Meldung

Immer effizientere Cyberangriffe

Im neuen Threats Predictions Report identifiziert McAfee fünf Trends, die 2019 die Welt der Cyber-Kriminalität prägen dürften. So erwarten die Forscher, dass Malware-as-a-Service den Markt für das Outsourcing von Angriffen und die Entwicklung immer innovativerer und agilerer Angriffsmethoden weiter stärken wird. Besonders im Visier stünden dabei Unternehmensdaten, Smart-Home-Geräte, die Cloud, Mobiltelefone aber auch soziale Medien.
Cyberangreifer arbeiten immer vernetzter und steigern damit ihre Effizienz.
"Im Jahr 2018 erlebten wir eine noch stärkere Zusammenarbeit zwischen Cyberkriminellen im Untergrund", sagt Raj Samani, Chief Scientist bei McAfee. "Diese kollaborative Mentalität der Hacker steigert die Effizienz der eingesetzten Technologien sowie Taktiken und ermöglicht dadurch eine organisierte und agile Vorgehensweise bei Cyberangriffen. Gleichzeitig erwarten wir aber auch, dass sich vermehrt Cyber-Sicherheitsallianzen in 2019 herausbilden werden, die gezielt gegen Angriffe aus dem Untergrund vorgehen."

Der Threats Prediction Report für 2019 [1] hat die folgenden Trends identifiziert:

1. Cyberkrimineller Untergrund zunehmend effektiver
Cyberkriminelle stärken den Markt für Malware-as-a-Service, indem sie sich darauf ausrichten, modulare Angriffskomponenten zu verkaufen. Diese Marktkonsolidierung wird sich 2019 fortsetzen, da sich etablierte cyberkriminelle Organisationen mit anderen Kriminellen zusammenschließen werden, um Geldwäsche zu betreiben, Evasion-Techniken anzuwenden und Schwachstellen auszunutzen. Dadurch wird ein Anstieg von mobiler Malware, Botnetzen, Bankbetrug und Ransomware erwartet.

2. Leicht zugängliche Angriffstechniken
Sobald die Abwehr stärker wird, müssen Cyberkriminelle im Gegenzug immer erfinderischer werden. Die Verfügbarkeit modularer Angriffskomponenten auf dem illegalen Markt wird es Angreifern ermöglichen, etablierte Taktiken und Technologien mit Neuen zu kombinieren, um ihre Ziele zu erreichen. Auch Künstliche Intelligenz wird eine immer größere Rolle bei den Angreifern spielen. Mit Künstlicher Intelligenz können Cyberkriminelle die Zielauswahl automatisieren, nach Schwachstellen im Zielnetzwerk suchen und die Haltung und Reaktionsfähigkeit infizierter Umgebungen bewerten, um zu vermeiden, dass der Angriff entdeckt wird.

Durch den leichten Zugang zu unterschiedlichen Angriffstechniken werden Cyberkriminelle auch immer öfter verschiedene Angriffstypen kombinieren. So wird es zu Angriffen kommen, die Phishing, Stegware und dateilose Malware kombinieren, um mehrere Ziele anzugreifen. Diese Bedrohungen verwischen das traditionelle Verteidigungspanorama und erschweren den Prozess zur Identifizierung und Abschwächung des Angriffs.

3. Daten-Exfiltrationsangriffe über die Cloud
Die McAfee-Forscher erwarten eine deutliche Zunahme an Angriffen auf die großen Mengen an Unternehmensdaten, die sich derzeit in der Cloud befinden. Bis zu 21 Prozent der jetzt in der Cloud verwalteten Inhalte enthalten sensible Daten wie geistiges Eigentum sowie Kunden- und Personendaten. Mögliche Szenarien sind cloudbasierte Angriffe auf schwache WPIs oder unkontrollierte API-Endpunkte, erweiterte Exfiltration von Daten in Cloud-Datenbanken sowie die Nutzung der Cloud als Sprungbrett für "Cloud-native Man-in-the-Middle-Angriffe" zur Durchführung von Kryptojacking oder Ransomware-Angriffen.

4. Angriffe auf das Smart Home
Neue mobile Malware wird Smartphones, Tablets und Router austesten, um Zugang zu den von ihnen kontrollierten digitalen Assistenten und heimischen IoT-Geräten zu erhalten. Einmal infiziert, können diese Geräte als eine Art Dietrich für die Haustüren der Verbraucher fungieren und Botnets bereitstellen, die DDoS-Angriffe starten oder auch Zugang zu personenbezogenen Daten ergattern.

5. Identitätsangriffe über Social Media-Plattformen
2019 werden Social Media-Plattformen zusätzliche Maßnahmen zum Schutz der Kundeninformationen umsetzen. Da aber die Zahl der Plattformen ständig zunimmt, werden sich Cyberkriminelle weiterhin darauf konzentrieren, diese datenreichen Umgebungen anzugreifen. Angriffe mit hoher Auswirkung, etwa auf industrielle Kontrollsysteme (ICS), waren zum Teil aufgrund der statischen Passwortverwendung in allen Umgebungen erfolgreich. Auf solche erfolgreichen Attacken werden ähnliche Angriffe zukünftig aufbauen können.
30.11.2018/dr

Tipps & Tools

Hightech-Pfeife für Notfälle [8.12.2018]

Vor allem im Winter steigt die Gefahr durch unvorhergesehene Ereignisse auf dem Weg von und zur Arbeit. Mit der praktischen Pfeife von 'HelpID' können Sie sich im Ernstfall mit Hilfe von Notruftaste, Alarmpfeife sowie Standortübermittlung schützen. Die App übermittelt dann alle wichtigen Details sofort an drei vorgegebene Kontakte. Dabei nutzt der Hightech-Helfer sowohl E-Mail, SMS als auch einen Anruf für die Kommunikation. [mehr]

Microsoft-Konto per Hardware-Key absichern [6.12.2018]

Ab der Version 1809 von Windows 10 können Sie mit einem kleinen Eingriff die Arbeit mit Outlook, Office 365, OneDrive und Konsorten beschleunigen, indem Sie die Anmeldung am Microsoft-Konto ohne die Verwendungen eines Passwort ermöglichen. Trotzdem steigt durch eine hardwarebasierte Zwei-Faktor-Authentifizierung die Sicherheit. Das Einzige, was Sie dann noch tun müssen, ist sich nach dem passenden Hardware-Key mit FIDO2-Standard umzusehen. Hier kommen zum Beispiel Yubico oder Feitian Technologies in Frage. [mehr]

Fachartikel

Sicherheit für Hardware-Infrastrukturen schaffen [12.12.2018]

Switches, Firewalls und Access Points – mit welcher Technologie werden Administratoren Hardwarelandschaften heute und in Zukunft möglichst sicher organisieren? Was können Unified Threat Management, anonymisiertes Inhouse-Traffic-Monitoring und -Verwaltung wirklich leisten? Der Artikel skizziert, wie sich Betreuung, Backups, Remote Access und Monitoring zentralisiert und aus einer Hand umsetzen lassen und der Administrator dabei nur noch delegieren muss. [mehr]

Buchbesprechung

Praxisbuch IT-Dokumentation

von Manuela und Georg Reiss

Anzeigen