- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Cybersicherheit: Welche Trends 2018 ab?


Internet Embedded-Technologie im Mittelpunkt eines großen Cyberangriffs
Daneben werden Cyber-Angreifer immer raffinierter werden, wenn es darum geht, per Betrügerei oder Phishing Zugangsdaten von Nutzern zu erhalten

- Anzeigen -





Mit dem stetig wachsenden Zustrom von Internet Embedded-Technologien (IET) und dem Einzug des Internet der Dinge in Unternehmen – in Form von Druckern, Konferenzlösungen, Gebäudesicherheitstechnik, vernetzter Heizung, Lüftung und Klimatisierung, automatisierter Beleuchtung und anderen Geräten – würde es nicht überraschen, wenn diese Technologien im Jahr 2018 bei einem großen Datenklau im Mittelpunkt stehen.

Noch hat es keine großen Zwischenfälle im direkten Zusammenhang mit diesen Technologien gegeben. Es gibt jedoch zwei Möglichkeiten, wie sie bei einem Datenverlust eine Rolle spielen könnten. Erstens auf indirektem Weg, wenn ein Unternehmen bereits kompromittiert ist und der Angreifer die IET-Systeme dann in der sekundären Phase nutzt, um seine Anwesenheit im Netzwerk zu verbergen. Weil diese Technologien leider nicht überwacht und beim Überprüfen der Sicherheitsumgebung oft übersehen werden, lassen sie sich von Angreifern auf diese Weise als Advanced Persistent Threat (APT) verwenden.

Der zweite Weg ist direkt. Da viele IET-Lösungen irgendeine Art von direktem Zugang bieten – einschließlich IP-Internet-Verbindungen, WiFi-Funktionen und Funkfrequenzfunktionen wie Zigbee, Zwave, Bluetooth, BLE und anderen –, könnten bösartige Akteure diese Kommunikationswege nutzen, um die IET-Geräte zu kompromittieren und im Unternehmensnetzwerk Fuß zu fassen. Sie können sich dann im Netzwerk unsichtbar verstecken, direkte Angriffe gegen andere kritische Systeme starten und unbemerkt Daten extrahieren, wobei sie wiederum die fehlende Überwachung dieser Systeme ausnutzen.
Deral Heiland, IoT Research Lead, Rapid7

Cyber-Kriminelle werden sich auf weiche Ziele konzentrieren
In einer Online-Welt, die von FAMGA (Facebook, Amazon, Microsoft, Google und Apple) dominiert wird, sind nur sehr wenige aktiv ausgenutzte Schwachstellen in neu geschaffener und vertriebener Software von diesen ausgereiften Technologieanbietern zu erwarten. Die Vorherrschaft dieser Unternehmen wird in jedem ihrer Dominanzbereiche eine hochsichere Betriebsumgebung gewährleisten. Gelegentliche Probleme werden natürlich auftauchen, aber im Großen und Ganzen wird die Computerumgebung für den durchschnittlichen Nutzer einen deutlichen Mangel an "klassischen" Software-Schwachstellen aufweisen.

Dieses Fehlen von "neuen" Fehlern wird die Cyber-Kriminellen jedoch noch lange nicht arbeitslos machen. Sie werden sich weiterhin auf viel weichere Ziele konzentrieren. Dazu gehören ältere Software-Stacks, die selten regelmäßige Software-Updates bekommen – etwa Multifunktionsdrucker, Heim- und Enterprise-Switches und -Router sowie Internet-of-Things-Geräte, die alte und nicht patchbare Software beinhalten.

Daneben werden Cyber-Angreifer immer raffinierter werden, wenn es darum geht, per Betrügerei oder Phishing Zugangsdaten von Nutzern zu erhalten, die sich mit alten Softwarefehlern oder sogar auch ohne Softwarefehler erfolgreich ausnutzen lassen.
Tod Beardsley, Research Director, Rapid7

Service-Accounts werden zum Ziel
Angesichts des Trends, der sich im zweiten und dritten Quartal 2017 herausgebildet hat, ist davon auszugehen, dass Angreifer in Unternehmensnetzwerken weiterhin integrierte Windows-Verwaltungstools nutzen werden, um sich lateral durch das Netzwerk zu bewegen, sobald sie erfolgreich eingedrungen sind. Einmalige Überfälle auf isolierte Systeme werden immer seltener und Incident Response-Spezialisten werden häufiger auch infizierte Nachbarn identifizieren. IT-Abteilungen sollten sich darum bemühen, mehr Kontrolle über die Verwendung leistungsstarker Tools auf Admin-Ebene wie PsExec zu erlangen sowie Profile und Baselines für legitime Aktivitäten erstellen, um potenziell schädliches Verhalten leichter identifizieren zu können.

Angreifer werden außerdem zunehmend versuchen, Service-Accounts zu kompromittieren – also jene Konten, die von Geschäftsprozessen mit ungewöhnlich hohen Zugriffsprivilegien und schwachem Berechtigungsnachweis verwendet werden. Diese Eigenschaften machen solche Accounts zu wertvollen Angriffszielen, aber es gibt ein paar grundlegende Schritte, die Unternehmen befolgen können, um sicherzustellen, dass sie für Hacker unerreichbar bleiben.
Rebekah Brown, Threat Intelligence Lead, Rapid7

Selbstfahrende Fahrzeuge auf den Straßen
2018 wird das Jahr, in dem wir erstmals selbstfahrende Fahrzeuge auf den Straßen sehen werden. Wir können vielleicht noch nicht selbst mitfahren, aber wir werden miterleben, wie diese Fahrzeuge im Stadtverkehr getestet werden. Von einem Sicherheitsstandpunkt aus werden immer mehr Experten aktuelle Modellfahrzeuge auseinander nehmen und testen. Ein Sicherheitsvorfall mit einem Fahrzeug ist wahrscheinlich, bei dem nicht klar sein wird, ob es sich um einen Softwarefehler, einen Hackerangriff oder einen Benutzerfehler handelt.
Craig Smith, Research Director of Transportation Security, Rapid7
(Rapid7: ra)

eingetragen: 13.01.18
Home & Newsletterlauf: 22.02.18


Rapid7: Kontakt & Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Zunehmend Unternehmen im Fokus

    Fast drei Viertel des Jahres 2018 liegt bereits hinter uns und das Gros der Vorhersagen zur Cybersicherheit, die wir Ende 2017 machten, haben sich leider bereits erfüllt. Von Cryptojackern, die zu einer echten Bedrohung für Unternehmen werden, anstatt nur ein Ärgernis für Privatanwender zu sein, über Hardware-Schwachstellen, bis hin zu IoT-Bedrohungen, die an Komplexität zugenommen haben, hatte das Jahr 2018 bislang einiges zu bieten. Es lohnt sich abzugleichen, wie präzise der Blick in die Kristallkugel war.

  • Komplette Surfprofile beim US-Konzern

    Bereits seit Jahren ist bekannt, dass sich DNS-Anfragen leicht auslesen und manipulieren lassen: "Kriminelle können beispielsweise nicht nur sehen, welche Internet-Dienste ihr Opfer nutzt, sondern sind auch in der Lage, dessen Internet-Zugriffe auf eine Phishing-Seite umzuleiten, um persönliche Daten auszulesen", verdeutlicht Christian Heutger, Geschäftsführer der PSW Group, die Problematik. Immerhin: Mit dem DoT und dem DoH-Ansatz stehen bereits zwei Möglichen bereit, die dem DNS mehr Sicherheit spendieren könnten. Die IETF, eine Organisation, die sich mit der technischen Weiterentwicklung des Internets befasst, präferiert die DoH-Spezifikation und möchte sie endlich standardisieren. Damit sollen die Browser-Entwickler und Content Delivery-Netze DNS künftig einpacken und absichern.

  • Das vernetzte Auto: Chancen und Risiken

    Menschen lieben ihre Autos, gerade die Deutschen. Ist es an der Zeit den langjährigen Gefährten gegen "einen Neuen" einzutauschen, kann der Abschied schwer fallen. Inzwischen erleichtern eine Vielzahl cooler Gadgets und Ausstattungs-Features von der beheizten Armlehne bis hin zu Instant Messaging und Augmented Reality das Umsteigen. Selbstfahrende Autos sind der nächste Schritt innerhalb dieser Entwicklung. Obwohl man sich durchaus eine gesunde Portion Skepsis bewahren darf, nicht nur angesichts dieser Episode aus der Serie Silicon Valley in der einer der Hauptcharaktere dank eines selbstfahrenden Autos in einem versiegelten Container unwillentlich nach Asien verschifft wird.

  • Black Hats sind die Bösen, die Cyberkriminellen

    Malwarebytes hat in ihrer weltweiten Studie "White Hat, Black Hat und das Aufkommen von Gray Hat - die tatsächlichen Kosten von Cyber-Kriminalität" unter anderem auch herausgefunden, dass Sicherheitsexperten in Deutschen Unternehmen im Vergleich unterbezahlt sind. Für viele Hacker ein Grund, sich der scheinbar lukrativeren Cyberkriminalität zuzuwenden. In einem aktuellen Hintergrundbericht zu Black Hats (Cyber-Kriminellen) wirft Malwarebytes einen detaillierten Blick auf Gründe, die Cyber- und Sicherheitsexperten auf die "dunkle Seite" ziehen.

  • Cyber-Sicherheit: Der Mensch als Schlüsselfaktor

    Jeder sechste Mitarbeiter würde auf eine gefälschte E-Mail der Chefetage antworten und sensible Unternehmensinformationen preisgeben. Das hat eine Befragung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ergeben. Informationen über Zuständigkeiten im Unternehmen, zur Zusammensetzung von Abteilungen, internen Prozessen oder Organisationsstrukturen, die über das sogenannte Social Engineering gewonnen werden, sind für Cyber-Kriminelle wertvolle Grundlage zur Vorbereitung von gezielten Angriffen auf das Unternehmen.