Malware im BIOS, unsichere Browser, weniger Java Exploits

FireEye kartiert Bedrohungslandschaft 2014

| Redakteur: Stephan Augsten

FireEye hat einen Blick auf die künftige Entwicklung der Bedrohungslage geworfen
FireEye hat einen Blick auf die künftige Entwicklung der Bedrohungslage geworfen (Bild: Archiv)

Forscher der Sicherheitsanbieters FireEye haben sich Gedanken über die IT-Sicherheit 2014 gemacht. So könnte es im kommenden Jahr weniger Zero-Day-Angriffe auf Java geben, weil die Browser selbst ins Visier der Cyber-Kriminellen geraten. Für eine zunehmende Komplexität im Bereich IT-Sicherheit werde mobile Malware sorgen.

Die Security-Experten von FireEye haben die Entwicklung der Cyber-Sicherheit 2013 unter die Lupe genommen und daraus einige Trends abgeleitet. Insgesamt haben die Experten 14 Prognosen für das kommende Jahr zusammengestellt:

1. Aggressive Binärdateien werden vermehrt gestohlene oder gültige Signaturen verwenden: Diese Signaturen erlauben es Malware, sich als legitime Anwendung zu verkleiden und traditionelle Antivirus-Programme zu umgehen.

2. Mobile Malware wird die Sicherheitslandschaft verkomplizieren: Angriffe auf stationäre und mobile Geräte werden kombiniert, um mobile Authentifizierungsmechanismen wie SMS-Bestätigungen auszutricksen. Cyber-Kriminelle zieht es dorthin, wo es die meisten Klicks gibt, daher kann ein erhöhter Fokus auf mobile Geräte erwartet werden.

3. Zero Day Exploits für Java könnten eine weniger wichtige Rolle spielen: Schon im Jahr 2013 ist die Zahl neuer Java-Angriffe zurückgegangen. Der Grund dafür ist unklar, zum Teil könnten die Pop-Up-Warnungen in Java 1.7 oder die erhöhte Aufmerksamkeit von White-Hat-Sicherheitsforschern dazu beigetragen haben. Eine weitere Möglichkeit: Zu wenig Anwender nutzen gefährdete Versionen von Java. Der Anreiz für die Exploit-Entwickler, weitere Bugs zu finden, ist also gering.

4. Browser-basierte Schwachstellen könnten verstärkt auftreten. Angreifer haben zunehmend Erfolg damit, Address Space Layout Randomization (ASLR) in Browsern zu umgehen. Während Angriffe auf Java- und Input-Parsing-Schwachstellen stagnieren, zieht das Tempo bei Zero-Day-Attacken, die den Browser einbeziehen, weiterhin rasant an.

Neue Methoden zur Malware-Verbreitung

5. Malware-Entwickler werden verbesserte Techniken für die Kommunikation mit CnC-Servern (Command and Control) anwenden. Sie werden die Kommunikation über legitime Protokolle leiten und legitime Internetdienste dazu missbrauchen, den Traffic weiterzuleiten, um unerkannt zu bleiben. Diese Verlagerung ist die logische Konsequenz daraus, dass Hacker zunehmend von Netzwerk-Sicherheitssystemen aufgehalten werden.

6. Watering-Hole-Angriffe und Social-Media-Attacken werden Spear-Phishing-Mails zunehmend ersetzen. Watering-Holes und Social Media-Netzwerke bieten eine neutrale Zone, in der die Opfer oft unvorsichtig sind. Vertrauen ist hier kein großes Hindernis – mit minimalem Aufwand locken Hacker ihre Opfer in die Falle.

7. Malware wird vermehrt Einzug in die Hardware-nahe Versorgungskette halten. Zu erwarten sind mehr bösartige Codes in BIOS und Firmware-Updates.

8. Neue Heap-Spray-Techniken werden sich aufgrund von Änderungen in Adobe Flash „Click to Play“ entwickeln. In den letzten Monaten beobachtete FireEye, dass Flash für Heap-Spray-Techniken während Angriffen genutzt wurde. Aber seitdem Adobe das „Click to Play”-Feature in Word-Dokumenten eingeführt hat, bei dem eine Nutzerinteraktion zum Ausführen von Flash-Inhalten nötig ist, funktioniere dieser Ansatz nicht mehr. Aus diesem Grund nutzte zum Beispiel der aktuellste Zero Day Exploit für docx- und tiff-Dateien kein Flash.

9. Angreifer werden mehr Wege finden, automatisierte Analysesysteme (Sandbox-Systeme) zu umgehen, wie etwa das Auslösen von Neustarts, Mausklicks oder das Schließen von Applikationen. Ein gutes Beispiel: Malware, die zu einer bestimmten Zeit ausgelöst wird, wie es in Japan und Korea passiert ist. Angreifer setzen darauf, dass sich dadurch das schädliche Ausmaß ihrer Malware drastisch erhöhen lässt.

Entwicklung von Kriminalität und IT-Forensik

10. Crimeware wird im letzten Schritt eines Angriffs die Betriebssysteme der Zielrechner zerstören: In letzter Zeit waren europäische Behörden zunehmend erfolgreicher, Online-Gangs zu schnappen. Eine neue Zeus-Funktion zur Bereinigung des Betriebssystems kann Cyber-Kriminellen dabei helfen, Beweise zu beseitigen und einer Verhaftung zu entkommen.

11. Es werden mehr „Digitale Quartermasters“ hinter gezielten Angriffskampagnen stecken: Mit anderen Worten – Sunshop DQ ist nur der Anfang. Immer mehr Angreifer werden ihre Entwicklungs- und Logistikoperationen zentralisieren. Malware wird industrialisiert, um durch gemeinschaftliches Vorgehen Skaleneffekte zu nutzen.

12. Aufgrund der verbesserten weltweiten Zusammenarbeit zwischen betroffenen Organisationen, werden betrügerische Banden identifiziert und eliminiert werden – dank der Hinweise, die scheinbar unabhängige Angriffe mit gemeinsamen Kampagnen und Akteuren in Verbindung bringen.

13. Cyber-Kriminalität wird persönlich: Die Kriminellen werden mehr und mehr feststellen, das spezifische Informationen wertvoller sind als allgemeine Daten. Die Konsequenz: Hacker werden ihren Fokus mehr auf „High Value“-Daten legen.

14. Die Zeitspanne, in der fortschrittliche Malware entdeckt wird, dürfte sich vergrößern. Je nachdem, welchen Studien man Glauben schenkt, kann es bis zum Entdecken der Malware 80 bis 100 Tage dauern. Wahrscheinlich wird sich die Entdeckungszeit etwas verlängern. Noch stärker könnte sich jedoch der Zeitaufwand für die Beseitigung vergrößern (derzeit 120 bis 150 Tage). Angreifer werden leider immer besser darin, für längere Zeit in Unternehmen unentdeckt zu bleiben.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42424549 / Endpoint)