Suchen
Company Topimage

03.03.2020

Top 5 der Cybersicherheits-Bedrohungen in 2020

Wir haben Dr. Yvonne Bernard, Head of Product Management bei Hornetsecurity, gebeten, uns eine Experteneinschätzung über die Cyber-Gefahren zu geben, auf wir uns im Jahr 2020 vorbereiten sollten.

Um eine möglichst präzise Prognose der nächsten großen Bedrohungen zu geben, basieren meine folgenden Aussagen auf zwei verschiedenen Faktoren: Einerseits habe ich Zugang zu großen Datenanalyse-Tools, die fundierte Einschätzungen ermöglichen, und unser eigenes Security Lab bietet mir alle Arten von technischen Details. Andererseits erfordern Vorhersagen auch eine Kombination aus Intuition, Erfahrung und Selbstvertrauen...

Meine allgemeine Annahme ist, dass die E-Mail weiterhin der Angriffsvektor Nr. 1 bleiben wird.

Vor diesem Hintergrund könnte Sie meine erste Vorhersage jedoch in Erstaunen versetzen:

 

  1. Internet of Things im Fokus der Hacker

Ich rechne damit, dass die Angriffe auf IOT-Geräte in diesem Jahr weiter zunehmen werden. Smart Devices sind mittlerweile recht kostengünstig zu bekommen und sind in vielen Branchen und Produktionsstätten bereits vielfach im Einsatz. Ihnen fehlt jedoch oft das Patch-Management und sie basieren auf offenen Standardbetriebssystemen mit bekannten Standardbenutzern oder Admins (z.B. opeHAB für Raspberry Pi). Meine Sorge bei einer solchen Ausgangslage ist, dass es nicht nur der chinesische Hacker sein wird, der Ihre Kaffeemaschine ausschaltet: Diese Millionen von leicht zu hackenden Geräten mit unterschiedlichen IPs weltweit sind der perfekte Nährboden für Botnets. DDoS und viele weitere weltweite Großangriffe können auf kleine oder große Unternehmen sowie kritische Infrastrukturen gerichtet werden - unter Verwendung gehackter IOT-Geräte.

 

  1. Datendiebstahl im großen Stil: Mit Ransomware as a Service

Lösegeldforderungen (Ransomware) im Allgemeinen werden in Anzahl und Schwere zunehmen:

Menschen ohne jegliche Programmier- oder Hackerkenntnisse können sich im Darkweb nach dem "Baukasten-Prinzip" eine eigene Malware erstellen. Beispielhafte "Geschäftsmodelle" der Cyberkriminellen sind das "Philadelphia"-Kit und der "Satan"-Trojaner. Das billige und einfache "Geschäft" mit Malware lässt darauf schließen, dass sich Angriffe mit Ransomware auf kleine, mittelständische, aber auch große Unternehmen deutlich erhöhen werden.

Es gibt bereits erste Anzeichen dafür, dass vermehrt der Diebstahl von Daten auf der Basis von Ransomware-Angriffen zunehmen werden. Die nächste große Lösegeld-Erpressung, die darauf abzielt, Daten im System zu verschlüsseln und das Opfer zu erpressen, um den Entschlüsselungsschlüssel zu bezahlen, steht vielleicht schon wieder kurz bevor...es deutet sich jedoch ein neuer Trend an: Anstatt die Daten zu manipulieren, werden die wichtigen Informationen gestohlen und in externe Speicher extrahiert. Die Angreifer drohen dann damit, in manchen Fällen mit dem Nachweis des Datenbesitzes, diese zu veröffentlichen, wenn der Betroffene nicht zahlt. Gestohlene Daten können sowohl private Medien als auch geistiges Eigentum, Firmengeheimnisse oder Kundendaten sein.

 

  1. KI-erweiterte Malware

Die Nutzung von Künstlicher Intelligenz im Zuge von Cyberangriffen wird sich ausweiten: Deepfakes z.B. zum Austricksen selbst neuester Stimmerkennung wurden bereits beobachtet, ebenso verschiedene Techniken zur Verbesserung der Zielsicherheit von Angriffen. Eine der Hauptbedrohungen, die auf KI basiert, ist, dass Malware sich des Host-Systems bewusst wird:

Neue KI-gestützte Malware ist in der Lage, das System, auf dem sie installiert ist, zu analysieren und dessen Schwachstellen und insbesondere das verwendete Betriebssystem zu erkennen. Die Malware ermittelt den Patch-Status des Systems und je nachdem, welche Sicherheitslücken auf dem infizierten Host gefunden werden, lädt das intelligente Schadprogramm gezielt Module von den Command and Control-Servern herunter. Die erste Malware weiß bereits, dass die heruntergeladenen Module erfolgreich ausgeführt werden können, da sie darauf ausgelegt ist, die erkannten Schwachstellen des Host-Systems zu nutzen.

 

  1.  Intelligentes Phishing

Phishing-E-Mail-Attacken werden intelligenter, realistischer und automatisierter vonstattengehen. Dadurch wird der Umfang der schwer zu erkennbaren Phishing-E-Mails in den Posteingängen zunehmen. Viele soziale Netzwerke bieten beispielsweise APIs an, die es ihnen ermöglichen, Business Email Compromise auf eine ganz neue Ebene zu heben - sowohl realistisch als auch mühelos - voll automatisiert. Auch diese Skalierung realistischer Angriffe könnte Unternehmen jeder Größe betreffen.

 

  1.  Malware mit versteckten verschlüsselten Anhängen

Das Hornetsecurity Security Lab beobachtet seit Mitte 2019 eine Zunahme an E-Mails mit Malware, die in verschlüsselten Anhängen verborgen ist. Das klingt sehr abstrakt und unwahrscheinlich, aber stellen Sie sich vor, Sie arbeiten in der Personalabteilung und erhalten eine E-Mail mit einer Bewerbung für eine Stelle, die Sie bei einem Jobportal ausgeschrieben haben. Der Bewerber schreibt ein perfekt passendes Anschreiben, mit seinem Lebenslauf als PDF-Datei im Anhang, der mit Verweis auf den Datenschutz, nur mit dem Passwort "yourjoboffer2020!" geöffnet werden kann. In Wirklichkeit verbirgt sich jedoch ein Schadprogramm dahinter, welches sich sofort nach der Eingabe des Passworts aktiviert. Würden Sie darauf hereinfallen?