Anmelden und live dabei sein
Anmelden und live dabei sein
Diese Cyber-Bedrohungen erwarten uns 2016
24.12.2015 Mit dem McAfee Labs Predictions Report hat Intel Security seine Prognose für die Entwicklung der Cyber-Bedrohungen für das kommende Jahr veröffentlicht. Die Experten wagen zudem erste Vorhersagen bis 2020, geben aber auch Einblicke, wie sich die IT-Sicherheitsbranche den Bedrohungen stellen wird.
- Hardware: Angriffe auf alle Arten von Hard- und Firmware wird es weiterhin geben. Zusätzlich wird der Markt für Werkzeuge, die diese Angriffe ermöglichen, weiter wachsen. Virtuelle Maschinen können beispielsweise mit System-Firmware-Rootkits angegriffen werden.
- Ransomware: Anonyme Netzwerke und Zahlungsmethoden sind immer noch die wichtigste und am schnellsten wachsende Bedrohung für Ransomware-Angriffe. 2016 wird eine größere Anzahl von unerfahrenen Internetkriminellen Ransomware-as-a-Service-Angebote nutzen, die diese Bedrohung steigern werden.
- Wearables: Obwohl die meisten Wearables nur eine relativ kleine Menge an Daten speichern, bieten dahinterstehende Plattformen eine ideale Angriffsfläche für Cyber-Kriminelle. Darüber hinaus besteht die Gefahr, dass die mit den Wearables verbundenen Smartphones kompromittiert werden. Die Security-Branche arbeitet daran, potenzielle Angriffsflächen wie Betriebssystemkerne, Netzwerke und WiFi-Software, Benutzerschnittstellen, Speicher, lokale Dateien und Speichersysteme, virtuelle Maschinen, Web-Anwendungen und Zugangskontrollen sowie Sicherheitssoftware zu schützen.
- Angriffe auf Mitarbeitersysteme: Organisationen müssen ihre Sicherheitsstrategien deutlich verbessern. Daher werden Angreifer voraussichtlich ihren Schwerpunkt verlagern und Unternehmen über Mitarbeiter angreifen, indem sie sich über deren relativ unsichere Heimnetzwerke Zugang zum Unternehmen verschaffen.
- Cloud-Services: Cyber-Kriminelle werden versuchen, schwache oder nicht eingehaltene Sicherheitsrichtlinien des Unternehmens rund um Cloud-Services auszunutzen. Da sie eine große Menge an vertraulichen Geschäftsinformationen archivieren, stellen geknackte Cloud-Services eine große Gefahr für die Unternehmensstrategie, Innovationen oder neue Produktgenerationen sowie für Finanzen und Mitarbeiterdaten dar.
- Automobile Sicherheit: Sicherheitsforscher konzentrieren sich weiterhin auf mögliche Gefahrenszenarien für Connected Cars. IT-Sicherheitsanbieter und Automobilhersteller werden aktiv zusammenarbeiten, um Leitlinien, Standards und technische Lösungen zu entwickeln, die potenzielle Angriffsflächen schützen. Dazu gehören Fahrzeugzugangs- und Motorsteuerungseinheiten (ECUs), Motor- und Getriebesteuerungen, Fahrerassistenzsysteme, Funkschlüssel-Systeme, Keyless Entries, V2X Empfänger, USB-Schnittstellen, OBD IIs, Remote-Link-Type Apps und Smartphone-Zugänge.
- Lagerung von gestohlenen Daten: Gestohlene persönliche Daten-Sets werden zusammen in großen "Data Warehouses" verbunden, so dass diese Datensätze für Angreifer noch wertvoller werden. Im kommenden Jahr wird der Schwarzmarkt für gestohlene Daten wie Benutzernamen und Passwörter weiter wachsen.
- Integritätsangriffe: Zunehmen wird auch die heimliche, selektive Gefährdung der Integrität von Systemen und Daten. Diese Angriffe umfassen die Beschlagnahmung und Modifikation von Transaktionen oder Daten im Sinne der Täter. Das kann beispielsweise eine Änderung der Einzahlungseinstellungen von Gehaltsschecks sein, die ein Opfer auf ein anderes Konto überweist. Im Jahr 2016, so prognostizieren die McAfee Labs, wird die Finanzbranche einen Integritätsangriff erleben, bei dem Cyber-Kriminelle Millionen von Dollar stehlen könnten.
- Gemeinsames Wissen: Wissen zu aktuellen Bedrohungen wird zwischen Unternehmen und Anbietern von Sicherheitssoftware geteilt. Gesetzgebende Schritte werden es Unternehmen und Regierungen ermöglichen, Bedrohungsdaten auszutauschen. Die Entwicklung von Best Practices in diesem Bereich wird beschleunigt und Kooperationen zwischen Anbietern der Branche werden wachsen.
Prognosen bis 2020
Dieser Fünfjahresausblick prognostiziert, wie sich die Rollen, Verhaltensweisen und Ziele der Angreifer ändern werden und wie die Branche sich diesen Herausforderungen in den nächsten fünf Jahren stellen wird:- "Below-the-OS": Angreifer suchen Schwachstellen in Firm- und Hardware, da Anwendungen und Betriebssysteme gegen konventionelle Angriffe geschützt sind. Der größte Anreiz dafür besteht in der breiten Kontrolle, die Angreifer durch diese Angriffe gewinnen. Denn so bekommen sie Zugang zu einer beliebigen Anzahl von Ressourcen sowie Verwaltungs- und Kontrollfunktionen.
- Ausweichmanöver: Angreifer werden durch ausgefeilte Angriffsmethoden versuchen, die Identifikation durch Sicherheitstechnologien zu vermeiden. Zu diesen Angriffen, die äußerst schwer zu erkennen sind, gehören dateilose Drohungen, verschlüsselte Infiltrationen, Malware zur Umgehung von Sandbox-Lösungen, Exploits von Remote Shell- und Remote Control-Protokollen sowie "Below-the-OS"-Angriffe, die auf Master Boot Records (MBR), BIOS und Firmware abzielen.
- Neue Geräte, neue Angriffsflächen: Zwar sind Angriffe auf Internet of Things (IoT)-Anwendungen und mobile Geräte nicht angestiegen. Bis zum Jahr 2020 werden diese Systeme den Markt jedoch in einem Maß durchdrungen haben, dass sie für Angreifer attraktiv werden. Technologie-Anbieter arbeiten daran, die Sicherheit der Benutzer durch Anleitungen und Best Practices sowie durch in das Gerät eingebaute Sicherheitskontrollen zu verbessern.
- Cyber-Spionage wird salonfähig: Die McAfee Labs prognostizieren, dass der Schwarzmarkt für Malware-Codes und Hacker-Dienste für die Cyber-Spionage im öffentlichen Sektor sowie in Unternehmen weiter wächst. Damit werden diese Technologien insbesondere für die Finanzspionage und die Manipulation von Märkten zugunsten der Angreifer interessant.
- Datenschutz, Herausforderungen und Chancen: Menge und Wert der persönlichen digitalen Daten werden weiter zunehmen, Cyber-Kriminelle anziehen und möglicherweise zu neuen Datenschutzregeln auf der ganzen Welt führen. Gleichzeitig werden einzelne Personen Entschädigung für die gemeinsame Nutzung ihrer Daten verlangen und bekommen. Rund um diesen "Werte-Austausch" wird sich ein Markt entwickeln, der den gesamten Umgang mit Daten von Privatpersonen und Unternehmen verändern wird.
- Die Antwort der Sicherheitsbranche: Die Sicherheitsindustrie wird effektive Werkzeuge entwickeln, um ausgeklügelte Angriffe zu identifizieren und zu korrigieren. Die Analyse des Nutzerverhaltens wird dabei helfen, unregelmäßige Benutzeraktivitäten, die auf gehackte Accounts hinweisen, zu erkennen. Der Austausch von Bedrohungsdaten wird voraussichtlich zu schnellerem und besserem Schutz der Systeme führen. Cloud-integrierte Sicherheit könnte hier Transparenz und Kontrolle verbessern. Automatisierte Erkennungs- und Korrektur-Technologien versprechen, Unternehmen vor den häufigsten Angriffen zu schützen. So wird das IT-Sicherheitspersonal entlastet und kann sich auf die kritischsten Sicherheitszwischenfälle konzentrieren.