- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Cybersicherheit: Welche Trends 2018 ab?


Internet Embedded-Technologie im Mittelpunkt eines großen Cyberangriffs
Daneben werden Cyber-Angreifer immer raffinierter werden, wenn es darum geht, per Betrügerei oder Phishing Zugangsdaten von Nutzern zu erhalten

- Anzeigen -





Mit dem stetig wachsenden Zustrom von Internet Embedded-Technologien (IET) und dem Einzug des Internet der Dinge in Unternehmen – in Form von Druckern, Konferenzlösungen, Gebäudesicherheitstechnik, vernetzter Heizung, Lüftung und Klimatisierung, automatisierter Beleuchtung und anderen Geräten – würde es nicht überraschen, wenn diese Technologien im Jahr 2018 bei einem großen Datenklau im Mittelpunkt stehen.

Noch hat es keine großen Zwischenfälle im direkten Zusammenhang mit diesen Technologien gegeben. Es gibt jedoch zwei Möglichkeiten, wie sie bei einem Datenverlust eine Rolle spielen könnten. Erstens auf indirektem Weg, wenn ein Unternehmen bereits kompromittiert ist und der Angreifer die IET-Systeme dann in der sekundären Phase nutzt, um seine Anwesenheit im Netzwerk zu verbergen. Weil diese Technologien leider nicht überwacht und beim Überprüfen der Sicherheitsumgebung oft übersehen werden, lassen sie sich von Angreifern auf diese Weise als Advanced Persistent Threat (APT) verwenden.

Der zweite Weg ist direkt. Da viele IET-Lösungen irgendeine Art von direktem Zugang bieten – einschließlich IP-Internet-Verbindungen, WiFi-Funktionen und Funkfrequenzfunktionen wie Zigbee, Zwave, Bluetooth, BLE und anderen –, könnten bösartige Akteure diese Kommunikationswege nutzen, um die IET-Geräte zu kompromittieren und im Unternehmensnetzwerk Fuß zu fassen. Sie können sich dann im Netzwerk unsichtbar verstecken, direkte Angriffe gegen andere kritische Systeme starten und unbemerkt Daten extrahieren, wobei sie wiederum die fehlende Überwachung dieser Systeme ausnutzen.
Deral Heiland, IoT Research Lead, Rapid7

Cyber-Kriminelle werden sich auf weiche Ziele konzentrieren
In einer Online-Welt, die von FAMGA (Facebook, Amazon, Microsoft, Google und Apple) dominiert wird, sind nur sehr wenige aktiv ausgenutzte Schwachstellen in neu geschaffener und vertriebener Software von diesen ausgereiften Technologieanbietern zu erwarten. Die Vorherrschaft dieser Unternehmen wird in jedem ihrer Dominanzbereiche eine hochsichere Betriebsumgebung gewährleisten. Gelegentliche Probleme werden natürlich auftauchen, aber im Großen und Ganzen wird die Computerumgebung für den durchschnittlichen Nutzer einen deutlichen Mangel an "klassischen" Software-Schwachstellen aufweisen.

Dieses Fehlen von "neuen" Fehlern wird die Cyber-Kriminellen jedoch noch lange nicht arbeitslos machen. Sie werden sich weiterhin auf viel weichere Ziele konzentrieren. Dazu gehören ältere Software-Stacks, die selten regelmäßige Software-Updates bekommen – etwa Multifunktionsdrucker, Heim- und Enterprise-Switches und -Router sowie Internet-of-Things-Geräte, die alte und nicht patchbare Software beinhalten.

Daneben werden Cyber-Angreifer immer raffinierter werden, wenn es darum geht, per Betrügerei oder Phishing Zugangsdaten von Nutzern zu erhalten, die sich mit alten Softwarefehlern oder sogar auch ohne Softwarefehler erfolgreich ausnutzen lassen.
Tod Beardsley, Research Director, Rapid7

Service-Accounts werden zum Ziel
Angesichts des Trends, der sich im zweiten und dritten Quartal 2017 herausgebildet hat, ist davon auszugehen, dass Angreifer in Unternehmensnetzwerken weiterhin integrierte Windows-Verwaltungstools nutzen werden, um sich lateral durch das Netzwerk zu bewegen, sobald sie erfolgreich eingedrungen sind. Einmalige Überfälle auf isolierte Systeme werden immer seltener und Incident Response-Spezialisten werden häufiger auch infizierte Nachbarn identifizieren. IT-Abteilungen sollten sich darum bemühen, mehr Kontrolle über die Verwendung leistungsstarker Tools auf Admin-Ebene wie PsExec zu erlangen sowie Profile und Baselines für legitime Aktivitäten erstellen, um potenziell schädliches Verhalten leichter identifizieren zu können.

Angreifer werden außerdem zunehmend versuchen, Service-Accounts zu kompromittieren – also jene Konten, die von Geschäftsprozessen mit ungewöhnlich hohen Zugriffsprivilegien und schwachem Berechtigungsnachweis verwendet werden. Diese Eigenschaften machen solche Accounts zu wertvollen Angriffszielen, aber es gibt ein paar grundlegende Schritte, die Unternehmen befolgen können, um sicherzustellen, dass sie für Hacker unerreichbar bleiben.
Rebekah Brown, Threat Intelligence Lead, Rapid7

Selbstfahrende Fahrzeuge auf den Straßen
2018 wird das Jahr, in dem wir erstmals selbstfahrende Fahrzeuge auf den Straßen sehen werden. Wir können vielleicht noch nicht selbst mitfahren, aber wir werden miterleben, wie diese Fahrzeuge im Stadtverkehr getestet werden. Von einem Sicherheitsstandpunkt aus werden immer mehr Experten aktuelle Modellfahrzeuge auseinander nehmen und testen. Ein Sicherheitsvorfall mit einem Fahrzeug ist wahrscheinlich, bei dem nicht klar sein wird, ob es sich um einen Softwarefehler, einen Hackerangriff oder einen Benutzerfehler handelt.
Craig Smith, Research Director of Transportation Security, Rapid7
(Rapid7: ra)

eingetragen: 13.01.18
Home & Newsletterlauf: 22.02.18


Rapid7: Kontakt & Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Einsatz von KI in Sicherheitsprodukten

    Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als technologischen Fortschritt. Dabei haben sie gar keine Wahl: Cyberkriminelle geben den Takt vor und werden immer mächtiger. Schuld ist der konzeptionelle Ansatz einer ganzen Branche, analysiert Sicherheitssoftware-Anbieter Bromium. Tatsächlich befinden sich Cyberkriminelle im Kampf um die Sicherheitshoheit seit jeher im Vorteil. Sie unterliegen keinen Organisationszwängen, sind schnell, per Definition skrupellos und geben mit immer fortschrittlicheren Attacken den Takt vor. Anbieter von Sicherheitssoftware können neuartige Angriffe nicht antizipieren und müssen reagieren; bis aber angepasste Abwehrmaßnahmen entwickelt und am Ende von ihren Unternehmenskunden produktiv eingesetzt werden, ist es meist schon zu spät. Dann beginnt der Kreislauf wieder von vorne.

  • Virtualisierung wird zum Retter der IT

    Sicherheitsvorfälle sind weiter an der Tagesordnung und klassische Sicherheitsmaßnahmen haben mehr als einmal versagt. Einen Ausweg aus dem Sicherheitsdilemma bieten Virtualisierungslösungen, meint Bromium. Noch vor wenigen Jahren schien es undenkbar, dass eine Bank ihre auf Mainframes angesiedelten unternehmenskritischen Kernapplikationen auch auf virtuellen Servern betreibt. Heute bilden virtuelle Infrastrukturen im Bankenumfeld keine Ausnahme mehr. Die Entwicklung weg von physischen Infrastrukturen hin zu virtuellen Architekturen zeigt sich in der gesamten IT. So ist die Virtualisierung im Server- und Storage-Bereich bereits der Standard. Der Virtualisierungstrend erfasst aber nicht nur Server- und Storage-Landschaften, sondern seit geraumer Zeit auch Applikationen, Netzwerke und sogar einzelne Netzwerkfunktionen. Und aktuell setzt sich zunehmend die Erkenntnis durch, dass Virtualisierung gerade auch hinsichtlich der IT-Sicherheit entscheidende Vorteile bringt.

  • Diebstahl von Passwörtern

    Der Diebstahl von Passwörtern geschieht nicht nur durch Software und Social Engineering - es kann auch schon eine Wärmebildkamera ausreichen, die kostengünstiger und somit für Cyberkriminelle immer interessanter wird. Laut einer Untersuchung von Wissenschaftlern der University of California reichen die Wärmespuren (Heat Traces) auf handelsüblichen Tastaturen aus, um Passwörter abzugreifen. Nach Einschätzung der Forscher sind besonders leicht Eingaben von Nutzer des Zwei-Finger-Suchsystems auslesbar. Diese ungewöhnliche Methode des Passwortknackens könnte im Bereich Cyber- und Industriespionage zum Tragen kommen.

  • Lösegeld-Flatrate für Unternehmen

    WannaCry hat Ransomware zu einer besonders zerstörerischen Dimension verholfen. Mit WannaCrypt erscheint nun eine neue Variante der Erpressungssoftware: Zahlt, dann bleibt ihr verschont. Sophos gibt eine Einschätzung und Tipps zum Umgang mit Ransomware. Gibt es Schlimmeres als einen Ransomware-Angriff, der sämtliche Dateien zerhackt und Geld fordert, damit der Computer wieder befreit wird? WannaCry hat der Ransomware-Gefahr eine ganz neue Dimension verliehen, indem es den Prozess der Datenzerstörung mit einem selbst verbreitenden Computer-Virus kombinierte. Als Ergebnis konnte WannaCry sich automatisch ins eigene Netzwerk einschleichen und hatte das Potenzial, Hunderte oder sogar Tausende PCs in einer einzigen Attacke zu zerlegen - auch wenn nur ein einziger Nutzer einen Anhang mit derartiger Sprengladung öffnete oder eine Datei von einer infizierten Webseite downloadete.

  • Hacker-Angriffe: Weiterhin Handlung

    Fragen Sie sich doch einmal selbst: Würden Sie eher die E-Mail-Nachricht eines Prinzen aus Nigeria öffnen, der Sie um Hilfe bittet, oder die, bei der Sie einfach nur "hier klicken" müssen, um kostenlose Tickets zur Fußballweltmeisterschaft zu erhalten? Cyberkriminelle halten immer Ausschau nach günstigen Gelegenheiten, um Verbraucher zu täuschen. Wenn große Datenpannen bekannt werden, versenden sie zum Beispiel oft Sicherheitsmeldungen, die die Empfänger dazu auffordern, ihre Daten zu sichern. Oder sie verschicken Links zu meist unvorteilhaften und daher für eine Veröffentlichung gesperrte Fotos von Prominenten.