FuTuRology: Ein Blick auf künftige Bedrohungen

Originalbeitrag von David Sancho, Senior Threat Researcher

Einer der aufregendsten Aspekte der Arbeit in einer Gruppe wie Trend Micros Forward-Looking Threat Research (FTR) Team ist die Möglichkeit, sich mit Vorhersagen für die Zukunft zu beschäftigen. Natürlich kann niemand mit Sicherheit sagen, was sein wird, doch anhand der Daten, die dem Team zur Verfügung stehen, lassen sich fundierte Vorhersagen treffen. Dies bezeichnet Trend Micro als “FuTuRology”-Projekt.

FuTuRology fing als Denkübung an, wobei versucht wurde, sich die Zukunft der Gesundheitsbranche vorzustellen und wie sich deren Anfälligkeit für Angriffe weiterentwickeln wird. Dabei stellte das Team fest, dass sich diese Übung auch auf weitere kritische Branchen wie Transportwesen, Wissenschaft und Technologie usw. anwenden lässt.

Um künftige Angriffe vorauszusagen, muss man wissen, wohin sich vorhandene Technologien weiterentwickeln werden. Es ist bekannt, dass die „Bösen“ immer dahin gehen, wo die Anwender sind. In den Sicherheitsvoraussagen für 2015 und weiter etwa prophezeiten die Sicherheitsforscher auf der Grundlage des Interesses an mobilen Plattformen, dass Cyberkriminelle mehr mobile Sicherheitslücken entdecken werden. Dies hat sich bis jetzt bewahrheitet durch die Sicherheitsheitslücken in Samsung SwiftKey, Apache Cordova und anderen.

Die Sicherheitsforscher haben eine Menge Hinweise und Indizien dafür, was in der Welt der Informationssicherheit passieren wird. Dennoch kommt es vor, dass es durch so genannte „schwarze Schwäne“ böse Überraschungen gibt. Schwarze Schwäne sind nicht vorhersehbare Ereignisse, die unerwartet ein Erdbeben in der Welt der Sicherheit auslösen. Ein Beispiel eines solchen schwarzen Schwans waren die Zero-Day Wurmangriffe, die 2003 das Netz heimsuchten. Die Experten wußten seit vielen Jahren um den Missbrauch von Schwachstellen, dennoch wurden sie von Blaster im August 2003 überrascht.

Ein Blick auf die Motivationen

Es ist eine Tatsache, dass die Verteidigung auf den Angriff folgt. Man muss die Angreifer und ihre Motivation im Auge behalten, um erraten zu können, was ihre nächsten Schritte sein werden. Die Motivationen haben sich seit Anfang des Jahrtausend nicht sehr geändert, und die meisten Cyberkriminellen wollen das schnelle Geld von unschuldigen Internetnutzern. Doch muss man noch etwas weiter sehen. Um Geld zu verdienen, haben die Diebe auch vorgelagerte Ziele, die es zu betrachten gilt, will man die Zukunft der Bedrohungslandschaft erkennen.

  • Abstrakte Assets 
    Cyberkriminelle sind meist auf die Zugangsdaten der Nutzer aus, doch sie wollen auch andere Ressourcen, wie etwa Rechenleistung, Bandbreite, gespeicherte Daten usw. Nimmt man diese abstrakten Assets als mögliche kriminelle Ziele, so lassen sich daraus neue Angriffswege ableiten. So könnte speziell die Leistung des Computers eines Opfers das Ziel darstellen, so gesehen etwa beim Bitcoin Mining, Crowdsourcing Brute-Force Entschlüsselungsservices bis zu Bezahltelefonnummern oder gar dem Verkauf von Computerleistung als Service.
  • Hacktivismus 
    Es gibt aber auch Hacktivisten (die Zerstörung aus politischen oder ethischen Gründen suchen) und Angriffe zwischen Unternehmen (um einen strategischen oder taktischen Vorteil zu erhalten).
  • Undefiniert 
    Zusätzlich existieren noch alle Arten von Motivationen, die nicht so klar definiert sind Es gab schon Journalisten, die Hacking-Techiken angewendet haben, um an ihre Geschichten zu kommen, Politiker, die die Infrastruktur ihrer Gegner angegriffen haben usw. Kurz gesagt, das Monitoring der Motivationen der Angreifer ist ein Gebiet für sich.

Die Zukunft der InfoSec

Die aktuelle Haltung ist beunruhigend, denn Hacking scheint heute als faires Spiel gesehen zu werden. Und wenn das Schreiben von Schadsoftware Mainstream wird statt eine Handelsware im Untergrund, so ist ein neuer Trend bei Schadsoftwareangriffen zu erwarten mit neuen Gegnern. Umso wichtiger ist dann zu untersuchen, woher neue Bedrohungen kommen könnten.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.