- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Cybersicherheit: Welche Trends 2018 ab?


Internet Embedded-Technologie im Mittelpunkt eines großen Cyberangriffs
Daneben werden Cyber-Angreifer immer raffinierter werden, wenn es darum geht, per Betrügerei oder Phishing Zugangsdaten von Nutzern zu erhalten

- Anzeigen -





Mit dem stetig wachsenden Zustrom von Internet Embedded-Technologien (IET) und dem Einzug des Internet der Dinge in Unternehmen – in Form von Druckern, Konferenzlösungen, Gebäudesicherheitstechnik, vernetzter Heizung, Lüftung und Klimatisierung, automatisierter Beleuchtung und anderen Geräten – würde es nicht überraschen, wenn diese Technologien im Jahr 2018 bei einem großen Datenklau im Mittelpunkt stehen.

Noch hat es keine großen Zwischenfälle im direkten Zusammenhang mit diesen Technologien gegeben. Es gibt jedoch zwei Möglichkeiten, wie sie bei einem Datenverlust eine Rolle spielen könnten. Erstens auf indirektem Weg, wenn ein Unternehmen bereits kompromittiert ist und der Angreifer die IET-Systeme dann in der sekundären Phase nutzt, um seine Anwesenheit im Netzwerk zu verbergen. Weil diese Technologien leider nicht überwacht und beim Überprüfen der Sicherheitsumgebung oft übersehen werden, lassen sie sich von Angreifern auf diese Weise als Advanced Persistent Threat (APT) verwenden.

Der zweite Weg ist direkt. Da viele IET-Lösungen irgendeine Art von direktem Zugang bieten – einschließlich IP-Internet-Verbindungen, WiFi-Funktionen und Funkfrequenzfunktionen wie Zigbee, Zwave, Bluetooth, BLE und anderen –, könnten bösartige Akteure diese Kommunikationswege nutzen, um die IET-Geräte zu kompromittieren und im Unternehmensnetzwerk Fuß zu fassen. Sie können sich dann im Netzwerk unsichtbar verstecken, direkte Angriffe gegen andere kritische Systeme starten und unbemerkt Daten extrahieren, wobei sie wiederum die fehlende Überwachung dieser Systeme ausnutzen.
Deral Heiland, IoT Research Lead, Rapid7

Cyber-Kriminelle werden sich auf weiche Ziele konzentrieren
In einer Online-Welt, die von FAMGA (Facebook, Amazon, Microsoft, Google und Apple) dominiert wird, sind nur sehr wenige aktiv ausgenutzte Schwachstellen in neu geschaffener und vertriebener Software von diesen ausgereiften Technologieanbietern zu erwarten. Die Vorherrschaft dieser Unternehmen wird in jedem ihrer Dominanzbereiche eine hochsichere Betriebsumgebung gewährleisten. Gelegentliche Probleme werden natürlich auftauchen, aber im Großen und Ganzen wird die Computerumgebung für den durchschnittlichen Nutzer einen deutlichen Mangel an "klassischen" Software-Schwachstellen aufweisen.

Dieses Fehlen von "neuen" Fehlern wird die Cyber-Kriminellen jedoch noch lange nicht arbeitslos machen. Sie werden sich weiterhin auf viel weichere Ziele konzentrieren. Dazu gehören ältere Software-Stacks, die selten regelmäßige Software-Updates bekommen – etwa Multifunktionsdrucker, Heim- und Enterprise-Switches und -Router sowie Internet-of-Things-Geräte, die alte und nicht patchbare Software beinhalten.

Daneben werden Cyber-Angreifer immer raffinierter werden, wenn es darum geht, per Betrügerei oder Phishing Zugangsdaten von Nutzern zu erhalten, die sich mit alten Softwarefehlern oder sogar auch ohne Softwarefehler erfolgreich ausnutzen lassen.
Tod Beardsley, Research Director, Rapid7

Service-Accounts werden zum Ziel
Angesichts des Trends, der sich im zweiten und dritten Quartal 2017 herausgebildet hat, ist davon auszugehen, dass Angreifer in Unternehmensnetzwerken weiterhin integrierte Windows-Verwaltungstools nutzen werden, um sich lateral durch das Netzwerk zu bewegen, sobald sie erfolgreich eingedrungen sind. Einmalige Überfälle auf isolierte Systeme werden immer seltener und Incident Response-Spezialisten werden häufiger auch infizierte Nachbarn identifizieren. IT-Abteilungen sollten sich darum bemühen, mehr Kontrolle über die Verwendung leistungsstarker Tools auf Admin-Ebene wie PsExec zu erlangen sowie Profile und Baselines für legitime Aktivitäten erstellen, um potenziell schädliches Verhalten leichter identifizieren zu können.

Angreifer werden außerdem zunehmend versuchen, Service-Accounts zu kompromittieren – also jene Konten, die von Geschäftsprozessen mit ungewöhnlich hohen Zugriffsprivilegien und schwachem Berechtigungsnachweis verwendet werden. Diese Eigenschaften machen solche Accounts zu wertvollen Angriffszielen, aber es gibt ein paar grundlegende Schritte, die Unternehmen befolgen können, um sicherzustellen, dass sie für Hacker unerreichbar bleiben.
Rebekah Brown, Threat Intelligence Lead, Rapid7

Selbstfahrende Fahrzeuge auf den Straßen
2018 wird das Jahr, in dem wir erstmals selbstfahrende Fahrzeuge auf den Straßen sehen werden. Wir können vielleicht noch nicht selbst mitfahren, aber wir werden miterleben, wie diese Fahrzeuge im Stadtverkehr getestet werden. Von einem Sicherheitsstandpunkt aus werden immer mehr Experten aktuelle Modellfahrzeuge auseinander nehmen und testen. Ein Sicherheitsvorfall mit einem Fahrzeug ist wahrscheinlich, bei dem nicht klar sein wird, ob es sich um einen Softwarefehler, einen Hackerangriff oder einen Benutzerfehler handelt.
Craig Smith, Research Director of Transportation Security, Rapid7
(Rapid7: ra)

eingetragen: 13.01.18
Home & Newsletterlauf: 22.02.18


Rapid7: Kontakt & Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Erkennung von Bedrohungen

    Es hat sich erwiesen, dass Unternehmen, die im Rahmen ihrer Omnichannel-Initiativen die Einbeziehung digitaler Identitäten fokussieren, für ein nachhaltiges Wachstum besser positioniert sind als solche, die allein auf die Intelligenz der Endgeräte setzen. Aktuellen Studien zufolge können erstgenannte Unternehmen durch eine verbesserte Neukundengewinnung und eine höhere Kundenbindung ein Umsatzplus von bis zu acht Prozentpunkten gegenüber dem Branchendurchschnitt realisieren. Allerdings herrscht häufig der Irrglaube vor, dass sich "Digitale Identität" und "Geräteintelligenz" als Synonyme gebrauchen lassen. Armen Najarian, Chief Marketing Officer bei ThreatMetrix, hat sich bereits in einem Blog-Beitrag zum Unterschied zwischen Geräteintelligenz und digitaler Identität geäußert.

  • Hybride Bedrohungen

    Die AfD-Fraktion will mehr wissen über so genannte hybride Bedrohungen. Dabei handele es sich nach Angaben der Deutschen Bundesregierung um "unterschiedliche Formen und Methoden des Konfliktaustrags", darunter Desinformation, Cyberattacken und Cybersabotage. Die Abgeordneten erkundigen sich in einer Kleinen Anfrage (19/1002) nun danach, welche Fälle von hybriden Bedrohungen gegen Deutschland seit 2010 bekannt geworden sind.

  • Verschlüsselte Telekommunikation

    Die FDP-Fraktion interessiert sich für die Möglichkeiten der Überwachung von Telekommunikationsmitteln zur Strafverfolgung und die Nutzung einschlägiger Software. Offenbar habe das Bundeskriminalamt (BKA) damit begonnen, auch verschlüsselte Botschaften im Internet zu lesen. Neben der selbst konzeptionierten Software RCIS stehe dem BKA dazu ein Programm namens FinSpy zur Verfügung, heißt es in einer Kleinen Anfrage (19/1020) der Fraktion. Die Abgeordneten wollen von der Bundesregierung nun wissen, wie oft, in welchen Fällen und auf welche Weise Software zur Überwachung informationstechnischer Systeme eingesetzt worden ist oder noch eingesetzt wird.

  • Schutz industrieller Informationssysteme

    Das Thema Cybersicherheit war 2017 für viele Industrieunternehmen auf der Tagesordnung. Hackerangriffe auf Informationssysteme machten Schlagzeilen. Sie zeigten vielen, dass man selbst eventuell auch angreifbar ist. Um die Sicherheit der Industriesysteme zu gewährleisten, sind geeignete Maßnahmen erforderlich, sowohl in Bezug auf die IT-Infrastruktur als auch auf die OT-Integrität. Die Zuverlässigkeit ist dabei von zentraler Bedeutung und hat oftmals größeren Einfluss als die IT, weil sie sich auf die Integrität des Eigentums und natürlicher Personen auswirken kann. Informationssysteme von produzierenden Unternehmen unterscheiden sich von denen anderer Wirtschaftszweige. Dadurch werden Sicherheits- und Schutzmaßnahmen erforderlich, die eine geschäftsspezifische Logik integrieren. So bieten herkömmliche, funktionsübergreifende Sicherheitslösungen kein entsprechendes Sicherheitsniveau für diesen Bereich.

  • Next Generation Cryptography

    Ob Online-Banking oder Blockchain - die meisten IT-Sicherheitsmechanismen für Daten und digitale Kommunikation beruhen auf Kryptografie. Quantencomputer und neue Angriffsmöglichkeiten bedrohen zahlreiche dieser IT-Sicherheitsmechanismen. Wie Wirtschaft und Gesellschaft die Cyberwelt in der Zukunft vor solch großen Bedrohungen schützen können, diskutierten Experten aus Wirtschaft, Forschung und Politik beim Eberbacher Gespräch "Next Generation Cryptography". Das Fazit der Experten: Kryptografie muss dringend flexibler werden, um schnell auf technische Veränderungen reagieren zu können. Falls dies nicht umgehend geschieht, droht der Cyberwelt ein Supergau. Die Experten empfehlen deshalb Aufklärung, die Entwicklung von Praxishilfen sowie EU-Mindeststandards und einen EU-Expertenrat für Kryptografie. Der vollständige Bericht ist im Internet unter www.sit.fraunhofer.de/eberbach-crypto kostenlos verfügbar.