Die größten Cyber-Gefahren im Jahr 2015
Deutlich komplexere Cyber-Angriffe auch auf Mobilsysteme, Linux-Rechner, das Internet der Dinge und Geldautomaten
Umfang und Inhalt von Datenschutzregeln und Datenschutzvorschriften entwickeln sich weiter
(08.01.15) - Das kommende Jahr wird eine erhebliche Verschärfung der Bedrohungslage im IT-Sicherheitsbereich mit sich bringen. Das prognostiziert McAfee, ein Geschäftsbereich von Intel Security. Im "November 2014 Threats Report" gibt McAfee Labs einen Ausblick auf die größten Sicherheitsrisiken, mit denen sich Unternehmen und private Nutzer im Jahr 2015 konfrontiert sehen werden. Die Palette reicht von Cyber-Spionage von Unternehmen gegen Mitbewerber bis hin zu Schadsoftware, mit der Kriminelle Cloud-Storage-Dienste angreifen.
Den McAfee Labs zufolge werden folgende Trends das IT-Sicherheitsjahr 2015 bestimmen:
1. Verstärkter Einsatz von Cyber-Kriegsführung und Spionagetaktiken. Erfahrene Akteure gehen gezielter vor, um an verwertbare Informationen zu gelangen. Zudem treten Neulinge auf den Plan, die sensible Informationen stehlen und ihren Gegnern schaden wollen. Im Detail heißt das:
>> Etablierte nationale Akteure, etwa Geheimdienste, werden ihre Fähigkeiten ausbauen, um unbemerkt in Zielsysteme und Netzwerke einzudringen und dort Schadsoftware zu verstecken.
>> Cyber-Kriminelle agieren immer ähnlicher: Sie konzentrieren sich darauf, Überwachungssysteme zu umgehen, hochwertige Informationen zu sammeln und geistiges Eigentum zu stehlen.
>> Verstärkt werden kleinere Staaten sowie Terrorgruppen Cyber-Kriegsführung betreiben.
2. Mehr Angriffe auf das Internet der Dinge. Die Verbreitung von IoT-Komponenten bringt neue Herausforderungen in Bezug auf die Sicherheit und den Schutz der Privatsphäre mit sich, vor allem, wenn Sicherheitskontrollen nicht von Anfang in diese Systeme integriert werden. Daher sind die ersten größeren Angriffe auf IoT-Infrastrukturen zu erwarten:
>> Die zunehmende Verbreitung von IoT-Geräten, etwa im Gesundheitswesen, kann Kriminellen den Zugang zu Daten eröffnen, die wertvoller sind als Kreditkarteninformationen. Laut der McAfee-Studie "Cybercrime Exposed: Cybercrime-as-a-Service" sind gestohlene Gesundheits-IDs derzeit etwa zehn US-Dollar wert - das ist zehn bis 20 Mal so viel wie eine gestohlene Kreditkartennummer.
3. Die Datenschutz-Debatte wird intensiver. Regierungen und Unternehmen diskutieren weiter über den fairen und autorisierten Zugang zu "personenbezogenen Daten". Eine allgemein gültige Definition dieses Begriffs existiert noch nicht:
>> Umfang und Inhalt von Datenschutzregeln und -vorschriften entwickeln sich weiter. Die Verwendung von anonymisierten Datensätzen könnte gesetzlich reguliert werden.
>> Die EU, Länder in Lateinamerika, aber auch Australien, Japan, Südkorea, Kanada, und viele andere Nationen planen strengere Datenschutzgesetze und -vorschriften.
4. Ransomware erobert die Cloud. Ransomware, also Schadsoftware, die Daten verschlüsselt und den Nutzer nötigt, einen "Entschlüsselungscode" zu kaufen, ist weiter auf dem Vormarsch. Cyber-Kriminelle werden Ransomware mit noch stärkeren Verschlüsselungsverfahren ausstatten und neue Zielgruppen ins Visier nehmen:
>> Ransomware-Varianten, die in einem System installierte Sicherheitssoftware umgehen und vor allem auf Endpunkte zielen, werden insbesondere Cloud-basierte Speicherlösungen anvisieren.
>> Ist ein Endpunkt infiziert, wird die Ransomware versuchen, gespeicherte Anmeldeinformationen zu nutzen, um gesicherte Cloud-Storage-Daten zu infizieren.
>> Ransomware-Targeting wird wohl von Cloud-Backup-Daten auf mobile Systeme übertragen.
Mobile Ransomware, die virtuelle Währungen wie Bitcoins als Lösegeld-Zahlungsmethode nutzt, wird sich voraussichtlich weiter verbreiten.
5. Neue mobile Angriffsflächen und -fähigkeiten. Wenn neue mobile Technologien die Angriffsfläche erweitern, nimmt auch die Zahl entsprechender Angriffe rasant zu:
>> Die zunehmende Verfügbarkeit von Malware-Generation-Kits und Malware-Quellcode für mobile Geräte senkt die Eintrittshürde für Cyber-Kriminelle, die Mobilsysteme angreifen wollen.
>> Nicht vertrauenswürdige App-Stores werden auch weiterhin eine wichtige Quelle für mobile Malware sein. Traffic auf diesen Stores wird durch "Malvertising" erzeugt, die sich schnell auf mobilen Plattformen verbreitet haben.
6. POS-Angriffe nehmen zu und entwickeln sich mit digitalen Zahlungssystemen weiter. POS-Angriffe (Point-of-Sale) bleiben lukrativ. Eine deutliche Belebung der Kundenakzeptanz bei digitalen Zahlungssystemen auf mobilen Geräten wird Cyber-Kriminellen neue Angriffsflächen bieten:
>> Händler bemühen sich zwar, mehr Chip-und-Pin-Karten und Kartenleser einzusetzen. Dennoch ist 2015 schon aufgrund der großen Zahl von POS-Geräten, die aufgerüstet werden müssen, eine weitere Zunahme von POS-Systemverletzungen zu erwarten.
>> Digitale NFC-Payment-Technologien (Near Field Communication) bieten zudem eine neue Angriffsfläche – es sei denn, Anwender kontrollieren sorgfältig die NFC-Funktionen auf ihren mobilen Geräten und schränken sie gegebenenfalls ein.
7. Shellshock sorgt für Unix-/Linux-Angriffe. Infolge von Shellshock werden Malware-Angriffe auf Nicht-Windows-Systeme zunehmen:
Die Nachbeben von Shellshock werden angesichts der Zahl potenziell gefährdeter Unix- oder Linux-Geräte noch Jahre zu spüren sein - von Routern über Fernseher und industrielle Steuerungen bis hin zu Flugsystemen sowie kritischen Infrastrukturen.
Angreifer werden die Anfälligkeit ausnutzen, sodass 2015 die Zahl der Schadprogramme für Nicht-Windows-Systeme drastisch zunehmen wird.
8. Softwaremängel werden stärker ausgenutzt. Cyber-Kriminelle nutzen Sicherheitslücken noch stärker - auch deshalb, weil immer wieder neue Fehler in populären Softwareprodukten entdeckt werden:
>> Techniken wie Stapel-Pivoting, Return- und Jump-Oriented Programming und ein tieferes Verständnis der 64-Bit-Software wird die Zahl der neu entdeckten Schwachstellen nach oben treiben – ebenso wie die Menge der Malware, die diese Lücken ausnutzt.
9. Neue Ausweichtaktiken für Sandboxing. Das "Entkommen" von Schadsoftware aus der Sandbox, dem abgeschotteten Testbereich auf einem System, wird ein zentrales Thema werden:
>> In den Sandboxing-Technologien, die in kritischen und populären Anwendungen implementiert wurden, wurden bereits Schwachstellen entdeckt. Damit wird auch die Zahl der Techniken wachsen, die diese Schwachstellen ausnutzen und Anwendungs-Sandboxen umgehen.
>> Darüber hinaus wird es 2015 Malware geben, die Hypervisor-Schwachstellen nutzen kann, um die Standalone-Sandboxing-Systeme einiger Sicherheitsanbieter zu durchbrechen.
(McAfee: ra)
McAfee: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.