santiago silver - Fotolia

Bedrohungslandschaft 2016: IoT-Angriffe und neue Umgehungstechniken

Immer raffinertere Angriffstechniken bringen die aktuellen Erkennungstechnologien an ihre Grenzen. Die fünf wichtigsten IT-Sicherheitstrends 2016.

2016 steht vor der Tür. Wir bei Fortinet haben unseren jährlichen Blick in die Kristallkugel geworfen, um die wichtigsten Malware- und Netzwerksicherheitstrends vorauszusehen.

Das Internet of Things (IoT) sowie die Cloud werden nach wie vor eine bedeutende Rolle spielen, aber auch neue bösartige Maßnahmen und Strategien werden einzigartige Herausforderungen für Hersteller und Unternehmen mit sich bringen.

Cyber-Security: Die wichtigsten Trends 2016

1. Immer mehr M2M-Angriffe

Die Anfälligkeit und Verletzbarkeit von IoT-Geräten sorgten für einige Schlagzeilen 2015. Im Jahr 2016 ist mit der Weiterentwicklung von Exploits und Malware zu rechnen, die vertraute Kommunikationsprotolle zwischen diesen Geräten angreifen. Das IoT wird eine zentrale Rolle bei sogenannten Land and Expand-Attacken spielen. Hier nutzen Hacker Schwachstellen in verbundenen Verbrauchergeräten aus, um in angeschlossene Unternehmensnetzwerke und Hardware einzudringen.

2. Dedizierte Würmer und Viren greifen IoT-Geräte an

Würmer und Viren waren bisher schädlich genug. Das Risiko, das sie für Millionen von Devices von tragbaren Geräten (Wearables) bis hin zu medizinischer Hardware verbergen, ist deutlich größer. Experten haben bereits bewiesen, dass man mit nur kleinen Mengen verbreitbarem, hartnäckigem Code kopflose (headless) Devices infizieren kann. Würmer und Viren, die sich zwischen Geräten verbreiten können, sind 2016 auf dem Radar.

3. Angriffe gegen die Cloud und virtualisierte Infrastrukturen

Die Venom-Bedrohung zeigte, dass Malware aus einem Hypervisor ausbrechen und auf das Host-Betriebssystem in einer virtuellen Umgebung zugreifen kann. Die immer stärkere Abhängigkeit von Virtualisierungs-Technologien sowie von privaten Clouds und hybriden Clouds macht solche Attacken noch attraktiver für Internetkriminelle. Da so viele Apps Cloud-basierte Systeme nutzen, können mobile Geräte mit kompromittierten Apps möglicherweise einen Zugangspunkt darstellen, um angeschlossene private und öffentliche Clouds und Unternehmensnetzwerke aus der Ferne anzugreifen.

4. Neue Techniken machen forensische Untersuchungen zunichte und verbergen Hinweise auf Angriffe

Rombertik zog 2015 als eines der ersten öffentlichen Beispiele von Blastware große Aufmerksamkeit auf sich. Blastware wurde dafür entwickelt, ein System zu vernichten oder abzuschalten, wenn es entdeckt wird. Ghostware dagegen kann die Hinweise auf eine Gefahr oder auf einen Angriff löschen, die viele Sicherheitssysteme erkennen würden. Das macht es schwieriger, nach einer Attacke die genauen Datenverluste nachzuverfolgen.

„Diese Trends sind bedeutende und neuartige Herausforderungen für Anwender und Hersteller von Sicherheitslösungen zugleich.“

Christian Vogt, Fortinet

5. Malware, die fortschrittliche Sandboxing-Technologien umgehen kann

Viele Unternehmen nutzen Sandboxing-Technologien, die das Verhalten verdächtiger Dateien zur Laufzeit analysiert, um versteckte oder unbekannte Malware zu erkennen. Sogenannte zweigesichtige Malware verhält sich allerdings unauffällig bei der Untersuchung, wird aber nach der Sandboxing-Überprüfung aktiviert. Sie ist nicht nur schwierig zu erkennen, sondern kann auch die Funktionsweise der von Sandbox-Bewertungssystemen abhängigen Sicherheitsmechanismen beeinträchtigen.

Diese Trends sind bedeutende und neuartige Herausforderungen für Anwender und Hersteller von Sicherheitslösungen zugleich. Immer raffiniertere Techniken, die aktuelle Erkennungstechnologien und forensische Untersuchungen an ihre Grenzen bringen werden, sind auf dem Vormarsch. Es bleibt auf alle Fälle spannend!

Über den Autor:
Christian Vogt ist Regional Director Germany bei Fortinet. In dieser Rolle verantwortet er das Gesamtgeschäft des Sicherheitsspezialisten in Deutschland. Christian Vogt verfügt über langjährige Erfahrung mit großen und strategischen Kunden im Markt für Sicherheits- und Netzwerktechnologie sowie in der Telekommunikationsbranche. Er studierte Betriebswirtschaft und hatte vor seinem Eintritt bei Fortinet 2006 unter anderem Positionen bei Cable & Wireless Deutschland, Inktomi und Oracle inne.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+ und Facebook!

Artikel wurde zuletzt im Dezember 2015 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Neue IT-Sicherheitsrisiken

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close