaaten gelangen in den seltensten Fällen überhaupt an die Öffentlichkeit. Doch welchen Bedrohungen sehen sich Organisationen im kommenden Jahr ausgesetzt?

Aus ihren zahllosen Stunden an Beobachtungen und Untersuchungen im vergangenen Jahr leiten die Experten von FireEye, Mandiant und iSIGHT für das kommende Jahr folgende Bedrohungsszenarien ab:

>> Einsatzregeln (Rules of Engagement) für den Cyberspace existieren nicht: Staaten wie Russland, Nordkorea und Iran führen Aktionen im Cyberspace durch, die, mit konventionellen Mitteln durchgeführt, als kriegerisch bewertet würden. Fehlende Normen und Konventionen für den Cyberkrieg werden dieses Problem künftig noch verstärken. Auch die fehlende Möglichkeit einer koordinierten internationalen Antwort auf entsprechende Angriffe wird Nationalstaaten eher ermutigen, weitere Cyberoperationen durchzuführen.

>> Mehr Cyberfähige Staaten: Nationalstaaten, die bereits über effektive Cyberfähigkeiten verfügen, stehen mit ihren Verbündeten und Alliierten im engen Austausch. Dabei werden nicht nur Intelligence-Daten ausgetauscht, sondern auch Cyberwaffen. Dies wird auch dazu führen, dass Staaten, gegen die wirtschaftliche Sanktionen verhängt werden, diese mit Cyberangriffen vergelten.

>> Daten und Angreifer migrieren in die Cloud: Immer mehr Organisationen verlegen ihre Daten in die Cloud. Zwangsläufig folgen ihnen Angreifer dorthin. Zwar ist die Cloud im Allgemeinen schwerer zu hacken, andererseits bekommt das Abphishen von Zugangsdaten dadurch eine höhere Gewichtung. Besonders Phishing auf nationalstaatlichem Niveau wird deutlich zunehmen.

>> Unterhaltungsindustrie im Fokus: Angriffe auf die Unterhaltungsindustrie haben sich in diesem Jahr gehäuft. Mit der steigenden Zahl an populären Serien, Filmen und Spielen steigt auch der Anreiz für Angreifer, sich hier Ziele für Erpressungsversuche zu suchen. Es zeigt auch, dass keine Branche um Investitionen in Sicherheit herumkommt.

>> Bedeutung der DSGVO: Sobald die Datenschutz-Grundverordnung endgültig in Kraft tritt und voraussichtlich erste Strafen für Non-Compliance verhängt werden, wird sich zeigen, dass die DSGVO eine weltweite Revolution für den Umgang mit personenbezogenen Daten darstellt. Schließlich müssen alle Unternehmen, die Daten von EU-Bürgern verarbeiten, diese Gesetzgebung erfüllen.

>> Zunahme bei Attacken auf die Software Supply Chain: Softwareentwickler werden beliebter als Ziele für Angreifer, da Nutzer darauf vertrauen, dass Updates für ihre Produkte Bugs und Sicherheitslücken beheben. Bei Angriffen auf die Supply Chain wird dieses Vertrauen ausgenutzt, um ihren Schadcode über infizierte Build- oder Update-Server auf offiziellen Wegen zu verbreiten.

>> Mehr destruktive Würmer und Wiper: Der erfolgreiche Einsatz von Wipern und ähnlicher destruktiver Malware in diesem Jahr wird sich auch 2018 fortsetzen. Viele der dann eingesetzten Schadcodes werden dabei fortschrittlichere Varianten der Malware-Familien sein, die bereits in diesem Jahr für Aufsehen gesorgt haben. Ihr zerstörerisches Potenzial wird dabei noch deutlich größer und weiterentwickelter sein als bislang beobachtet.

>> Kryptowährungen als Angriffsziel: Die zunehmende Beliebtheit von Kryptowährungen und der ständig steigende Kurs vor allem von Bitcoin werden Kryptowallets zu einem beliebten Ziel von Cyberkriminellen machen. Dabei reichen die Angriffsvektoren von Malware, die schlecht gesicherte Wallets angreift, über Shimming-Angriffe auf Wallet-Passwörter bis hin zum Diebstahl von Offline-Wallets, um diese per Brute Force zu knacken.

"Die Bedrohungen, die wir in diesem Jahr beobachtet haben, werden 2018 an Stärke gewinnen. Ein Trend war die Entwicklung staatlich unterstützter Hackergruppen aus dem Iran", so Mike Hart, Vice President Central Europe bei FireEye. "Wir gehen davon aus, dass wir nur die Spitze des Eisbergs gesehen haben und erwarten eine weitere Zunahme der iranischen Cyber-Operationen im nächsten Jahr. Dies trägt zur wachsenden Zahl von Bedrohungen bei, gegen die sich Unternehmen mit einer Mischung aus Technologie, Intelligence und Expertise wappnen müssen."
(FireEye: ra)

eingetragen: 17.12.17
Home & Newsletterlauf: 15.01.18


FireEye: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Black Hats sind die Bösen, die Cyberkriminellen

    Malwarebytes hat in ihrer weltweiten Studie "White Hat, Black Hat und das Aufkommen von Gray Hat - die tatsächlichen Kosten von Cyber-Kriminalität" unter anderem auch herausgefunden, dass Sicherheitsexperten in Deutschen Unternehmen im Vergleich unterbezahlt sind. Für viele Hacker ein Grund, sich der scheinbar lukrativeren Cyberkriminalität zuzuwenden. In einem aktuellen Hintergrundbericht zu Black Hats (Cyber-Kriminellen) wirft Malwarebytes einen detaillierten Blick auf Gründe, die Cyber- und Sicherheitsexperten auf die "dunkle Seite" ziehen.

  • Cyber-Sicherheit: Der Mensch als Schlüsselfaktor

    Jeder sechste Mitarbeiter würde auf eine gefälschte E-Mail der Chefetage antworten und sensible Unternehmensinformationen preisgeben. Das hat eine Befragung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ergeben. Informationen über Zuständigkeiten im Unternehmen, zur Zusammensetzung von Abteilungen, internen Prozessen oder Organisationsstrukturen, die über das sogenannte Social Engineering gewonnen werden, sind für Cyber-Kriminelle wertvolle Grundlage zur Vorbereitung von gezielten Angriffen auf das Unternehmen.

  • Es gibt auch schlechte KI-Modelle

    Kaum ein Thema wird derzeit so stark diskutiert und vorangetrieben wie Künstliche Intelligenz. Fast jede IT-Sicherheitslösung schmückt sich damit, dass sie "Methoden der Künstlichen Intelligenz" zur Erkennung bisher unbekannter Bedrohungen einsetzt. Manch einer verkündet gar das Ende aller anderen Sicherheitskomponenten. Plausibel? Oder gefährlicher Übereifer? Sophos-Security-Spezialist Michael Veit ordnet die bisherigen Erkenntnisse zu Künstlicher Intelligenz in Security-Systemen ein und stellt das Postulat für eine moderne, sichere IT-Struktur auf.

  • SSL-Verschlüsselung jenseits der DSGVO

    Um die gesetzlichen Vorgaben aus der Datenschutz-Grundverordnung (DSGVO) einzuhalten, ist SSL-Verschlüsselung zum Muss geworden. Sie lohnt sich jedoch auch abseits der europäischen Richtlinie: Neben einem positiven Einfluss auf das Google-Ranking und dem gewonnenen Vertrauen von Seitenbesuchern investieren Website-Betreiber auch in die eigene Sicherheit. Obendrein macht die Darstellung der verschiedenen Browser SSL-Verschlüsselung zu einem echten Gewinn - darauf machen die IT-Sicherheitsexperten der PSW GROUP (www.psw-group.de) aufmerksam.

  • Einsatz von KI in Sicherheitsprodukten

    Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als technologischen Fortschritt. Dabei haben sie gar keine Wahl: Cyberkriminelle geben den Takt vor und werden immer mächtiger. Schuld ist der konzeptionelle Ansatz einer ganzen Branche, analysiert Sicherheitssoftware-Anbieter Bromium. Tatsächlich befinden sich Cyberkriminelle im Kampf um die Sicherheitshoheit seit jeher im Vorteil. Sie unterliegen keinen Organisationszwängen, sind schnell, per Definition skrupellos und geben mit immer fortschrittlicheren Attacken den Takt vor. Anbieter von Sicherheitssoftware können neuartige Angriffe nicht antizipieren und müssen reagieren; bis aber angepasste Abwehrmaßnahmen entwickelt und am Ende von ihren Unternehmenskunden produktiv eingesetzt werden, ist es meist schon zu spät. Dann beginnt der Kreislauf wieder von vorne.