Suchen

Cybercrime-Perspektiven für das Jahr 2015 Alte Bekannte und neue Gesichter

Autor / Redakteur: Fred Touchette / Stephan Augsten

Bei den IT-Gefahren 2015 erwartet AppRiver alte Bekannte und neue Gesichter. Ob erpresserische Malware-Varianten oder folgenschwere Angriffe auf Handelsketten, bei denen riesige Mengen vertraulicher Daten abgezogen werden: Sowohl Großunternehmen als auch Konsumenten müssen lernen, mit dem digitalen Restrisiko zu leben.

Firmen zum Thema

Um mit den Bedrohungen Schritt halten zu können, darf man sich nicht auf seinen Lorbeeren ausruhen.
Um mit den Bedrohungen Schritt halten zu können, darf man sich nicht auf seinen Lorbeeren ausruhen.
(Bild: Archiv)

Mehr denn je werden wir uns im kommenden Jahr daran gewöhnen müssen, die Variablen „Wie sicher?“, „Was kostet es?“ und „Wie effizient wollen wir sein?“ neu auszutarieren. Für 2015 sehen wir folgende Herausforderungen im Bereich der IT-Sicherheit.

Bewährtes wird ausgefeilter

Malware-Techniken, die sich in der Praxis sozusagen „bewährt“ haben, werden sich weiter entwickeln.

Social-Engineering-Attacken haben sich in den letzten Monaten als besonders erfolgreich erwiesen. Angreifer, die dabei Ransomware benutzen, werden weiterhin versuchen Unternehmen zu erpressen. Dabei müssen sich die Cyberkriminellen eventuell mit kleineren Summen zufrieden geben. Denn das Bewusstsein für dieses Attacken-Modell hat sich deutlich verbessert und mit ihm die Backup-Prozesse am potenziellen Zielort. Nichtsdestotrotz wird es ausreichend ahnungslose, potenzielle Opfer geben, deren Daten gefährdet sind. Ein Risiko, das unter Umständen das komplette Geschäftsmodell kostet.

Mehr Cloud, mehr Risiko?

Weitverbreitete Speicherlösungen in der Cloud bedeuten höheres Risiko.

Dropbox, OneDrive, Box, Google Drive und eine ganze Reihe anderer Cloud-basierter Speicherlösungen sind populär, weil man problemlos auf Daten und Dokumente zugreifen kann, egal wo man gerade ist. Darin liegt ein nicht zu unterschätzendes Risiko sowohl für private Daten als auch für Firmenunterlagen, denn nicht selten teilt der Benutzer beide gleichermaßen über ein und denselben Filesharing-Dienst.

Point-of-Sale-Malware

Große Handelsketten, Online-Shops und Restaurants bleiben im Visier.

2014 ist das Jahr der Datenschutzverletzungen. Nicht zuletzt dank PoS-Malware. Die Programme sind oft recht simpel und haben nur ein Ziel: Während einer Online-Transaktion die Konten- oder Kreditkartendaten abzuziehen. Dass Angreifer mit vergleichsweise einfach strukturierten Attacken so erfolgreich in Systeme eindringen konnten, ist wohl ein Zeichen dafür, dass wir 2015 weitere Angriffe in großem Stil erwarten dürfen.

Chipkarten statt Magnetstreifen

Eher wird die Chipkarten-Technologie dazu führen, dass Cyberkriminelle ihre Vorgehensweise ändern.

Chip und Pin oder Chip und Signatur werden in Europa inzwischen milliardenfach verwendet. Wo früher Informationen, auf einem Magnetstreifen gespeichert, leicht gestohlen oder ausgelesen werden konnten, ist das mit der aktuellen Chip-Technologie nicht mehr ganz so einfach. Vor allem wird es teurer, gefälschte Karten zu produzieren. Kriminelle werden also sehr wahrscheinlich nach einfacheren Wegen suchen, die entwendeten Informationen zu Geld zu machen. Wir erwarten, dass Angriffe auf die Transaktionen zunehmen, bei denen keine Karte notwendig ist wie bei bestimmten Zahlungsmethoden und Diensten im Internet. Es ist ebenso gut vorstellbar, dass die Zahl der Identitätsdiebstähle weiter steigt, da Angreifer mit den erbeuteten Konteninformationen problemlos neue Accounts im Namen des jeweiligen Opfers einrichten können.

Zielgerichtete Angriffe

Mehr Targeted Attacks, mehr Spear Phishing.

Die Art der Datenschutzverletzungen in diesem Jahr sowie die schiere Zahl der entwendeten Kreditkarteninformationen und persönlichen Daten legen diesen Schluss nahe. Im Cyber-Untergrund kursieren dank der jüngsten spektakulären Datenschutz-verletzungen Unmengen persönlicher Daten und Informationen. Mit ihnen sind die Täter in der Lage, individuelle Profile für ihre potenziellen Ziele anzulegen. Dazu kommen weitere frei verfügbare Informationen aus den sozialen Medien. Beides ist vorstellbar: hoch spezialisierte, zielgerichtete Angriffe. Aber auch der Fall, dass die neuen Kartentechnologien komplett umgangen werden.

Anonym und sicher?

Das TOR-Netzwerk wie auch Peer-to-Peer-Netzwerke werden verstärkt Botnetz-Angriffen und Attacken ausgesetzt sein.

Malware wird immer intelligenter. Ein Weg, um sich möglichst lange unerkannt in einem System zu bewegen ist es, die Malware in weit verbreiteten Diensten zu verstecken oder sich nicht ganz so üblicher Kommunikationswege zu bedienen wie beispielsweise TOR oder Peer-to-Peer-Netzwerken. Andererseits führt Facebooks experimentelle Vorgehensweise in Sachen TOR vielleicht dazu, dass weitere vertrauenswürdige Dienste einen anonymen Zugriff gestatten. Das könnte diejenigen unter den Benutzern ermutigen, die solchen Diensten bisher eher zögerlich gegenüberstanden.

Anziehende Daten

Wearables wird man sich zunehmend genauer ansehen. Potenzielle Träger fragen nach, was genau eigentlich mit den Daten passiert, die sie so übermitteln.

Der stetig expandierende Markt für Gesundheits- und Fitness-Apps hat sich um allerlei intelligente Kleidungsstücke und Accessoires vergrößert. Sie überwachen jede unserer Bewegungen, unsere Herzfrequenz und sie wissen immer ganz genau, wo wir uns gerade befinden. In letzter Zeit sind einige dieser Wearables aber eher dadurch aufgefallen, dass sie datenschutz- und sicherheitstechnisch fragwürdig sind. Oder Voreinstellungen mitbringen, die es erleichtern, persönliche Daten abzuziehen. Immer mehr User fragen hier genauer nach und wollen wissen, was genau mit ihren Daten passiert und wozu sie verwendet werden. Wir rechnen damit, dass eine große Zahl dieser Daten für Target-Marketing-Kampagnen eingesetzt wird.

Langzeitwirkung

Unbekannte Schwachstellen in verbreiteten Plattformen und Protokollen bleiben ein attraktives Ziel für Hacker.

Dieses Jahr war nicht zuletzt bestimmt von grundsätzlichen, das gesamte Internet betreffenden Lücken, eine davon die Heartbleed-Schwachstelle in SSL, und Langzeit-Bugs wie Bash in Shellshock. Solche Lücken zu finden, wird 2015 Hacker und IT-Sicherheits-experten gleichermaßen beschäftigen.

Pay as you go

Digitale und mobile Bezahlsysteme wollen sich über Dienste wie ApplePay, Google Wallet und CurrentC flächendeckend etablieren und deutlich sicherer werden.

Anbieter haben einiges versucht, um neue Zahlungssysteme zu etablieren, sei es über Near Field Communication oder über virtuelle Portemonnaies in mobilen Endgeräten. In ihrer frühen Phase haben diese Systeme eine ganze Reihe von Wünschen offen gelassen, insbesondere in Sachen Sicherheit. Früh wurden Angriffe bekannt wie die Attacke auf CurrentC. Hier waren Dritte über eine Datenschutzverletzung an die E-Mail-Adressen etlicher „Early Adopter“ gelangt. Wir gehen davon aus, dass die Sicherheits-bedenken zügig ausgeräumt und sukzessive immer mehr Händler vergleichbare Bezahloptionen anbieten werden. Trotz besserer Sicherheit dürfen wir aber getrost davon ausgehen, dass mobile Zahlungssysteme und deren Architektur ebenfalls im Visier der Hacker sind.

Policy-Management

Mega-Trend Mobilität gefährdet BYOD-Richtlinien.

Unternehmen und Branchen, die ihre BYOD-Richtlinien eher großzügig formuliert haben, könnten Schwierigkeiten bekommen. Benutzer verwenden tendenziell sowohl private als auch geschäftliche Daten auf immer mehr mobilen Endgeräten: Dann betrifft ein erfolgreicher Datenklau deutlich mehr vertrauliche Daten.

Cyber-War?

Cyber-Aggression zwischen Nationen, wie beispielsweise zwischen den USA und China, wird es weiterhin geben. Und sie wird ein Mittel sein, sich gegenseitig unter Druck zu setzen.

Von der überwiegenden Mehrzahl dieser Attacken werden wir vermutlich gar nicht erst Kenntnis erlangen. Unabhängig davon, ob es sich um Infrastrukturangriffe handelt, um Unternehmensspionage oder das gegenseitige Ausspähen verschiedener Nationen. Es ist ganz offensichtlich, dass das Internet zu einem wichtigen Tool geworden ist, das alle Aspekte unseres Lebens betrifft. Dazu gehören auch Kriege und Politik. Diese „boots at home“-Taktik wird eine Leitlinie werden, wenn es darum geht, in einem Konflikt die ersten Schritte zu unternehmen. Sei es, um Gewissheit über einen Tatbestand zu erlangen, sei es um ganze Infrastrukturen und Kommunikationsnetze außer Gefecht zu setzen.

* Fred Touchette ist Senior Security Analyst bei AppRiver.

(ID:43118015)