Meldung

Immer effizientere Cyberangriffe

Im neuen Threats Predictions Report identifiziert McAfee fünf Trends, die 2019 die Welt der Cyber-Kriminalität prägen dürften. So erwarten die Forscher, dass Malware-as-a-Service den Markt für das Outsourcing von Angriffen und die Entwicklung immer innovativerer und agilerer Angriffsmethoden weiter stärken wird. Besonders im Visier stünden dabei Unternehmensdaten, Smart-Home-Geräte, die Cloud, Mobiltelefone aber auch soziale Medien.
Cyberangreifer arbeiten immer vernetzter und steigern damit ihre Effizienz.
"Im Jahr 2018 erlebten wir eine noch stärkere Zusammenarbeit zwischen Cyberkriminellen im Untergrund", sagt Raj Samani, Chief Scientist bei McAfee. "Diese kollaborative Mentalität der Hacker steigert die Effizienz der eingesetzten Technologien sowie Taktiken und ermöglicht dadurch eine organisierte und agile Vorgehensweise bei Cyberangriffen. Gleichzeitig erwarten wir aber auch, dass sich vermehrt Cyber-Sicherheitsallianzen in 2019 herausbilden werden, die gezielt gegen Angriffe aus dem Untergrund vorgehen."

Der Threats Prediction Report für 2019 [1] hat die folgenden Trends identifiziert:

1. Cyberkrimineller Untergrund zunehmend effektiver
Cyberkriminelle stärken den Markt für Malware-as-a-Service, indem sie sich darauf ausrichten, modulare Angriffskomponenten zu verkaufen. Diese Marktkonsolidierung wird sich 2019 fortsetzen, da sich etablierte cyberkriminelle Organisationen mit anderen Kriminellen zusammenschließen werden, um Geldwäsche zu betreiben, Evasion-Techniken anzuwenden und Schwachstellen auszunutzen. Dadurch wird ein Anstieg von mobiler Malware, Botnetzen, Bankbetrug und Ransomware erwartet.

2. Leicht zugängliche Angriffstechniken
Sobald die Abwehr stärker wird, müssen Cyberkriminelle im Gegenzug immer erfinderischer werden. Die Verfügbarkeit modularer Angriffskomponenten auf dem illegalen Markt wird es Angreifern ermöglichen, etablierte Taktiken und Technologien mit Neuen zu kombinieren, um ihre Ziele zu erreichen. Auch Künstliche Intelligenz wird eine immer größere Rolle bei den Angreifern spielen. Mit Künstlicher Intelligenz können Cyberkriminelle die Zielauswahl automatisieren, nach Schwachstellen im Zielnetzwerk suchen und die Haltung und Reaktionsfähigkeit infizierter Umgebungen bewerten, um zu vermeiden, dass der Angriff entdeckt wird.

Durch den leichten Zugang zu unterschiedlichen Angriffstechniken werden Cyberkriminelle auch immer öfter verschiedene Angriffstypen kombinieren. So wird es zu Angriffen kommen, die Phishing, Stegware und dateilose Malware kombinieren, um mehrere Ziele anzugreifen. Diese Bedrohungen verwischen das traditionelle Verteidigungspanorama und erschweren den Prozess zur Identifizierung und Abschwächung des Angriffs.

3. Daten-Exfiltrationsangriffe über die Cloud
Die McAfee-Forscher erwarten eine deutliche Zunahme an Angriffen auf die großen Mengen an Unternehmensdaten, die sich derzeit in der Cloud befinden. Bis zu 21 Prozent der jetzt in der Cloud verwalteten Inhalte enthalten sensible Daten wie geistiges Eigentum sowie Kunden- und Personendaten. Mögliche Szenarien sind cloudbasierte Angriffe auf schwache WPIs oder unkontrollierte API-Endpunkte, erweiterte Exfiltration von Daten in Cloud-Datenbanken sowie die Nutzung der Cloud als Sprungbrett für "Cloud-native Man-in-the-Middle-Angriffe" zur Durchführung von Kryptojacking oder Ransomware-Angriffen.

4. Angriffe auf das Smart Home
Neue mobile Malware wird Smartphones, Tablets und Router austesten, um Zugang zu den von ihnen kontrollierten digitalen Assistenten und heimischen IoT-Geräten zu erhalten. Einmal infiziert, können diese Geräte als eine Art Dietrich für die Haustüren der Verbraucher fungieren und Botnets bereitstellen, die DDoS-Angriffe starten oder auch Zugang zu personenbezogenen Daten ergattern.

5. Identitätsangriffe über Social Media-Plattformen
2019 werden Social Media-Plattformen zusätzliche Maßnahmen zum Schutz der Kundeninformationen umsetzen. Da aber die Zahl der Plattformen ständig zunimmt, werden sich Cyberkriminelle weiterhin darauf konzentrieren, diese datenreichen Umgebungen anzugreifen. Angriffe mit hoher Auswirkung, etwa auf industrielle Kontrollsysteme (ICS), waren zum Teil aufgrund der statischen Passwortverwendung in allen Umgebungen erfolgreich. Auf solche erfolgreichen Attacken werden ähnliche Angriffe zukünftig aufbauen können.
30.11.2018/dr

Tipps & Tools

Mehr Privatsphäre auf dem Smartphone [2.05.2019]

In vielen Unternehmen werden mobile Geräte für den Arbeitseinsatz seit Bring Your Own Device nicht mehr sonderlich streng von der Außenwelt abgeschirmt. Dadurch können jedoch Sicherheitsprobleme entstehen. Als zusätzliche Maßnahme lohnt sich ein Blick auf das Tool 'Exodus Privacy' für Android. Dadurch lässt sich herausfinden, welche Schnüffel-Module im Hintergrund laufen. [mehr]

Vorschau Mai 2019: IT-Sicherheitsmanagement [22.04.2019]

Besonders in kleineren Firmen ohne eigenes IT-Sicherheitsteam fällt es Administratoren schwer, mit zunehmend gehäuften und raffinierten Angriffen umzugehen. In der Mai-Ausgabe beleuchtet IT-Administrator deshalb das Thema 'IT-Sicherheitsmanagement'. So lesen Sie, welche Sicherheitsfunktionen Windows Server sowie Exchange Server 2019 mitbringen. Außerdem erfahren Sie, wie Sie Ihre Azure-Umgebung absichern und Linux-Systeme härten. Unser Workshop zu 'Infection Monkey' lässt Sie ferner in die Rolle eines Angreifers schlüpfen, um das eigene Netzwerk auf Schwachstellen zu testen. [mehr]

AWS-Account absichern [21.04.2019]

Fachartikel

Netzwerksicherheit und der Faktor Mensch [22.05.2019]

Im stressigen Arbeitsalltag haben Mitarbeiter oft nur wenig Zeit, sich um Sicherheitsfragen zu kümmern. Gleichzeitig finden Cyberkriminelle immer neue Methoden, um an ihre Zugangsdaten zu gelangen. Der Artikel erklärt, warum IT-Administratoren deswegen gut daran tun, das Nutzerverhalten in ihre Überlegungen einzubeziehen. Zum Glück gibt es einige Maßnahmen, mit denen Admins den Nutzer schützen können, ohne dabei den Aufwand merklich zu erhöhen. [mehr]

Buchbesprechung

IT-Sicherheit

von Prof. Dr. Claudia Eckert

Anzeigen