Sergey Nivens - Fotolia

Das Wettrüsten eskaliert: Prognosen zur Cybersicherheit 2018

Jede Umgebung ist ein potentielles Ziel für Angriffe, egal ob Firmennetz, Cloud, IoT oder mobile Geräte. Die Hyper-Konnektivität schafft auch neue Möglichkeiten für Kriminelle.

„Je mehr sich die Dinge ändern, umso mehr bleiben sie sich gleich...“. Im 19. Jahrhundert fand dieses berühmte Zitat des französischen Schriftstellers Jean-Baptiste Alphonse Karr seinen Nachhall in den Pariser Literaturkreisen, und noch heute schwingt es in der Cybersicherheitsbranche mit.

Jedes neue Tool und jede neue Technologie, die in das Umfeld der Unternehmens-IT eingeführt wird, bringt neue Schwachstellen mit sich – und mit ihnen reift die Hoffnung von Cyberkriminellen und Hackern, unlauteres Geld zu machen oder Störungen zu verursachen und damit Angst, Unsicherheit und Zweifel in den Köpfen der breiten Öffentlichkeit zu sähen.

Wie sehen angesichts dieses andauernden und um sich greifenden Sicherheitswettrüstens die neuen Schwachstellen in unseren Netzwerken und Rechenzentren aus?

Ransomware und Malware vervielfachen sich

Ransomware war ein Goldesel für Cyberkriminelle und ein Deckmantel für sehr viele zerstörerische Zwecke; Petya sah beispielsweise aus wie Ransomware, verursachte aber die meisten Schäden durch das reine Sperren von Daten. Alle Anwendergruppen – von Verbrauchern bis zu Unternehmen – wurden Opfer von Ransomware, und es besteht der begründete Verdacht, dass die Anzahl solcher Attacken weiter steigen wird. Wir können davon ausgehen, dass wir große, orchestrierte und weltweite Ausbrüche analog zum WannaCry-Angriff 2017 erleben werden. Zu erwarten ist auch, dass Cyberkriminelle bei ihren Erpressungsversuchen eine gewisse Kreativität an den Tag legen und Taktiken, wie „wenn du zwei Kontakte infizierst, geben wir Dir Deine Daten billiger zurück“ anwenden.

Aufgrund der ständig verbesserten Sicherheit der Betriebssysteme erwarten wir insgesamt einen Rückgang bei der Verwendung von Exploits zur Ausnutzung von Schwachstellen zugunsten eines Anstiegs der Nutzung grundlegender Hacking-Techniken, bei denen menschliches Versagen ausgenutzt wird. Es treten allerdings gezielte Angriffe auf, bei denen hochentwickelte, von Nationalstaaten finanzierte und zu Waffen umgewandelte Tools eingesetzt werden. Auch die Angriffsgeschwindigkeit wird voraussichtlich weiter zunehmen.

Cloud-Probleme

Die Nutzung serverloser Rechner und die Datenspeicherung in der Cloud werden in Unternehmen immer beliebter. Man sollte jedoch nicht vergessen, dass die Cloud-Technologie und die Infrastruktur, die sie unterstützt, relativ neu sind und sich ständig weiterentwickeln. Auch gibt es immer noch ernstzunehmende Sicherheitsprobleme, die Hackern eine Hintertür für den Zugang zu Unternehmenssystemen bieten, so dass sich diese in Netzwerken schnell verbreiten können.

Fehleinschätzungen im Hinblick auf die Verantwortlichkeiten und das Sicherheitsniveau, das für den sicheren Betrieb in einer Cloud-Umgebung erforderlich ist, sind weit verbreitet – ebenso Fehlkonfigurationen, die den Sicherheitsverletzungen Tür und Tor öffnen.

Im Laufe des Jahres 2017 standen über 50 Prozent der Sicherheitsvorfälle, die von Check Points Incident-Response-Team bearbeitet wurden, im Zusammenhang mit der Cloud, und mehr als 50 Prozent davon waren Kontoübernahmen von SaaS-Apps oder gehosteten Servern. Die zunehmende Nutzung Cloud-basierter File-Sharing-Dienste trägt dazu bei, dass Datenlecks auch in Zukunft ein besonders wichtiges Thema für die Organisationen sind, welche auf die Cloud umstellen. Das konnte man erst unlängst erleben, als Hacker durch den erfolgreichen Angriff auf die Beratungsfirma Deloitte die Möglichkeit bekamen, auf vertrauliche Akten verschiedener Klienten zuzugreifen. Die zunehmende Nutzung SaaS-basierter E-Mails wie Office 365 und Googles G-Suite sorgen darüber hinaus für attraktive Cybercrime-Ziele, und wir gehen davon aus, dass Cyberkriminelle ihre Angriffe auf die Cloud 2018 intensivieren werden.

Mobile Missgeschicke

Mobile Geräte sind überall Teil der IT-Infrastruktur von Unternehmen, doch trotz der Risikogefährdung, die sie darstellen, sind sie selten – wenn überhaupt – angemessen gesichert. Wir entdecken weiterhin Schwachstellen in mobilen Betriebssystemen, die deutlich machen, dass Unternehmen beim Schutz ihrer mobilen Infrastruktur und Endgeräte vor Malware, Spyware und anderen Cyberangriffen eine ernsthaftere Herangehensweise an den Tag legen müssen.

Dietmar Schnabel, Check Point

 „Proaktivität in Verbindung mit Innovation stellt die Weichen für den Rüstungswettlauf in der Cybersicherheit.“

 Dietmar Schnabel, Check Point

 

Mobile Malware wird sich weiter verbreiten, insbesondere, da Malware as a Service (MaaS) ihren Aufwärtstrend fortsetzt. Mit MaaS können Bedrohungsakteure die technischen Barrieren für den Start eines Angriffs senken. Cyberkriminelle werden in naher Zukunft noch mehr Cryptomining-Malware zu Erwirtschaftung von Kryptowährung auf mobilen Geräten verteilen.

Kritische Infrastrukturen

Der Großteil der kritischen Infrastrukturnetzwerke wurde vor der Bedrohung durch Cyberangriffe konzipiert und gebaut. Ganz gleich, ob das Ziel Telefon-/Mobiltelefonnetzwerke, Stromnetze, Kraftwerke oder Wasseraufbereitungsanlagen sind, Angriffe auf kritische Infrastrukturen gab es bereits zahlreiche und Millionen von Menschen bekamen bereits die Auswirkungen zu spüren, beispielsweise in der Ukraine 2015 oder in Estland 2007.

Der DDoS-Angriff auf den Domain-Directory-Dienst DynDNS im Jahr 2016, der einen Internetausfall bei Nutzern großer Internetunternehmen wie Netflix und Amazon zur Folge hatte, bietet einen flüchtigen Blick auf das, was bei einem Cyberangriff auf kritische Infrastrukturen aktuell möglich ist. Ein Angriff dieser Art und Größenordnung wird wohl stattfinden.

Das Internet der (unsicheren) Dinge

Immer mehr smarte Geräte werden in die IT-Infrastrukturen eingegliedert, deshalb müssen Unternehmen anfangen, bessere Sicherheitspraktiken für ihre Netzwerke und die Geräte selbst anzuwenden. Die potentielle Angriffsoberfläche vergrößert sich mit zunehmender Nutzung von IoT-Geräten, und Angriffe auf kompromittierte IoT-Geräte werden weiter zunehmen. Wir werden 2018 mehr Variationen der Mirai- und BlueBorne-Angriffe erleben. Zur Verhinderung von Großangriffen werden bessere Sicherheitspraktiken beim IoT von entscheidender Bedeutung sein – die gegebenenfalls auch mithilfe internationaler Vorschriften durchgesetzt werden müssen.

Für jede Geschäftsmöglichkeit, die unsere hyper-konnektive Welt schafft, schafft dieselbe Hyper-Konnektivität auch kriminelle Möglichkeiten für Cyberangreifer. Jede Umgebung ist ein potentielles Ziel: ganz gleich ob Unternehmensnetzwerke, Cloud oder Mobile- und IoT-verbundene Geräte.

Die Verteidigung dieser Netzwerke erfordert proaktives Handeln: präventives Blockieren von Bedrohungen, bevor sie infizieren und Schaden anrichten können. Durch den Einsatz von Threat Intelligence zur Durchsetzung konsolidierter, einheitlicher Sicherheitsmaßnahmen können sich Unternehmen automatisch vor neuen und sich entwickelnden Angriffstypen in allen Umgebungen schützen. Proaktivität in Verbindung mit Innovation stellt die Weichen für den Rüstungswettlauf in der Cybersicherheit.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Was steckt hinter Browser-basiertem Krypto-Mining?

Mirai-Schadsoftware: Verbreitung und Abwehrmaßnahmen

Die Professionalisierung der Ransomware

 

Artikel wurde zuletzt im Dezember 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Enterprise-Vulnerability-Management

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close