Security-Trends 2019

Cyberkriminelle setzen auch 2019 auf modernste Technik

| Autor / Redakteur: Dietmar Schnabel / Peter Schmitz

Cyberkriminelle werden auch 2019 weiter versuchen, technische Innovationen für ihren eigenen Vorteil zu nutzen.
Cyberkriminelle werden auch 2019 weiter versuchen, technische Innovationen für ihren eigenen Vorteil zu nutzen. (Bild: Pixabay / CC0)

Jedes neue Werkzeug und jede neue Tech­nologie führt unweigerlich zu neuen Schwach­stellen. Diese bieten Cyberkriminellen und politisch motivierten Gruppen neue Möglich­keiten, um finanzielle Schäden herbeizuführen, Einzelpersonen auszuspionieren oder Störungen und Schäden an politischen oder gar militärischen Gegnern zu verursachen.

Im Jahr 2018 gerieten mehrere große Cyber-Incidents in die Schlagzeilen, beispielsweise die Sicherheitsvorfälle bei British Airways, Ticketmaster, Cathay Pacific und anderen. Und es zeichnen sich weitere wichtige Sicherheitstrends ab, die zeigen, in welche Richtung sich die Cybersicherheitslandschaft entwickelt. Diese Trends lassen auch erahnen, mit welchen Arten von Bedrohungen und Angriffen Organisationen im kommenden Jahr rechnen müssen.

Umgang mit Cryptojacking in Unternehmen

Crypto-Miner verstehen

Umgang mit Cryptojacking in Unternehmen

07.11.18 - Cryptojacking ist mit dem Aufstieg von Bitcoin und anderen digitalen Blockchain-Währungen entstanden. Die Blockchain stützt sich auf sogenannte „Miner“, die im Wettbewerb untereinander neue Blöcke in der Kette schaffen, für die sie dann entlohnt werden. Da dies viel Rechenkraft erfordert nutzen Cyberkriminelle gern die Computer ihrer Opfer dafür. lesen

Nach digitalem Gold schürfen

Krypto-Miner dominierten die Malware-Landschaft im Jahr 2018 und haben Ransomware als beliebteste Methode für Cyberkriminelle, um illegal Geld zu verdienen, ersetzt. 42 Prozent der Unternehmen weltweit waren in diesem Jahr von mindestens einer Kryptominer-Malware betroffen. Ihre Popularität ist keine Überraschung. Krypto-Miner sind einfach zu verteilen, schwer nachzuverfolgen und können monatelang unentdeckt arbeiten. Das führt wiederum zu laufenden Einnahmen für Cyberkriminelle – mit wesentlich geringerem Risiko im Vergleich zu Ransomware.

Da sie sich als sehr effektiv erwiesen haben, ist zu erwarten, dass Krypto-Miner auch 2019 weiterhin tief in die Netzwerke von Unternehmen eindringen werden. Mining-Malware wird auch auf skalierbare Cloud-Plattformen und ungeschützte mobile Standorte ausgerichtet werden. Denn auch hier gibt es noch nicht ausgeschöpftes Potential an Computerressourcen, um illegale Gewinne zu maximieren.

Mobile Geräte – bewegliche Ziele

Obwohl firmeneigene und BYOD-Mobilfunkgeräte einen großen Teil der Angriffsfläche von Unternehmen ausmachen, wird die mobile Sicherheit weiterhin vernachlässigt. Und dies trotz ernsthafter Bedrohungen, die sich auf mobile Endgeräte ausrichten. Im Jahr 2018 gehörte Lokibot – ein Banking-Trojaner für Android-Geräte, der Informationen stiehlt und Privilegien zum Herunterladen weiterer Malware gewährt – zu den drei wichtigsten mobilen Malwareprodukten. Im September 2018 stiegen auch die Krypto-Mining-Malware-Angriffe auf iPhones und iOS-Geräte um fast 400 Prozent an.

Daher gehen wir davon aus, dass die Zahl der mobilen Malware im Laufe des nächsten Jahres zunehmen wird. Es wird mobile Malware-Varianten geben, die Banktrojaner, Key-Logger und Ransomware kombinieren. Wir werden auch weiterhin Schwachstellen in mobilen Betriebssystemen entdecken, die Angreifern eine einfache Möglichkeit bieten, ungeschützte Geräte anzugreifen – wie den Android "man-in-the-disk"-Fehler, mit dem Apps vom externen Speicher eines Geräts aus gezielt angegriffen werden können.

Mit Boxcryptor Cloudspeicher für Teams verschlüsseln

Security-Insider Deep Dive

Mit Boxcryptor Cloudspeicher für Teams verschlüsseln

19.12.18 - Im ersten Deep Dive von Security-Insider haben wir Robert Freudenreich, den CTO des deutschen Herstellers Secomba an Bord. Er zeigt uns, wie Boxcryptor, das bekannte Verschlüsselungstool für Cloudspeicher, in der Company- und Enterprise-Version unter den Prinzipien der besonders sicheren End-to-End-Verschlüsselung funktioniert. lesen

Cloud-Sicherheit

Die Skalierbarkeit und Agilität der Cloud ermöglicht es Unternehmen, Dinge zu tun, die sie sich mit ihren traditionellen Rechenzentren nur vorstellen können. Aber das Verständnis für die Absicherung der Cloud bleibt gering. Im November 2018 enthüllte Check Point Schwachstellen in den Cloud-Plattformen der beliebtesten Verbraucher- und Geschäftsdrohnen der Welt. Die Sicherheitslücke hätte es Angreifern zeitweise ermöglicht, Flugaufzeichnungen und -fotos, Live-Standorte und Kontoinformationen wie Benutzerprofilinformationen und Kreditkartendetails zu stehlen, ohne dabei bemerkt zu werden. Obwohl die Schwachstelle geschlossen wurde, bevor sie ausgenutzt werden konnte, zeigt dieser Fall, dass Cloud-Security oft erst nachträglich in den Fokus der Nutzer rutscht. Durch dieses Versäumnis werden hochsensible Daten und Anwendungen für die Ausnutzung durch Hacker allerdings anfällig.

Es kann davon ausgegangen werden, dass Cloud-Account-Übernahmen und Hacking-Versuche im Laufe des nächsten Jahres zunehmen werden, da immer mehr Unternehmen SaaS-Anwendungen und Cloud-basierte E-Mails (einschließlich Office 365, GSuite und OneDrive) nutzen. Unternehmen werden häufige Angriffe wie Phishing-Versuche verhindern müssen – Cloud Security ist deshalb ein nicht zu vernachlässigendes Thema.

Aufstieg des maschinellen Lernens – zum Guten und zum Schlechten

Machine Learning und KI-Techniken haben die Identifizierung neuer Bedrohungen und deren Reaktion in den letzten 18 Monaten drastisch beschleunigt und dazu beigetragen, neue Bedrohungen zu beseitigen, bevor sie sich verbreiten können. Das bedeutet aber auch, dass Cyberkriminelle die Vorteile von maschinellen Lerntechniken nutzen werden, um Netzwerke zu sondieren, Schwachstellen zu finden und vermeidbare Malware zu entwickeln, um die automatische Erkennung der Sicherheitsmechanismen zu umgehen.

Nano-Sicherheit auf globaler Ebene

Während unsicherere IoT-Geräte in die Struktur von Unternehmensnetzwerken integriert werden, haben es Unternehmen versäumt, bessere Sicherheitspraktiken zum Schutz ihrer Netzwerke und Geräte auszurollen. IoT-Geräte und ihre Verbindungen zu Netzwerken und Clouds sind immer noch ein schwaches Glied in der Sicherheitsstruktur von Unternehmen. In den nächsten zwei Jahren werden physische Infrastrukturen zunehmend in der Cloud verschwinden und bei Bedarf vergrößert oder verkleinert. Diese werden mit physischen Geräten verbunden, wie einem Smartphone, einem autonomen Fahrzeug, einem IoT-Sensor, einem medizinischen Gerät oder einfach allem mit einer Internetverbindung. Der Schutz dieser vernetzten Gerätewelt, um zu verhindern, dass sich neue Bedrohungen in der Cloud verstecken und sich auf unentdeckte Geräte ausbreiten, wird von entscheidender Bedeutung sein.

Fazit

Während Innovationen weiterhin neue Möglichkeiten zur Beschleunigung von Geschäften bieten, werden Cyberkriminelle auch versuchen, diese Innovationen für ihren eigenen Vorteil zu nutzen. Um Schritt zu halten, müssen Unternehmen proaktiv sein und dürfen kein Element ihrer Angriffsfläche ungeschützt oder unkontrolliert lassen. Sonst riskieren sie das nächste Opfer von immer ausgefeilteren, zielgerichteten Mega-Angriffen zu werden.

Über den Autor: Dietmar Schnabel ist Regional Director Central Europe bei Check Point.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45654617 / Sicherheitsvorfälle)