Cybercrime-Perspektiven für das Jahr 2015

Alte Bekannte und neue Gesichter

| Autor / Redakteur: Fred Touchette / Stephan Augsten

Um mit den Bedrohungen Schritt halten zu können, darf man sich nicht auf seinen Lorbeeren ausruhen.
Um mit den Bedrohungen Schritt halten zu können, darf man sich nicht auf seinen Lorbeeren ausruhen. (Bild: Archiv)

Bei den IT-Gefahren 2015 erwartet AppRiver alte Bekannte und neue Gesichter. Ob erpresserische Malware-Varianten oder folgenschwere Angriffe auf Handelsketten, bei denen riesige Mengen vertraulicher Daten abgezogen werden: Sowohl Großunternehmen als auch Konsumenten müssen lernen, mit dem digitalen Restrisiko zu leben.

Mehr denn je werden wir uns im kommenden Jahr daran gewöhnen müssen, die Variablen „Wie sicher?“, „Was kostet es?“ und „Wie effizient wollen wir sein?“ neu auszutarieren. Für 2015 sehen wir folgende Herausforderungen im Bereich der IT-Sicherheit.

Bewährtes wird ausgefeilter

Malware-Techniken, die sich in der Praxis sozusagen „bewährt“ haben, werden sich weiter entwickeln.

Social-Engineering-Attacken haben sich in den letzten Monaten als besonders erfolgreich erwiesen. Angreifer, die dabei Ransomware benutzen, werden weiterhin versuchen Unternehmen zu erpressen. Dabei müssen sich die Cyberkriminellen eventuell mit kleineren Summen zufrieden geben. Denn das Bewusstsein für dieses Attacken-Modell hat sich deutlich verbessert und mit ihm die Backup-Prozesse am potenziellen Zielort. Nichtsdestotrotz wird es ausreichend ahnungslose, potenzielle Opfer geben, deren Daten gefährdet sind. Ein Risiko, das unter Umständen das komplette Geschäftsmodell kostet.

Mehr Cloud, mehr Risiko?

Weitverbreitete Speicherlösungen in der Cloud bedeuten höheres Risiko.

Dropbox, OneDrive, Box, Google Drive und eine ganze Reihe anderer Cloud-basierter Speicherlösungen sind populär, weil man problemlos auf Daten und Dokumente zugreifen kann, egal wo man gerade ist. Darin liegt ein nicht zu unterschätzendes Risiko sowohl für private Daten als auch für Firmenunterlagen, denn nicht selten teilt der Benutzer beide gleichermaßen über ein und denselben Filesharing-Dienst.

Point-of-Sale-Malware

Große Handelsketten, Online-Shops und Restaurants bleiben im Visier.

2014 ist das Jahr der Datenschutzverletzungen. Nicht zuletzt dank PoS-Malware. Die Programme sind oft recht simpel und haben nur ein Ziel: Während einer Online-Transaktion die Konten- oder Kreditkartendaten abzuziehen. Dass Angreifer mit vergleichsweise einfach strukturierten Attacken so erfolgreich in Systeme eindringen konnten, ist wohl ein Zeichen dafür, dass wir 2015 weitere Angriffe in großem Stil erwarten dürfen.

Chipkarten statt Magnetstreifen

Eher wird die Chipkarten-Technologie dazu führen, dass Cyberkriminelle ihre Vorgehensweise ändern.

Chip und Pin oder Chip und Signatur werden in Europa inzwischen milliardenfach verwendet. Wo früher Informationen, auf einem Magnetstreifen gespeichert, leicht gestohlen oder ausgelesen werden konnten, ist das mit der aktuellen Chip-Technologie nicht mehr ganz so einfach. Vor allem wird es teurer, gefälschte Karten zu produzieren. Kriminelle werden also sehr wahrscheinlich nach einfacheren Wegen suchen, die entwendeten Informationen zu Geld zu machen. Wir erwarten, dass Angriffe auf die Transaktionen zunehmen, bei denen keine Karte notwendig ist wie bei bestimmten Zahlungsmethoden und Diensten im Internet. Es ist ebenso gut vorstellbar, dass die Zahl der Identitätsdiebstähle weiter steigt, da Angreifer mit den erbeuteten Konteninformationen problemlos neue Accounts im Namen des jeweiligen Opfers einrichten können.

Zielgerichtete Angriffe

Mehr Targeted Attacks, mehr Spear Phishing.

Die Art der Datenschutzverletzungen in diesem Jahr sowie die schiere Zahl der entwendeten Kreditkarteninformationen und persönlichen Daten legen diesen Schluss nahe. Im Cyber-Untergrund kursieren dank der jüngsten spektakulären Datenschutz-verletzungen Unmengen persönlicher Daten und Informationen. Mit ihnen sind die Täter in der Lage, individuelle Profile für ihre potenziellen Ziele anzulegen. Dazu kommen weitere frei verfügbare Informationen aus den sozialen Medien. Beides ist vorstellbar: hoch spezialisierte, zielgerichtete Angriffe. Aber auch der Fall, dass die neuen Kartentechnologien komplett umgangen werden.

Anonym und sicher?

Das TOR-Netzwerk wie auch Peer-to-Peer-Netzwerke werden verstärkt Botnetz-Angriffen und Attacken ausgesetzt sein.

Malware wird immer intelligenter. Ein Weg, um sich möglichst lange unerkannt in einem System zu bewegen ist es, die Malware in weit verbreiteten Diensten zu verstecken oder sich nicht ganz so üblicher Kommunikationswege zu bedienen wie beispielsweise TOR oder Peer-to-Peer-Netzwerken. Andererseits führt Facebooks experimentelle Vorgehensweise in Sachen TOR vielleicht dazu, dass weitere vertrauenswürdige Dienste einen anonymen Zugriff gestatten. Das könnte diejenigen unter den Benutzern ermutigen, die solchen Diensten bisher eher zögerlich gegenüberstanden.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43118015 / Malware)