- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Diese Cyber-Sicherheitstrends erwarten uns in 2019


Verstärkte Zusammenarbeit von Cyber-kriminellen Organisationen
Cloud, Smart Homes und Soziale Medien geraten noch stärker ins Visier der Hacker

- Anzeigen -





In ihrem neuen McAfee Labs Threats Predictions Report identifiziert das Sicherheitsunternehmen McAfee die wichtigsten Trends, die 2019 die Welt der Cyber-Kriminalität prägen werden. Die Forscher von McAfee erwarten, dass Malware-as-a-Service den Markt für das Outsourcing von Angriffen und die Entwicklung immer innovativeren und agileren Angriffsmethoden weiterhin stärken wird. So werden Cyber-Kriminelle hauptsächlich Unternehmensdaten, Smart Home-Geräte, die Cloud, Mobiltelefone aber auch Soziale Medien verstärkt ins Visier nehmen.

"Im Jahr 2018 erlebten wir eine noch stärkere Zusammenarbeit zwischen Cyber-Kriminellen im Untergrund", sagt Raj Samani, Chief Scientist bei McAfee. "Diese kollaborative Mentalität der Hacker steigert die Effizienz der eingesetzten Technologien sowie Taktiken und ermöglicht dadurch eine organisierte und agile Vorgehensweise bei Cyber-Angriffen. Gleichzeitig erwarten wir aber auch, dass sich vermehrt Cyber-Sicherheitsallianzen in 2019 herausbilden werden, die gezielt gegen Angriffe aus dem Untergrund vorgehen."

Der Threats Prediction Report für 2019 hat die folgenden Trends identifiziert:

1. Cyber-krimineller Untergrund zunehmend effektiver
Cyber-Kriminelle stärken den Markt für Malware-as-a-Service, indem sie sich darauf ausrichten, modulare Angriffskomponenten zu verkaufen. Diese Marktkonsolidierung wird sich 2019 fortsetzen, da sich etablierte Cyber-kriminelle Organisationen mit anderen Kriminellen zusammenschließen werden, um Geldwäsche zu betreiben, Evasion-Techniken anzuwenden und Schwachstellen auszunutzen. Dadurch wird ein Anstieg von mobiler Malware, Botnetzen, Bankbetrug und Ransomware erwartet.

2. Leicht zugängliche Angriffstechniken
Sobald die Abwehr stärker wird, müssen Cyber-Kriminelle im Gegenzug immer erfinderischer werden. Die Verfügbarkeit modularer Angriffskomponenten auf dem illegalen Markt wird es Angreifern ermöglichen, etablierte Taktiken und Technologien mit Neuen zu kombinieren, um ihre Ziele zu erreichen. Auch Künstliche Intelligenz wird eine immer größere Rolle bei den Angreifern spielen. Mit Künstlicher Intelligenz können Cyber-Kriminelle die Zielauswahl automatisieren, nach Schwachstellen im Zielnetzwerk suchen und die Haltung und Reaktionsfähigkeit infizierter Umgebungen bewerten, um zu vermeiden, dass der Angriff entdeckt wird. Durch den leichten Zugang zu unterschiedlichen Angriffstechniken werden Cyber-Kriminelle auch immer öfter verschiedene Angriffstypen kombinieren. So wird es zu Angriffen kommen, die Phishing, Stegware und dateilose Malware kombinieren, um mehrere Ziele anzugreifen. Diese Bedrohungen verwischen das traditionelle Verteidigungspanorama und erschweren den Prozess zur Identifizierung und Abschwächung des Angriffs.

3. Data Exfiltration-Angriffe über die Cloud
Die McAfee-Forscher erwarten eine deutliche Zunahme an Angriffen auf die großen Mengen an Unternehmensdaten, die sich derzeit in der Cloud befinden. Bis zu 21 Prozent der jetzt in der Cloud verwalteten Inhalte enthalten sensible Daten wie geistiges Eigentum sowie Kunden- und Personendaten. Mögliche Szenarien sind Cloud-basierte Angriffe auf schwache WPIs oder unkontrollierte API-Endpunkte, erweiterte Exfiltration von Daten in Cloud-Datenbanken sowie die Nutzung der Cloud als Sprungbrett für "Cloud-native Man-in-the-Middle-Angriffe" zur Durchführung von Kryptojacking oder Ransomware-Angriffen.

4. Angriffe auf das Smart Home
Neue mobile Malware wird Smartphones, Tablets und Router austesten, um Zugang zu den von ihnen kontrollierten digitalen Assistenten und heimischen IoT-Geräten zu erhalten. Einmal infiziert, können diese Geräte als eine Art Dietrich für die Haustüren der Verbraucher fungieren und Botnets bereitstellen, die DDoS-Angriffe starten oder auch Zugang zu personenbezogenen Daten ergattern.

5. Identitätsangriffe über Social Media-Plattformen
2019 werden Social Media-Plattformen zusätzliche Maßnahmen zum Schutz der Kundeninformationen umsetzen. Da aber die Zahl der Plattformen ständig zunimmt, werden sich Cyber-Kriminelle weiterhin darauf konzentrieren, diese datenreichen Umgebungen anzugreifen. Angriffe mit hoher Auswirkung, z.B. auf industrielle Kontrollsysteme (ICS), waren zum Teil aufgrund der statischen Passwortverwendung in allen Umgebungen erfolgreich. Auf solche erfolgreichen Attacken werden ähnliche Angriffe zukünftig aufbauen können.
(McAfee: ra)

eingetragen: 08.12.18
Newsletterlauf: 11.01.19

McAfee: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • Phishing weitaus risikoreicher als WiFi

    Ist die Nutzung von öffentlichem WIFI eine gute Idee? "Kommt drauf an", sagt Chester Wisniewski, Security-Experte bei Sophos. Verschlüsselung hat das WWW zwar sicherer gemacht, aber nicht gänzlich risikolos. Seine Einschätzung zur Sicherheitslage und To do's für die Nutzung von Hot Spots im untenstehenden Beitrag. Lange galt die Warnung, keine öffentlichen WiFi-Netzwerke zu nutzen; das Risiko gehackt zu werden war zu groß. Parallel dazu wurde WiFi immer flächendeckender und beliebter, in Regierungsgebäuden, Coffee-Shops, öffentlichen Verkehrsmitteln. Nahezu überall findet man Hot-Spots auf Kosten des Hauses. Gefahrlos nutzbar? "Die Mehrheit sensibler Daten wird nun via verschlüsselte Kanäle versendet", räumt Chester Wisniewski von Sophos, ein. "Die Risiken öffentlicher WiFis sind verblasst, seitdem Erwachsene in ihr Online-Leben starteten."

  • Spionage- & Sabotageangriffe gegen CNI

    Ein aktueller Bericht von F-Secure zeigt, dass Cyber-Kriminelle technisch sehr fortschrittlich und mit viel Geduld arbeiten. Das zeigen Gruppen wie etwa APT33 oder die BlackEnergy Group mit ihren Angriffen auf Öl-Firmen oder Stromversorger. Gleichzeitig nutzen Unternehmen veraltete Systeme und Technologien um Geld zu sparen. Eine schlechte Sicherheitslage, falsche Prioritätensetzung und Wahrnehmung sind auch Geschenke für Angreifer. Schädliche Akteure zielen exponentiell auf kritische Infrastrukturen (CNI) und Energieverteilungseinrichtungen ab. Vernetzte Systeme in der Energiebranche erhöhen die Anfälligkeit für Cyberangriffe, die auch oft für einige Zeit unentdeckt bleiben.

  • Adware im Google Play Store

    Avast hat mit der Mobile Threat Intelligence-Plattform "apklab.io" 50 Adware-Apps im Google Play Store identifiziert, die jeweils zwischen 5.000 und 5 Millionen Installationen zählen. Die von Avast als TsSdk bezeichneten Apps blenden dauerhaft Anzeigen im Vollbildmodus ein und einige versuchen dadurch den Benutzer zur Installation weiterer Apps zu verleiten. Hinter den betroffenen Anwendungen stehen Android-Bibliotheken von Drittanbietern, welche die Hintergrunddienst-Einschränkungen, die in neueren Android-Versionen vorhanden sind, umgehen. Das ist zwar im Play Store nicht explizit verboten, jedoch erkennt Avast das Verhalten als Android:Agent-SEB [PUP], da die Apps den Akku des Benutzers belasten und das Gerät verlangsamen. Die Anwendungen zeigen dem Benutzer kontinuierlich immer mehr Einblendungen an, was wiederum die Regeln des Play Store verletzt. Avast-Sicherheitsforscher haben Google kontaktiert, um die Apps entfernen zu lassen.

  • Sicherheitsmängel in Industrieanlagen gravierend

    Eine verschlüsselte Datenübertragung per SSL/TLS ist ein richtiger Schritt zur Absicherung der IT-Infrastruktur eines Unternehmens. Die Einbindung von SSL-Zertifikaten auf Webseiten dient dazu, dass Daten, die zwischen zwei Computern übertragen werden, verschlüsselt werden und somit vor dem Zugriff Unbefugter geschützt sind. "Das allein nützt aber nichts, wenn Zugangsdaten zu internetbasierten Anwendungsoberflächen im Anmeldefenster bereits voreingetragen sind und so Unbefugte leicht Zugang zu Daten und Prozessen erlangen. Benutzername und Passwort dürfen ausschließlich berechtigen Personen bekannt sein", mahnt Christian Heutger, Geschäftsführer der PSW Group.

  • Datenschutz vorzugsweise in verteilten Umgebungen

    Daten, Daten, Daten! Nur wohin damit, wenn es um deren Schutz geht? Die Cloud scheint bei europäischen Unternehmen kein adäquate Backup-Lösung zu sein. Sie vertrauen in der Mehrheit immer noch ganz traditionell auf Plattformanbieter wie Microsoft, um ihre Daten zu schützen. So offenbart es eine aktuelle Studie von Barracuda Networks, die die Antworten von 432 IT-Experten, Geschäftsführern und Backup-Administratoren als Befragungsgrundlage hat. Ziel war es, die Einstellung der EMEA-Organisationen zu Backup und Wiederherstellung zu untersuchen.