Top 12 der Bedrohungen im nächsten Jahr

Originalartikel von Trend Micro


Die Beschäftigung mit kommenden Bedrohungen für 2018 gehört nicht gerade zu den Lieblingsthemen in der vorweihnachtlichen Zeit. Dennoch sollte die von Trend Micro erstellte Top-12-Liste der dringlichsten Gefahren im nächsten Jahr nicht außer Acht gelassen werden, damit es 2018 kein böses Erwachen gibt.

  1. Ransomware

In diesem Jahr tauchten einige gefährliche Ransomware Samples auf, so etwa NotPetya und WannaCry. Gerade letztere Bedrohung generierte 300.000 Infektionen und verursachte Verluste von mehr als vier Milliarden $. Ransomware wird auch weiterhin eine Bedrohung mit schwerwiegenden Auswirkungen bleiben, und sollte deshalb in der Sicherheitsplanung und Mitarbeiterschulung auch hinsichtlich der Awareness eine wichtige Rolle spielen.

  1. Business Email Compromise

BEC-Angriffe stellen derzeit eine der akutesten Bedrohungen für Unternehmen dar, denn Mitarbeiter werden unternehmensweit mit ausgeklügelten, legitim scheinenden Mails ins Visier genommen. Das FBI berichtet von 5,3 Mrd. $ Kosten, die BEC-Betrug bei Unternehmen bislang verursacht hat. Diese Verluste werden noch zunehmen, denn BEC-Taktiken sind bei Angreifern sehr beliebt.

  1. Bedrohungen für die Lieferkette

Ein Angriff auf die Lieferkette kann die Geschäftstätigkeit eines Unternehmens zum Stillstand bringen, und nicht nur eine Organisation sondern auch alle, die an der Lieferkette beteiligt sind. Unternehmen müssen sehr sorgfältig und umsichtig vorgehen, wenn es darum geht, Lücken in der Sicherheit von Lieferketten zu schließen, um nicht vorteilhafte Beziehungen zu ihren Lieferanten, Partnern und Kunden aufs Spiel zu setzen.

Bedrohungen für die Lieferkette haben einen besonderen Stellenwert, weil die Auswirkungen eines Angriffs nicht nur das eigene Unternehmen betreffen können sondern alle an der Lieferkette beteiligten Geschäfte und auch deren Kunden.

  1. Crime-as-a-Service

Das ISF (Information Security Forum) berichtet über einen deutlichen Anstieg der Cyberkriminalität aufgrund der Angebote für Crime-as-a-Service. Dieser Trend führt sich fort. „ 2018 wird CaaS es ‚cyberkriminellen Aspiranten‘ mit nur geringem technischen Wissen ermöglichen, Werkzeuge und Services zu kaufen, mit denen sie dann Angriffe durchführen können, die sie ohne diese Hilfe nie geschafft hätten“, schreibt Thor Olavsrud, CIO Senior Writer.

  1. Mangel an Awareness und Schulung bei Mitarbeitern

Neben ausgeklügelten Phishing- und Social Engineering-Techniken stellen die Mitarbeiter immer noch eine Schwachstelle in der Unternehmenssicherheit dar. Ohne entsprechende Schulung und Awareness wird diese Lücke immer größer und bildet ein Einfallstor, das Hacker nutzen können, um in die Organisation einzubrechen. Es ist deshalb absolut erforderlich, dass Mitarbeiter bezüglich der neuesten Bedrohungen und auch zu ihren eigenen Verantwortlichkeiten geschult werden.

  1. Alte Schwachstellen

Der „Sicherheitsüberlick zur Jahresmitte 2017“ von Trend Micro hob ältere Schwachstellen hervor, die die Sicherheitsbemühungen der Unternehmen behindern, und es fällt nicht schwer zu glauben, dass sie auch weiterhin ein Problem darstellen. Auch wenn unweigerlich neue Bedrohungen aufkommen, so bleiben die Schwachstellen und Angriffsstrategien, welche die Hacker monate- oder gar jahrelang verwendet haben, ein erprobtes Mittel für den Erfolg.

Viele der Probleme stammen daher, dass manche Unternehmen Sicherheits-Patches nicht priorisiert aufspielen, und damit erhebliche Löcher für Cyberangriffe öffnen. Trend Micros Report betont auch, dass die Einschränkungen etwa durch die Nutzung von Legacy-Hardware Unternehmen nicht aufhalten dürfen, ihre Infrastruktur zu sichern. „Schwachstellen-Shielding und virtuelles Patching können Unternehmen dabei unterstützen, sich sowohl vor alten wie auch vor neuen Bedrohungen in allen Systemen zu schützen“, so die Aussage des Reports.

  1. Fortschrittliche neue Bedrohungen

Zusätzlich zu den älteren, bereits identifizierten Schwachstellen, nutzen Hacker auch Sicherheitslücken, die sie noch vor den Sicherheitsforschern und Softwareanbietern entdeckt haben – also Zero-Days. In der ersten Hälfte 2017 gab es 382 neue Schwachstellen, die die am meisten genutzten Plattformen von Microsoft, Apple und Google betrafen, so die Forscher der Zero Day Initiative.

  1. Compliance mit Verordnungen sicherstellen

Die entstehenden Regularien werden auch die Sicherheitsaktivitäten der Unternehmen betreffen. Es geht dabei darum, Strategien für den Schutz der Unternehmenssysteme aufzusetzen und gleichzeitig die Industriestandards einzuhalten. Besonderes Augenmerk wird die im nächsten Jahr in Kraft tretende EU-Verordnung General Data Protection Regulation (GDPR) erfordern, die für Unternehmen zur Top-Priorität erhoben werden sollte.

„Es geht nicht allein um Compliance“, stellte Steve Durbin, Managing Director des Information Security Forum fest. „Es geht für Unternehmen darum, die Möglichkeit zu haben, unternehmensweit und in der gesamten Lieferkette zu jedem Zeitpunkt zu verstehen, wie die persönlichen Daten verwaltet und geschützt sind.“

  1. Mit dem Internet verbundene Geräte und das IoT

Immer wenn technologische Fähigkeiten verbessert werden und revolutionäre Systeme in neuen Industrien eingesetzt werden, geraten sie ins Visier von Hackern und von bösartigen Aktivitäten. Trend Micro stellte fest, dass dieses Muster auch auf mit dem Internet verbundene Geräte, die in smart Factories oder Fertigungsumgebungen eingesetzt werden, zutrifft. Im nächsten Jahr werden mehr als eine Million, mit dem Internet verbundene Robotersysteme verwendet werden. Deshalb sollten Organisationen, die solche Geräte in Industrieumgebungen einsetzen auch sicherstellen, dass sie entsprechend geschützt sind.

  1. Exploit Kits

Trotz des beeindruckenden Kampfes der internationalen Polizeibehörden gegen die kriminellen Organisationen, die Exploit Kits in ihren Angriffen einsetzen, sollte die von ihnen ausgehende Gefahr nicht unterschätzt werden. Angreifer werden immer wieder Kits erstellen und verkaufen, sodass es auch dem unerfahrensten Cyberkriminellen gelingen kann, wichtige kritische Daten zu stehlen.

  1. Mobile Bedrohungen

Mobile Plattformen werden auch weiterhin einer der beliebtesten Angriffsvektoren bleiben, umso mehr da Unternehmen Mobilgeräte immer häufiger für Geschäftszwecke nutzen. Damit versteht es sich von selbst, dass die Absicherung der Plattformen vor nicht autorisiertem Zugriff eine hohe Priorität in der Sicherheitsstrategie einnehmen muss.

  1. Erwartungen des Executive Boards erfüllen

Das Information Security Forum stellte fest, dass es eine Diskrepanz zwischen den Erwartungen der Unternehmensleitung und den Möglichkeiten der IT-Sicherheitsverantwortlichen gibt. Wenn die Führungskräfte mehr erwarten, als das IT-Team und die unternehmensweiten Sicherheitslösungen bieten können, so führt dies zu einem erheblichen Risiko, und es kann zu Einbrüchen und Datendiebstahl kommen. Daher ist es für die Sicherheitsverantwortlichen wichtig, im Dialog mit der Unternehmensleitung die Erwartungen und die dazu benötigten Fähigkeiten zu koordinieren.

Weitere technische Einzelheiten bietet der ausführliche Report zu den Vorhersagen für 2018.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.