Security-Prognosen für 2016, Teil 3

Angriffe verschmelzen und werden mobiler

| Autor / Redakteur: Greg Day* / Stephan Augsten

Cyber-Kriminelle folgen mittlerweile besonders häufig den lukrativsten Angriffszielen.
Cyber-Kriminelle folgen mittlerweile besonders häufig den lukrativsten Angriffszielen. (Bild: Archiv)

Advanced Persistent Threats, kurz APTs, und Angriffe auf staatliche Institutionen haben in den vergangenen Jahren deutlich zugenommen. Die Grenzen zwischen den Arten oder Kategorien Cyber-Angriffen verschwimmen jedoch zunehmend, da die Techniken kombiniert werden.

Bei vielen regelmäßig wiederkehrenden Angriffen setzen die Akteure mittlerweile auf fortschrittlichere Konzepte wie den Einsatz mehrerer Komponenten, um eine Erkennung zu vermeiden. Anspruchsvolle Angriffe richten sich oft auf bestimmte Ziele, im Gegensatz zu groß angelegten Kampagnen, die breit gestreut werden.

Cyber-Kriminelle nutzen nach wie vor klassische Techniken wie EXE-Infektionen und Makros. Betrüger setzen aber auch auf moderne Aufklärungstechniken und suchen nach neuen, noch nicht entdeckten Schwachstellen.

Wir müssen aufhören, Angriffe in Kategorien einzuteilen und uns stattdessen auf die Methoden und Motivationen der Angreifer konzentrieren. Die Auswirkungen eines gezielten Angriffs durch Cyberkriminelle auf ein Unternehmen können so groß wie bei einem durch Staatsinteressen motivierten Spionageangriff sein.

Traditionelle Klassifizierung ad acta legen

Wir können zwar unterschiedliche Lösungen nutzen, um verschiedene Arten von Angriffen zu erkennen. Da die Grenzen zwischen den Angriffsarten aber verwischen, gibt es einen größeren Bedarf für Lösungen, die als eine Einheit funktionieren und sich auf Indikatoren von Angriffen konzentrieren.

Angriffe und entsprechende Gegenmaßnahmen sollten nicht wie bisher separat nach Typ abgeleitet werden, wie beispielsweise APT > APT-Lösung, Malware > Antivirus-Lösung, Whaling und Phishing > Gateway-Content-Filter. Entscheidend ist heute die Möglichkeit, die erforderlichen Attribute und Indikatoren von Angriffen zu identifizieren und mögliche Kombinationen zu korrelieren, um Angriffsmuster zu erkennen und so auch bislang unbekannte Angriffe zu verhindern.

Cyber-Attacken sind außerdem längst nicht mehr auf stationäre IT beschränkt, wie jeder weiß. Die Cyberkriminalität sucht sich immer wieder neue Ziele – und wird mobiler. Da neue Zahlungsdienste Apple Pay und Google Pay sowie berührungsloses Zahlen per Smartphone zulegen, wird es eine Verschiebung der Cyberkriminalität in Richtung Smartphone geben.

Angreifer schwimmen mit dem Geldstrom

In den späten 1990er Jahren explodierten die Bedrohungsvolumina, als sich Kriminelle zunehmend ins Online-Banking- und -Shopping einhackten. Nun rückt die moderne Art, wie wir Geld ausgeben, ins Visier der Cyberkriminellen. Mobile Bezahlplattformen, Geldtransfers zwischen Freunden (bspw. über Venmo) und die Nutzung von eWallets avancieren zum Mainstream. Unternehmen wie Braintree ermöglichen es Millionen von Geschäften, Zahlungen über diese neuen Technologien abzuwickeln. Es ist zu erwarten, dass die Internet-Kriminalität in großem Stil den neuen Geldströmen folgen wird.

Parallel zu den zunehmenden Angriffen auf Android wurden in den letzten Monaten neue Exploits in Apple iOS entdeckt. Gelten diese dem frühen Sondieren in die komplexe Lieferkette der Mobile-Payment-Systeme? Wohin dies in Zukunft führt, ist noch nicht klar. Der Umfang an intelligenten Geräten steigt jedoch beständig weiter.

Medien, Konnektivität und andere Dienste im Auto gewinnen an Bedeutung. Vor kurzem wurde bekannt, wie Angreifer in Fahrzeugsysteme eindringen. Da hier die Möglichkeiten wachsen, müssen wir mit mehr Aufmerksamkeit seitens der Computerkriminalität rechnen, die in der Regel monetäre Ziele verfolgt.

Mobile Computing bleibt weiterhin eine der revolutionärsten Entwicklungen in der Informationstechnologie und verändert den Berufsalltag und das Privatleben. Nutzungsmuster gehen auch ineinander über, siehe BYOD. Derzeit wird der Verhinderung von Vorfällen auf mobilen Geräten noch wenig Aufmerksamkeit geschenkt, aber das soll sich im Jahr 2016 ändern. Für Unternehmen gilt es dafür zu sorgen, Geschäftsanwendungen und sensible Daten zu schützen, egal mit welchen mobilen Geräten darauf zugegriffen wird.

* Greg Day ist Regional Chief Security Officer EMEA bei Palo Alto Networks.

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Kommentar abschicken

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43790767 / Endpoint)