Suchen

Cybercrime-Perspektiven für das Jahr 2015 Alte Bekannte und neue Gesichter

| Autor / Redakteur: Fred Touchette / Stephan Augsten

Bei den IT-Gefahren 2015 erwartet AppRiver alte Bekannte und neue Gesichter. Ob erpresserische Malware-Varianten oder folgenschwere Angriffe auf Handelsketten, bei denen riesige Mengen vertraulicher Daten abgezogen werden: Sowohl Großunternehmen als auch Konsumenten müssen lernen, mit dem digitalen Restrisiko zu leben.

Firmen zum Thema

Um mit den Bedrohungen Schritt halten zu können, darf man sich nicht auf seinen Lorbeeren ausruhen.
Um mit den Bedrohungen Schritt halten zu können, darf man sich nicht auf seinen Lorbeeren ausruhen.
(Bild: Archiv)

Mehr denn je werden wir uns im kommenden Jahr daran gewöhnen müssen, die Variablen „Wie sicher?“, „Was kostet es?“ und „Wie effizient wollen wir sein?“ neu auszutarieren. Für 2015 sehen wir folgende Herausforderungen im Bereich der IT-Sicherheit.

Bewährtes wird ausgefeilter

Malware-Techniken, die sich in der Praxis sozusagen „bewährt“ haben, werden sich weiter entwickeln.

Social-Engineering-Attacken haben sich in den letzten Monaten als besonders erfolgreich erwiesen. Angreifer, die dabei Ransomware benutzen, werden weiterhin versuchen Unternehmen zu erpressen. Dabei müssen sich die Cyberkriminellen eventuell mit kleineren Summen zufrieden geben. Denn das Bewusstsein für dieses Attacken-Modell hat sich deutlich verbessert und mit ihm die Backup-Prozesse am potenziellen Zielort. Nichtsdestotrotz wird es ausreichend ahnungslose, potenzielle Opfer geben, deren Daten gefährdet sind. Ein Risiko, das unter Umständen das komplette Geschäftsmodell kostet.

Mehr Cloud, mehr Risiko?

Weitverbreitete Speicherlösungen in der Cloud bedeuten höheres Risiko.

Dropbox, OneDrive, Box, Google Drive und eine ganze Reihe anderer Cloud-basierter Speicherlösungen sind populär, weil man problemlos auf Daten und Dokumente zugreifen kann, egal wo man gerade ist. Darin liegt ein nicht zu unterschätzendes Risiko sowohl für private Daten als auch für Firmenunterlagen, denn nicht selten teilt der Benutzer beide gleichermaßen über ein und denselben Filesharing-Dienst.

Point-of-Sale-Malware

Große Handelsketten, Online-Shops und Restaurants bleiben im Visier.

2014 ist das Jahr der Datenschutzverletzungen. Nicht zuletzt dank PoS-Malware. Die Programme sind oft recht simpel und haben nur ein Ziel: Während einer Online-Transaktion die Konten- oder Kreditkartendaten abzuziehen. Dass Angreifer mit vergleichsweise einfach strukturierten Attacken so erfolgreich in Systeme eindringen konnten, ist wohl ein Zeichen dafür, dass wir 2015 weitere Angriffe in großem Stil erwarten dürfen.

Chipkarten statt Magnetstreifen

Eher wird die Chipkarten-Technologie dazu führen, dass Cyberkriminelle ihre Vorgehensweise ändern.

Chip und Pin oder Chip und Signatur werden in Europa inzwischen milliardenfach verwendet. Wo früher Informationen, auf einem Magnetstreifen gespeichert, leicht gestohlen oder ausgelesen werden konnten, ist das mit der aktuellen Chip-Technologie nicht mehr ganz so einfach. Vor allem wird es teurer, gefälschte Karten zu produzieren. Kriminelle werden also sehr wahrscheinlich nach einfacheren Wegen suchen, die entwendeten Informationen zu Geld zu machen. Wir erwarten, dass Angriffe auf die Transaktionen zunehmen, bei denen keine Karte notwendig ist wie bei bestimmten Zahlungsmethoden und Diensten im Internet. Es ist ebenso gut vorstellbar, dass die Zahl der Identitätsdiebstähle weiter steigt, da Angreifer mit den erbeuteten Konteninformationen problemlos neue Accounts im Namen des jeweiligen Opfers einrichten können.

Zielgerichtete Angriffe

Mehr Targeted Attacks, mehr Spear Phishing.

Die Art der Datenschutzverletzungen in diesem Jahr sowie die schiere Zahl der entwendeten Kreditkarteninformationen und persönlichen Daten legen diesen Schluss nahe. Im Cyber-Untergrund kursieren dank der jüngsten spektakulären Datenschutz-verletzungen Unmengen persönlicher Daten und Informationen. Mit ihnen sind die Täter in der Lage, individuelle Profile für ihre potenziellen Ziele anzulegen. Dazu kommen weitere frei verfügbare Informationen aus den sozialen Medien. Beides ist vorstellbar: hoch spezialisierte, zielgerichtete Angriffe. Aber auch der Fall, dass die neuen Kartentechnologien komplett umgangen werden.

Anonym und sicher?

Das TOR-Netzwerk wie auch Peer-to-Peer-Netzwerke werden verstärkt Botnetz-Angriffen und Attacken ausgesetzt sein.

Malware wird immer intelligenter. Ein Weg, um sich möglichst lange unerkannt in einem System zu bewegen ist es, die Malware in weit verbreiteten Diensten zu verstecken oder sich nicht ganz so üblicher Kommunikationswege zu bedienen wie beispielsweise TOR oder Peer-to-Peer-Netzwerken. Andererseits führt Facebooks experimentelle Vorgehensweise in Sachen TOR vielleicht dazu, dass weitere vertrauenswürdige Dienste einen anonymen Zugriff gestatten. Das könnte diejenigen unter den Benutzern ermutigen, die solchen Diensten bisher eher zögerlich gegenüberstanden.

(ID:43118015)