Security-Trends 2019 Cyberkriminelle setzen auch 2019 auf modernste Technik

Autor / Redakteur: Dietmar Schnabel / Peter Schmitz

Jedes neue Werkzeug und jede neue Tech­nologie führt unweigerlich zu neuen Schwach­stellen. Diese bieten Cyberkriminellen und politisch motivierten Gruppen neue Möglich­keiten, um finanzielle Schäden herbeizuführen, Einzelpersonen auszuspionieren oder Störungen und Schäden an politischen oder gar militärischen Gegnern zu verursachen.

Anbieter zum Thema

Cyberkriminelle werden auch 2019 weiter versuchen, technische Innovationen für ihren eigenen Vorteil zu nutzen.
Cyberkriminelle werden auch 2019 weiter versuchen, technische Innovationen für ihren eigenen Vorteil zu nutzen.
(Bild: Pixabay / CC0 )

Im Jahr 2018 gerieten mehrere große Cyber-Incidents in die Schlagzeilen, beispielsweise die Sicherheitsvorfälle bei British Airways, Ticketmaster, Cathay Pacific und anderen. Und es zeichnen sich weitere wichtige Sicherheitstrends ab, die zeigen, in welche Richtung sich die Cybersicherheitslandschaft entwickelt. Diese Trends lassen auch erahnen, mit welchen Arten von Bedrohungen und Angriffen Organisationen im kommenden Jahr rechnen müssen.

Nach digitalem Gold schürfen

Krypto-Miner dominierten die Malware-Landschaft im Jahr 2018 und haben Ransomware als beliebteste Methode für Cyberkriminelle, um illegal Geld zu verdienen, ersetzt. 42 Prozent der Unternehmen weltweit waren in diesem Jahr von mindestens einer Kryptominer-Malware betroffen. Ihre Popularität ist keine Überraschung. Krypto-Miner sind einfach zu verteilen, schwer nachzuverfolgen und können monatelang unentdeckt arbeiten. Das führt wiederum zu laufenden Einnahmen für Cyberkriminelle – mit wesentlich geringerem Risiko im Vergleich zu Ransomware.

Da sie sich als sehr effektiv erwiesen haben, ist zu erwarten, dass Krypto-Miner auch 2019 weiterhin tief in die Netzwerke von Unternehmen eindringen werden. Mining-Malware wird auch auf skalierbare Cloud-Plattformen und ungeschützte mobile Standorte ausgerichtet werden. Denn auch hier gibt es noch nicht ausgeschöpftes Potential an Computerressourcen, um illegale Gewinne zu maximieren.

Mobile Geräte – bewegliche Ziele

Obwohl firmeneigene und BYOD-Mobilfunkgeräte einen großen Teil der Angriffsfläche von Unternehmen ausmachen, wird die mobile Sicherheit weiterhin vernachlässigt. Und dies trotz ernsthafter Bedrohungen, die sich auf mobile Endgeräte ausrichten. Im Jahr 2018 gehörte Lokibot – ein Banking-Trojaner für Android-Geräte, der Informationen stiehlt und Privilegien zum Herunterladen weiterer Malware gewährt – zu den drei wichtigsten mobilen Malwareprodukten. Im September 2018 stiegen auch die Krypto-Mining-Malware-Angriffe auf iPhones und iOS-Geräte um fast 400 Prozent an.

Daher gehen wir davon aus, dass die Zahl der mobilen Malware im Laufe des nächsten Jahres zunehmen wird. Es wird mobile Malware-Varianten geben, die Banktrojaner, Key-Logger und Ransomware kombinieren. Wir werden auch weiterhin Schwachstellen in mobilen Betriebssystemen entdecken, die Angreifern eine einfache Möglichkeit bieten, ungeschützte Geräte anzugreifen – wie den Android "man-in-the-disk"-Fehler, mit dem Apps vom externen Speicher eines Geräts aus gezielt angegriffen werden können.

Cloud-Sicherheit

Die Skalierbarkeit und Agilität der Cloud ermöglicht es Unternehmen, Dinge zu tun, die sie sich mit ihren traditionellen Rechenzentren nur vorstellen können. Aber das Verständnis für die Absicherung der Cloud bleibt gering. Im November 2018 enthüllte Check Point Schwachstellen in den Cloud-Plattformen der beliebtesten Verbraucher- und Geschäftsdrohnen der Welt. Die Sicherheitslücke hätte es Angreifern zeitweise ermöglicht, Flugaufzeichnungen und -fotos, Live-Standorte und Kontoinformationen wie Benutzerprofilinformationen und Kreditkartendetails zu stehlen, ohne dabei bemerkt zu werden. Obwohl die Schwachstelle geschlossen wurde, bevor sie ausgenutzt werden konnte, zeigt dieser Fall, dass Cloud-Security oft erst nachträglich in den Fokus der Nutzer rutscht. Durch dieses Versäumnis werden hochsensible Daten und Anwendungen für die Ausnutzung durch Hacker allerdings anfällig.

Es kann davon ausgegangen werden, dass Cloud-Account-Übernahmen und Hacking-Versuche im Laufe des nächsten Jahres zunehmen werden, da immer mehr Unternehmen SaaS-Anwendungen und Cloud-basierte E-Mails (einschließlich Office 365, GSuite und OneDrive) nutzen. Unternehmen werden häufige Angriffe wie Phishing-Versuche verhindern müssen – Cloud Security ist deshalb ein nicht zu vernachlässigendes Thema.

Aufstieg des maschinellen Lernens – zum Guten und zum Schlechten

Machine Learning und KI-Techniken haben die Identifizierung neuer Bedrohungen und deren Reaktion in den letzten 18 Monaten drastisch beschleunigt und dazu beigetragen, neue Bedrohungen zu beseitigen, bevor sie sich verbreiten können. Das bedeutet aber auch, dass Cyberkriminelle die Vorteile von maschinellen Lerntechniken nutzen werden, um Netzwerke zu sondieren, Schwachstellen zu finden und vermeidbare Malware zu entwickeln, um die automatische Erkennung der Sicherheitsmechanismen zu umgehen.

Nano-Sicherheit auf globaler Ebene

Während unsicherere IoT-Geräte in die Struktur von Unternehmensnetzwerken integriert werden, haben es Unternehmen versäumt, bessere Sicherheitspraktiken zum Schutz ihrer Netzwerke und Geräte auszurollen. IoT-Geräte und ihre Verbindungen zu Netzwerken und Clouds sind immer noch ein schwaches Glied in der Sicherheitsstruktur von Unternehmen. In den nächsten zwei Jahren werden physische Infrastrukturen zunehmend in der Cloud verschwinden und bei Bedarf vergrößert oder verkleinert. Diese werden mit physischen Geräten verbunden, wie einem Smartphone, einem autonomen Fahrzeug, einem IoT-Sensor, einem medizinischen Gerät oder einfach allem mit einer Internetverbindung. Der Schutz dieser vernetzten Gerätewelt, um zu verhindern, dass sich neue Bedrohungen in der Cloud verstecken und sich auf unentdeckte Geräte ausbreiten, wird von entscheidender Bedeutung sein.

Fazit

Während Innovationen weiterhin neue Möglichkeiten zur Beschleunigung von Geschäften bieten, werden Cyberkriminelle auch versuchen, diese Innovationen für ihren eigenen Vorteil zu nutzen. Um Schritt zu halten, müssen Unternehmen proaktiv sein und dürfen kein Element ihrer Angriffsfläche ungeschützt oder unkontrolliert lassen. Sonst riskieren sie das nächste Opfer von immer ausgefeilteren, zielgerichteten Mega-Angriffen zu werden.

Über den Autor: Dietmar Schnabel ist Regional Director Central Europe bei Check Point.

(ID:45654617)