2015: Das Unsichtbare wird sichtbar

Originalartikel von Trend Micro

Die neuen technischen Möglichkeiten, die Nutzer 2014 an die Hand bekommen haben, lassen sie Dinge tun, die vorher unmöglich schienen. Leider helfen dieselben Neuerungen auch den Bedrohungsakteuren: Die Bedrohungen können über unerwartete Vektoren kommen und die Fähigkeiten, die Angreifer bereits hatten, noch verbessern. Angesichts dieser Entwicklungen sieht Trend Micro die folgenden Trends für 2015:

Mehr Cyberkriminelle nutzen Darknets und exklusive Foren, um ihre Crimeware zu verhökern

Bereits heute nutzen Cyberkriminelle Deep Web und andere Darknet-Dienste sowie nicht nachvollziehbare Peer-to-Peer-Netzwerke (z.B. Tor, I2P, Freenet), um dort Tools und Services zu verkaufen und auszutauschen. Gemeinsame Bemühungen von Bedrohungsforschern und Polizei haben cyberkriminelle Aktivitäten zum Stillstand gebracht, sodass die Kriminellen sich noch weiter in den Untergrund zurückziehen. Sicherheitsanbieter und Polizei müssen ihren Zugriff mit Hilfe von Bedrohungsintelligenz erweitern und zusammenarbeiten.

Verstärkte Cyberaktivitäten führen zu besseren, größeren und erfolgreicheren Hacking-Tools und Angriffen

Cyberkriminelle werden sich größere Ziele suchen, weil sie aus diesen mehr Profit schlagen können. Deshalb werden Dateneinbrüche in Banken, Finanzinstitute und Träger von Kundendaten weiterhin attraktiv bleiben. Das bedeutet auch, dass Organisationen und Einzelpersonen von einer Kompromittierung ausgehen müssen. Unternehmen sollten ihre Netzwerke stetig überwachen, während Einzelpersonen ihre Passwörter häufig ändern müssen, um dem Datendiebstahl entgegen zu wirken.

Exploit Kits zielen auf Android, denn mobile Sicherheitslücken spielen eine größere Rolle bei der Infektion von Geräten

Neben der Zunahme von Android-Bedrohungen wird es mehr Sicherheitslücken in mobilen Geräten, Apps und Plattformen geben. Cyberkriminelle werden auf die Daten aus sein, die auf diesen Mobilgeräten gespeichert sind. Zudem setzen Angreifer Tools ein, ähnlich dem Blackhole Exploit Kit (BHEK), und nützen die Android-Fragmentierung aus. Herkömmliche Bedrohungen wie Ransomware werden ebenfalls die mobilen Geräte heimsuchen.

Zielgerichtete Angriffe werden allgegenwärtig

Der Erfolg breit angelegter gezielter Angriffe hat gezeigt, dass Cyberattacken nützliche Mittel für die Sammlung von Daten sind. Diese Angriffe werden nicht mehr nur aus den dafür berüchtigten Ländern kommen. Eine größere Vielfalt an Zielen und Angriffen sind zu erwarten, denn die Zahl der Akteure steigt genauso wie auch ihre unterschiedlichen Ziele. Dennoch bleibt der Hauptzweck der Diebstahl von Informationen wie geheime Regierungsdaten, Finanzdaten, geistiges Eigentum oder Entwicklungsunterlagen. Soziale Medien rücken als Eintrittspunkt ins Visier der Angriffe.

Neue mobile Bezahlmethoden führen zu neuen Bedrohungen

Die Einführung von Apple Pay mit dem iPhone 6 und 6 Plus könnte die Verbreitung der mobilen Bezahlsysteme massiv fördern. Apple Pay ist nicht allein im Markt, es gibt bereits weitere Systeme, und die Vielfalt wächst. Nicht alle diese Bezahlsysteme sind bezüglich ihrer Sicherheit gründlich getestet worden. Die Folge wird ein Anstieg von Angriffen auf den mobilen Handel sein.

Mehr Versuche, Sicherheitslücken in quelloffenen Apps zu missbrauchen, sind zu erwarten

2014 gab es mehrere Sicherheitslücken in quelloffenen Projekten, so zum Beispiel Shellshock und Heartbleed. Diese Fehler blieben jahrelang unentdeckt. Angesichts der Auswirkungen dieser Sicherheitslücken könnten Angreifer den vorhandenen Code gründlicher nach weiteren Lücken durchforsten. Dabei werden sie auch weniger bekannte Plattformen, Protokolle und Software unter die Lupe nehmen, aber auch die Schwachstellen in quelloffenen Plattformen und Apps (z.B. Open SSL v3) oder in Betriebssystemkernen.

Technische Vielfalt schützt zwar IoE/IoT-Geräte vor massiven Angriffen doch nicht die Daten, die sie verarbeiten

Das Internet of Things/Internet of Everything bringt die unterschiedlichsten Geräte hervor – von solchen auf Fitness ausgerichteten bis zu Smart Home Appliances. Die vielen verschiedenen Technologien sind auch in gewissem Maße ein Garant für deren Sicherheit. Das gilt aber nicht für die Daten, die sie sammeln und nicht für die Unternehmen, die IoE-Services liefern.

Ernstere finanziell motivierte Bedrohungen für Dienste wie Online Banking entstehen

Zweifaktor-Authentifizierung und Chip-and-Pin-Technik sind in der Bankindustrie immer noch die Ausnahme. Diese Schwächen begünstigen das Aufkommen finanziell motivierter Angriffe. Cyberkriminelle stehlen nicht nur Anmeldedaten sondern Nutzeridentitäten. Auch die Besitzer mobiler Geräte sind von diesen Bedrohungen betroffen, etwa in Form von mobilen Phishing-Angriffen, gefälschten Apps und Schadsoftware, die DNS (Domain Name System) modifiziert. Es entstehen mobile Bedrohungen, die über den Einsatz von Packern sich besser verstecken. Einzelheiten zu diesen Voraussagen gibt es in Trend Micro Security Predictions for 2015 and Beyond.

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

*