- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Cybersicherheit: Welche Trends 2018 ab?


Internet Embedded-Technologie im Mittelpunkt eines großen Cyberangriffs
Daneben werden Cyber-Angreifer immer raffinierter werden, wenn es darum geht, per Betrügerei oder Phishing Zugangsdaten von Nutzern zu erhalten

- Anzeigen -





Mit dem stetig wachsenden Zustrom von Internet Embedded-Technologien (IET) und dem Einzug des Internet der Dinge in Unternehmen – in Form von Druckern, Konferenzlösungen, Gebäudesicherheitstechnik, vernetzter Heizung, Lüftung und Klimatisierung, automatisierter Beleuchtung und anderen Geräten – würde es nicht überraschen, wenn diese Technologien im Jahr 2018 bei einem großen Datenklau im Mittelpunkt stehen.

Noch hat es keine großen Zwischenfälle im direkten Zusammenhang mit diesen Technologien gegeben. Es gibt jedoch zwei Möglichkeiten, wie sie bei einem Datenverlust eine Rolle spielen könnten. Erstens auf indirektem Weg, wenn ein Unternehmen bereits kompromittiert ist und der Angreifer die IET-Systeme dann in der sekundären Phase nutzt, um seine Anwesenheit im Netzwerk zu verbergen. Weil diese Technologien leider nicht überwacht und beim Überprüfen der Sicherheitsumgebung oft übersehen werden, lassen sie sich von Angreifern auf diese Weise als Advanced Persistent Threat (APT) verwenden.

Der zweite Weg ist direkt. Da viele IET-Lösungen irgendeine Art von direktem Zugang bieten – einschließlich IP-Internet-Verbindungen, WiFi-Funktionen und Funkfrequenzfunktionen wie Zigbee, Zwave, Bluetooth, BLE und anderen –, könnten bösartige Akteure diese Kommunikationswege nutzen, um die IET-Geräte zu kompromittieren und im Unternehmensnetzwerk Fuß zu fassen. Sie können sich dann im Netzwerk unsichtbar verstecken, direkte Angriffe gegen andere kritische Systeme starten und unbemerkt Daten extrahieren, wobei sie wiederum die fehlende Überwachung dieser Systeme ausnutzen.
Deral Heiland, IoT Research Lead, Rapid7

Cyber-Kriminelle werden sich auf weiche Ziele konzentrieren
In einer Online-Welt, die von FAMGA (Facebook, Amazon, Microsoft, Google und Apple) dominiert wird, sind nur sehr wenige aktiv ausgenutzte Schwachstellen in neu geschaffener und vertriebener Software von diesen ausgereiften Technologieanbietern zu erwarten. Die Vorherrschaft dieser Unternehmen wird in jedem ihrer Dominanzbereiche eine hochsichere Betriebsumgebung gewährleisten. Gelegentliche Probleme werden natürlich auftauchen, aber im Großen und Ganzen wird die Computerumgebung für den durchschnittlichen Nutzer einen deutlichen Mangel an "klassischen" Software-Schwachstellen aufweisen.

Dieses Fehlen von "neuen" Fehlern wird die Cyber-Kriminellen jedoch noch lange nicht arbeitslos machen. Sie werden sich weiterhin auf viel weichere Ziele konzentrieren. Dazu gehören ältere Software-Stacks, die selten regelmäßige Software-Updates bekommen – etwa Multifunktionsdrucker, Heim- und Enterprise-Switches und -Router sowie Internet-of-Things-Geräte, die alte und nicht patchbare Software beinhalten.

Daneben werden Cyber-Angreifer immer raffinierter werden, wenn es darum geht, per Betrügerei oder Phishing Zugangsdaten von Nutzern zu erhalten, die sich mit alten Softwarefehlern oder sogar auch ohne Softwarefehler erfolgreich ausnutzen lassen.
Tod Beardsley, Research Director, Rapid7

Service-Accounts werden zum Ziel
Angesichts des Trends, der sich im zweiten und dritten Quartal 2017 herausgebildet hat, ist davon auszugehen, dass Angreifer in Unternehmensnetzwerken weiterhin integrierte Windows-Verwaltungstools nutzen werden, um sich lateral durch das Netzwerk zu bewegen, sobald sie erfolgreich eingedrungen sind. Einmalige Überfälle auf isolierte Systeme werden immer seltener und Incident Response-Spezialisten werden häufiger auch infizierte Nachbarn identifizieren. IT-Abteilungen sollten sich darum bemühen, mehr Kontrolle über die Verwendung leistungsstarker Tools auf Admin-Ebene wie PsExec zu erlangen sowie Profile und Baselines für legitime Aktivitäten erstellen, um potenziell schädliches Verhalten leichter identifizieren zu können.

Angreifer werden außerdem zunehmend versuchen, Service-Accounts zu kompromittieren – also jene Konten, die von Geschäftsprozessen mit ungewöhnlich hohen Zugriffsprivilegien und schwachem Berechtigungsnachweis verwendet werden. Diese Eigenschaften machen solche Accounts zu wertvollen Angriffszielen, aber es gibt ein paar grundlegende Schritte, die Unternehmen befolgen können, um sicherzustellen, dass sie für Hacker unerreichbar bleiben.
Rebekah Brown, Threat Intelligence Lead, Rapid7

Selbstfahrende Fahrzeuge auf den Straßen
2018 wird das Jahr, in dem wir erstmals selbstfahrende Fahrzeuge auf den Straßen sehen werden. Wir können vielleicht noch nicht selbst mitfahren, aber wir werden miterleben, wie diese Fahrzeuge im Stadtverkehr getestet werden. Von einem Sicherheitsstandpunkt aus werden immer mehr Experten aktuelle Modellfahrzeuge auseinander nehmen und testen. Ein Sicherheitsvorfall mit einem Fahrzeug ist wahrscheinlich, bei dem nicht klar sein wird, ob es sich um einen Softwarefehler, einen Hackerangriff oder einen Benutzerfehler handelt.
Craig Smith, Research Director of Transportation Security, Rapid7
(Rapid7: ra)

eingetragen: 13.01.18
Home & Newsletterlauf: 22.02.18


Rapid7: Kontakt & Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Trends 2019: Fünf Empfehlungen für IT-Entscheider

    Jeder Geschäftsprozess, die Arbeit von Mitarbeitern, die Interaktion mit Kunden, hinterlassen heute Datenspuren. Von Menschen und Maschinen erzeugte, digitale Daten wachsen zehnmal schneller als herkömmliche Geschäftsdaten, maschinell erzeugte Daten - isoliert betrachtet - sogar 50mal schneller. Gleichzeitig werden Geschäftsprozesse durch Digitalisierung flexibler, die betriebliche Effizienz steigt. Wollen Unternehmen in Zukunft wettbewerbsfähig bleiben und ihren Kunden zuverlässige sowie innovative Serviceleistungen anbieten, wird intelligentes Datenmanagement unverzichtbar.

  • Ausbau der IT-Infrastruktur mit Edge-Rechenzentren

    Rittal stellt fünf Trends rund um die Cloud- und Rechenzentrumsindustrie vor, die IT-Manager im Jahr 2019 auf ihrer Agenda haben sollten. Ohne Assistenzsysteme mit künstlicher Intelligenz (KI) werden IT-Experten im Rechenzentrum bald nicht mehr in der Lage sein, große, komplexe IT- Systeme ausfallsicher zu betreiben. Laut IDC sollen bis 2022 bereits 50 Prozent der Komponenten in großen Rechenzentren über integrierte KI-Funktionen verfügen und autonom arbeiten. Um diese Entwicklung zu unterstützen, müssen IT-Administratoren Predictive Analytics und Machine Learning zur Optimierung des IT-Betriebs einsetzen. Diese Werkzeuge liefern beispielsweise vorausschauende Störungsprognosen und unterstützen eine optimierte Lastverteilung, sodass Unternehmen die Hochverfügbarkeit der IT-Umgebung absichern können.

  • IoT-Botnetze werden sich deutlich ausbreiten

    Neue Sicherheitsvorfälle in großem Ausmaß werden die Sicherheitsbranche dazu bringen, das allgemeine Problem mit Benutzernamen und Passwörtern zur Anmeldung für Online-Services anzugehen. Das prognostiziert Malwarebytes. Es existieren bereits heute vielfältige Lösungen zur Absicherung von Anmelde-Vorgängen: asymmetrische Kryptographie, Biometrie, Blockchain, Hardwarelösungen etc, allerdings konnte sich die Cybersicherheitsbranche bisher nicht auf einen gemeinsamen Standard zur Lösung des Sicherheitsproblems einigen. Im Jahr 2019 werden wir uns verstärkt darum bemühen, klassische Passwörter vollständig zu ersetzen. IoT-Botnetze werden sich deutlich ausbreiten. In der zweiten Jahreshälfte 2018 erkannte Malwarebytes mehrere tausend MikroTik-Router, die gehackt wurden, um Coin Miner zu implementieren.

  • Internet der Dinge (IoT) im Fadenkreuz

    Ransomware stand jahrelang an der Spitze der von Cyberkriminellen meistgenutzten Angriffswerkzeuge. Kurzzeitig hatte sie ihre Spitzenposition in der ersten Jahreshälfte 2018 an Kryptojacker verloren, steht zum Ende des Jahres nun aber wieder an der Spitze. Das Geschäftsmodell ist für Cyberkriminelle also weiterhin sehr profitabel. Die Securityexperten von Bitdefender wagen jährlich im Dezember eine Prognose zu den Gefahren im Internet des kommenden Jahres. Dies sind die Top Ten des Bitdefender-Teams zu den Cyberbedrohungen 2019.

  • Neue Einsatzszenarien für Blockchain

    Cisco Systems stellte auf Basis aktueller Studien die wichtigsten IT-Trends für das Jahr 2019 vor. Dazu zählen der Durchbruch von KI/ML, explodierender Internet- und Mobile-Traffic, der zunehmende Einsatz von Blockchain sowie neuartige Unternehmensnetze. In diesem Jahr standen im IT-Bereich die effiziente Datennutzung, die Optimierung und Verwaltung von Multicloud-Umgebungen sowie eine umfassende Sicherheitsarchitektur im Vordergrund. 2019 ändert sich an diesen Schwerpunkten nur wenig. Sie werden sich aber weiterentwickeln und gleichzeitig mit neuen Ansätzen erweitert. So müssen Unternehmen noch schneller Prozesse digitalisieren und neue Technologien nutzen.