- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Die größten Cyber-Gefahren im Jahr 2015


Deutlich komplexere Cyber-Angriffe auch auf Mobilsysteme, Linux-Rechner, das Internet der Dinge und Geldautomaten
Umfang und Inhalt von Datenschutzregeln und Datenschutzvorschriften entwickeln sich weiter

(08.01.15) - Das kommende Jahr wird eine erhebliche Verschärfung der Bedrohungslage im IT-Sicherheitsbereich mit sich bringen. Das prognostiziert McAfee, ein Geschäftsbereich von Intel Security. Im "November 2014 Threats Report" gibt McAfee Labs einen Ausblick auf die größten Sicherheitsrisiken, mit denen sich Unternehmen und private Nutzer im Jahr 2015 konfrontiert sehen werden. Die Palette reicht von Cyber-Spionage von Unternehmen gegen Mitbewerber bis hin zu Schadsoftware, mit der Kriminelle Cloud-Storage-Dienste angreifen.

Den McAfee Labs zufolge werden folgende Trends das IT-Sicherheitsjahr 2015 bestimmen:

1. Verstärkter Einsatz von Cyber-Kriegsführung und Spionagetaktiken. Erfahrene Akteure gehen gezielter vor, um an verwertbare Informationen zu gelangen. Zudem treten Neulinge auf den Plan, die sensible Informationen stehlen und ihren Gegnern schaden wollen. Im Detail heißt das:

>> Etablierte nationale Akteure, etwa Geheimdienste, werden ihre Fähigkeiten ausbauen, um unbemerkt in Zielsysteme und Netzwerke einzudringen und dort Schadsoftware zu verstecken.
>> Cyber-Kriminelle agieren immer ähnlicher: Sie konzentrieren sich darauf, Überwachungssysteme zu umgehen, hochwertige Informationen zu sammeln und geistiges Eigentum zu stehlen.
>> Verstärkt werden kleinere Staaten sowie Terrorgruppen Cyber-Kriegsführung betreiben.

2. Mehr Angriffe auf das Internet der Dinge. Die Verbreitung von IoT-Komponenten bringt neue Herausforderungen in Bezug auf die Sicherheit und den Schutz der Privatsphäre mit sich, vor allem, wenn Sicherheitskontrollen nicht von Anfang in diese Systeme integriert werden. Daher sind die ersten größeren Angriffe auf IoT-Infrastrukturen zu erwarten:

>> Die zunehmende Verbreitung von IoT-Geräten, etwa im Gesundheitswesen, kann Kriminellen den Zugang zu Daten eröffnen, die wertvoller sind als Kreditkarteninformationen. Laut der McAfee-Studie "Cybercrime Exposed: Cybercrime-as-a-Service" sind gestohlene Gesundheits-IDs derzeit etwa zehn US-Dollar wert - das ist zehn bis 20 Mal so viel wie eine gestohlene Kreditkartennummer.

3. Die Datenschutz-Debatte wird intensiver. Regierungen und Unternehmen diskutieren weiter über den fairen und autorisierten Zugang zu "personenbezogenen Daten". Eine allgemein gültige Definition dieses Begriffs existiert noch nicht:

>> Umfang und Inhalt von Datenschutzregeln und -vorschriften entwickeln sich weiter. Die Verwendung von anonymisierten Datensätzen könnte gesetzlich reguliert werden.
>> Die EU, Länder in Lateinamerika, aber auch Australien, Japan, Südkorea, Kanada, und viele andere Nationen planen strengere Datenschutzgesetze und -vorschriften.

4. Ransomware erobert die Cloud. Ransomware, also Schadsoftware, die Daten verschlüsselt und den Nutzer nötigt, einen "Entschlüsselungscode" zu kaufen, ist weiter auf dem Vormarsch. Cyber-Kriminelle werden Ransomware mit noch stärkeren Verschlüsselungsverfahren ausstatten und neue Zielgruppen ins Visier nehmen:

>> Ransomware-Varianten, die in einem System installierte Sicherheitssoftware umgehen und vor allem auf Endpunkte zielen, werden insbesondere Cloud-basierte Speicherlösungen anvisieren.
>> Ist ein Endpunkt infiziert, wird die Ransomware versuchen, gespeicherte Anmeldeinformationen zu nutzen, um gesicherte Cloud-Storage-Daten zu infizieren.
>> Ransomware-Targeting wird wohl von Cloud-Backup-Daten auf mobile Systeme übertragen.
Mobile Ransomware, die virtuelle Währungen wie Bitcoins als Lösegeld-Zahlungsmethode nutzt, wird sich voraussichtlich weiter verbreiten.

5. Neue mobile Angriffsflächen und -fähigkeiten. Wenn neue mobile Technologien die Angriffsfläche erweitern, nimmt auch die Zahl entsprechender Angriffe rasant zu:

>> Die zunehmende Verfügbarkeit von Malware-Generation-Kits und Malware-Quellcode für mobile Geräte senkt die Eintrittshürde für Cyber-Kriminelle, die Mobilsysteme angreifen wollen.
>> Nicht vertrauenswürdige App-Stores werden auch weiterhin eine wichtige Quelle für mobile Malware sein. Traffic auf diesen Stores wird durch "Malvertising" erzeugt, die sich schnell auf mobilen Plattformen verbreitet haben.

6. POS-Angriffe nehmen zu und entwickeln sich mit digitalen Zahlungssystemen weiter. POS-Angriffe (Point-of-Sale) bleiben lukrativ. Eine deutliche Belebung der Kundenakzeptanz bei digitalen Zahlungssystemen auf mobilen Geräten wird Cyber-Kriminellen neue Angriffsflächen bieten:

>> Händler bemühen sich zwar, mehr Chip-und-Pin-Karten und Kartenleser einzusetzen. Dennoch ist 2015 schon aufgrund der großen Zahl von POS-Geräten, die aufgerüstet werden müssen, eine weitere Zunahme von POS-Systemverletzungen zu erwarten.
>> Digitale NFC-Payment-Technologien (Near Field Communication) bieten zudem eine neue Angriffsfläche – es sei denn, Anwender kontrollieren sorgfältig die NFC-Funktionen auf ihren mobilen Geräten und schränken sie gegebenenfalls ein.

7. Shellshock sorgt für Unix-/Linux-Angriffe. Infolge von Shellshock werden Malware-Angriffe auf Nicht-Windows-Systeme zunehmen:

Die Nachbeben von Shellshock werden angesichts der Zahl potenziell gefährdeter Unix- oder Linux-Geräte noch Jahre zu spüren sein - von Routern über Fernseher und industrielle Steuerungen bis hin zu Flugsystemen sowie kritischen Infrastrukturen.
Angreifer werden die Anfälligkeit ausnutzen, sodass 2015 die Zahl der Schadprogramme für Nicht-Windows-Systeme drastisch zunehmen wird.

8. Softwaremängel werden stärker ausgenutzt. Cyber-Kriminelle nutzen Sicherheitslücken noch stärker - auch deshalb, weil immer wieder neue Fehler in populären Softwareprodukten entdeckt werden:

>> Techniken wie Stapel-Pivoting, Return- und Jump-Oriented Programming und ein tieferes Verständnis der 64-Bit-Software wird die Zahl der neu entdeckten Schwachstellen nach oben treiben – ebenso wie die Menge der Malware, die diese Lücken ausnutzt.

9. Neue Ausweichtaktiken für Sandboxing. Das "Entkommen" von Schadsoftware aus der Sandbox, dem abgeschotteten Testbereich auf einem System, wird ein zentrales Thema werden:

>> In den Sandboxing-Technologien, die in kritischen und populären Anwendungen implementiert wurden, wurden bereits Schwachstellen entdeckt. Damit wird auch die Zahl der Techniken wachsen, die diese Schwachstellen ausnutzen und Anwendungs-Sandboxen umgehen.
>> Darüber hinaus wird es 2015 Malware geben, die Hypervisor-Schwachstellen nutzen kann, um die Standalone-Sandboxing-Systeme einiger Sicherheitsanbieter zu durchbrechen.
(McAfee: ra)

McAfee: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Zunahme von Angriffen mit JavaScript-Skimmern

    Im Jahr 2020 könnten es - laut Vorhersagen von Kaspersky - finanziell motivierte Cyberkriminelle vermehrt auf Apps zur Geldanlage, Systeme zur Verarbeitung von Finanzdaten online und aufstrebende Krypto-Währungen abgesehen haben. Zudem werden sich voraussichtlich der Handel mit Zugängen zur Infrastruktur von Banken und die Entwicklung neuer Varianten mobiler Malware basierend auf Sourcecode-Leaks etablieren. Neben den Bedrohungen im Finanzbereich hat Kaspersky im Rahmen ihres "Security Bulletins 2019/2020" auch mögliche Gefahren für andere Branchen prognostiziert.

  • Prognosen zur Anwendungssicherheit für 2020

    Veracode veröffentlichte vor kurzem die zehnte Ausgabe ihres jährlich erscheinenden "State of the Software Security" (SoSS)-Reports. In diesem beschreibt die Anwendungssicherheitsspezialistin, wie sich die Sicherheit von Software und Applikationen im Laufe der letzten Jahre entwickelt hat und stellt eine Bilanz zum aktuellen Ist-Stand auf. Doch welche Trends zeichnen sich für die kommenden Jahre ab und auf welche Weise sollten Unternehmen auf die Veränderungen reagieren? Codes, auf denen Software und Applikationen aufbauen, werden stetig umgeschrieben oder erweitert, da Unternehmen ihre Angebote an die Bedürfnisse ihrer Kunden anpassen müssen. Jede neue Veränderung bedeutet aber auch, dass die Applikationen dadurch angreifbar werden. Somit steigt das Risiko, dass sich Fehler und Bugs einschleichen und damit die Sicherheit der jeweiligen Anwendung - oder sogar des Unternehmens - gefährden.

  • So (un)sicher wird 2020 für industrielle Netzwerke

    Die Bedrohungslage für OT-Systeme, kritische Infrastrukturen und industrielle Steuerungsanlagen wird sich auch 2020 im Vergleich zu 2019 kontinuierlich weiterentwickeln. Da diese Systeme dem öffentlichen Internet immer stärker ausgesetzt sind, wird es für Hacker immer einfacher, sie anzugreifen. Dies gilt nicht nur für staatlich unterstützte bzw. beauftragte Angreifer, sondern auch für Cyberkriminelle, die in erster Linie finanziell motiviert handeln. Es ist zu befürchten, dass gerade staatlich gesteuerte Angreifer ihre Ziele genauer auswählen und ihre Spuren besser verwischen werden. Die Fälle, von denen in den Medien berichtet wird, dürften nur die Spitze des Eisberges darstellen. Aufgrund der kleinen Stichprobe (2019 gab es lediglich 12 hochkarätige Angriffe weltweit) ist es unmöglich, ein genaues Bild über die tatsächliche Bedrohungslage zu erhalten.

  • Cyberangriff auf wichtige Pfeiler der Gesellschaft

    Am Ende jedes Jahres setzen wir bei Forescout uns zusammen und erörtern, welche Trends sich unserer Meinung nach in den nächsten zwölf Monaten beschleunigen und welche neu entstehen werden. Als wir dieses Jahr mehr als 50 Prognosen auf letztendlich sechs eingrenzten, fiel uns einmal mehr auf, wie schnell sich der Cybersicherheitssektor doch verändert. Die Bedrohungen und Angreifer werden immer raffinierter und richten weiter verheerende Schäden in Unternehmen aller Größen und Branchen an, und eine Trendwende ist nicht in Sicht. Für Unternehmen bedeutet dies, dass sie strategischer denn je vorgehen müssen, wenn sie ihren Sicherheitsstatus verbessern wollen. Es bedeutet auch, dass sie sich mit vielversprechenden neuen Technologien auseinandersetzen müssen - einige davon erwähnen wir im Folgenden -, noch bevor diese sich allgemein etabliert haben. Dies umfasst sowohl die Einführung neuer Technologien als auch den Schutz neuer Geräte. Und schließlich bedeutet es, einige der Auswirkungen zu bedenken, die ein Cyberangriff auf wichtige Pfeiler unserer Gesellschaft haben könnte.

  • Cyberbedrohungen und Trends für 2020

    Von Passwort-Katastrophen bis hin zum verstärkten Krypto-Mining von Monero: Welche Cyberbedrohungen werden im Jahr 2020 auf uns zukommen? Instabilität der Darknet-Märkte: Die englischsprachigen Darknet-Märkte haben ein schwieriges Jahr hinter sich mit zahlreichen Takedowns, Exit-Scams, Verhaftungen, ungewöhnlichen Aktivitäten, bei denen Märkte an- und ausgeschaltet wurden, sowie anhaltenden DDOS-Angriffen. Diese Instabilität hat den Ruf der Darknet-Märkte geschädigt, und das wird 2020 beträchtliche Paranoia bei Cyberkriminellen auslösen, die sich wahrscheinlich nur langsam beruhigen wird. Diese Unvorhersehbarkeiten haben vielleicht keine nennenswerten sichtbaren Auswirkungen auf Endbenutzer und Unternehmen, können jedoch dazu führen, dass Märkte anderswo entstehen und die Lieferketten von Cyberkriminellen insbesondere im englischsprachigen Raum sehr durcheinanderbringen.