Security-Prognosen 2018

Selbstlernende Hivenets und Swarmbots

| Autor / Redakteur: Christian Vogt / Peter Schmitz

Cyberkriminelle werden Schwärme kompromittierter Geräte oder Swarmbots einsetzen, um verschiedene Angriffsvektoren gleichzeitig auszumachen und anzugreifen.
Cyberkriminelle werden Schwärme kompromittierter Geräte oder Swarmbots einsetzen, um verschiedene Angriffsvektoren gleichzeitig auszumachen und anzugreifen. (Bild: Pixabay / CC0)

Quo vadis, IT-Sicherheit? Diese Frage stellen wir uns am Ende eines weiteren Jahres, in dem wir verheerende Cyber-Angriffe und zahlreiche neue Bedrohungen erlebt haben. Sicherheitsanbieter kämpfen an allen Fronten, um die Netzwerke und Infrastrukturen ihrer Kunden zu verteidigen. Worauf sollen Unternehmen sich 2018 einstellen, damit sie den Cyber-Kriminellen trotz der immer größer werden Angriffsfläche – man denkt ja an die Cloud, ans Internet der Dinge… -einen Schritt vorausbleiben?

Unsere Digitalwirtschaft basiert auf technologischen Innovationen, die für die Cyber-Security gleichermaßen Gutes wie Schlechtes bringen. Durch die Fülle an internetfähigen Geräten und die starke Vernetzung entsteht auch eine neue Kriminalität, vor der man sich immer schwerer schützen kann. Zugleich gehören Automatisierung und künstliche Intelligenz in rasantem Tempo und Ausmaß immer mehr zum Handwerkszeug von Angreifern, wodurch die Angriffsfläche ständig größer wird. Security-Konzepte, die über eine Fabric ineinandergreifen und mit Automatisierung, Integration und strategischer Segmentierung arbeiten, sind unverzichtbar, um künftige hochintelligente Angriffe erfolgreich zu bekämpfen.

Digitale Transformation wird im Guten wie im Schlechten ausgenutzt

In den nächsten Jahren werden wir eine ständige Ausweitung der Angriffsfläche erleben bei gleichzeitigem Verlust von umfassender Transparenz und Kontrolle über jetzige Infrastrukturen. Die Fülle an internetfähigen Geräten, die auf persönliche und finanzielle Informationen zugreifen, und die wachsende Vernetzung von praktisch allem – Heerscharen an IoT-Geräten und kritischen Infrastrukturen in Autos, Häusern und Büros bis hin zu Smart Cities – bringen leider auch neue Möglichkeiten für Cyber-Kriminelle und andere Angreifer mit sich. Auch die professionelle Cyber-Kriminalität nutzt Fortschritte in Bereichen wie der künstlichen Intelligenz (KI), um noch effektivere Angriffe durchzuführen. Wir rechnen damit, dass sich diese Entwicklung in 2018 noch verstärkt und ein destruktives Potenzial entfalten wird, auf das wir unten näher eingehen.

Selbstlernende Hivenets und Swarmbots auf dem Vormarsch

Angesichts raffinierter Attacken wie Hajime, Devil’s Ivy oder Reaper gehen wir davon aus, dass Cyber-Kriminelle Botnets durch intelligente Cluster aus kompromittierten Geräten – so genannte „Hivenets“ – ersetzen werden, um noch wirkungsvollere Angriffsvektoren zu schaffen. Diese Hivenets werden selbstlernend sein, um anfällige Systeme in bislang ungeahntem Ausmaß effektiv anzugreifen. Sie werden miteinander kommunizieren, lokale Informationen teilen und dadurch als Kollektiv handeln können. Zudem wird es intelligente „Zombies“ geben, die auch ohne Anweisung vom Bot-Herder auf Befehl aktiv werden. Infolgedessen werden Hivenets exponentiell zu Schwärmen anwachsen. Dabei werden sie immer besser darin werden, mehrere Opfer anzugreifen und zugleich Abschwächungs- und Gegenmaßnahmen auszuhebeln. Auch wenn diese Attacken bislang keine Swarm-Technologie verwenden, weil sie im Code Spuren hinterlässt, könnten Angreifer sie dennoch lernfähig machen. Cyber-Kriminelle werden Schwärme kompromittierter Geräte oder Swarmbots einsetzen, um verschiedene Angriffsvektoren gleichzeitig auszumachen und anzugreifen. Dadurch werden blitzschnelle Attacken mit gewaltigem Ausmaß möglich. Weil die Angriffe aber derart schnell erfolgen, nimmt jedoch die Vorhersagbarkeit ab, die für eine erfolgreiche Abwehr unerlässlich ist. FortiGuard Labs hat dieses Jahr in nur einem Quartal 2,9 Milliarden Kommunikationsversuche von Botnets aufgezeichnet. Das verdeutlicht den Ernst der Lage und gibt einen Vorgeschmack auf den gewaltigen Schaden, den Hivenets und Swarmbots anrichten können.

Morphische Malware der nächsten Generation

Wenn nicht im nächsten Jahr, werden wir doch bald erleben, wie Malware vollständig von Maschinen generiert wird, die mit einer automatisierten Schwachstellenerkennung und komplexen Datenanalysen arbeiten. Polymorphe Malware ist nicht neu, wird aber durch die Nutzung von KI eine neue Gestalt annehmen und intelligenten Code erzeugen können. Wir werden es mit lernfähiger Malware zu tun bekommen, die mit maschinell programmierten Routinen einer Erkennung entgehen kann. Mit der logischen Weiterentwicklung von bereits existierenden Tools werden Angreifer je nach Charakteristik einer Schwachstelle in der Lage sein, den bestmöglichen Exploit zu entwickeln. Schon jetzt kann Malware Lernmodelle verwenden, um die Security zu umgehen, und pro Tag über eine Millionen Varianten eines Virus produzieren. Aber dennoch basiert dies alles nur auf einem Algorithmus und über das, was am Ende dabei herauskommt, hat man nur sehr geringe Kontrolle. FortiGuard Labs hat 2017 allein in einem Quartal 62 Millionen Malware-Erkennungen aufgezeichnet. Davon haben wir 16.582 Malware-Varianten aus 2.534 verschiedenen Malware-Familien gefunden. Durch die zunehmende Automatisierung von Malware dürfte diese Situation im kommenden Jahr noch an Dringlichkeit gewinnen.

Darkweb und organisierte Kriminalität setzen auf automatisierte Dienste

Die Welt der Cyberkriminalität entwickelt sich weiter, genauso wie das Darkweb. Wir rechnen mit neuen „Dienstleistungsangeboten“ aus dem Darkweb, wenn professionelle, kriminelle Organisationen die Automatisierungstechnologie für sich entdecken. Wir haben bereits gesehen, wie auf Darkweb-Marktplätzen Advanced Services angeboten werden, die maschinelles Lernen verwenden. Beispielsweise gibt es heute schon einen Service namens FUD (fully undetectable), bei dem kriminelle Entwickler Angriffscode und Malware hochladen und gegen Bezahlung analysieren lassen können. Anschließend erhalten sie einen Bericht darüber, ob Security-Tools verschiedener Anbieter in der Lage waren, den Schadcode zu erkennen. Kurz gesagt: Wir werden öfter erleben, dass maschinelles Lernen für sofortige Code-Modifizierungen missbraucht wird, um Cyber-Kriminalitäts- und Penerationstools durch Analysen noch besser vor einer Erkennung abzuschirmen. Sandbox-Tools mit maschineller Lernfähigkeit erlauben uns, schnell unbekannte Bedrohungen zu identifizieren und dynamische Schutzmaßnahmen zu erstellen. Es gibt jedoch keinen Grund, warum nicht der gleiche Ansatz für andere Zwecke automatisiert und verwendet werden könnte, nämlich um Netzwerke abzubilden, Angriffsziele zu finden, Schwachstellen von Angriffszielen zu entdecken oder Ziele einem Blueprinting zu unterziehen, um virtuelle Penetrationstests durchzuführen, maßgeschneiderte Attacken zu entwickeln und Angriffe auszuführen.

Bedrohungen proaktiv bekämpfen: Trends und wichtigste Punkte

Auch Cyber-Kriminelle profitieren von Fortschritten bei der Automatisierung und künstlichen Intelligenz. Sie können damit geeignete Tools entwickeln, um unsere Digitalwirtschaft empfindlich zu treffen. Security-Lösungen müssen um integrierte Sicherheitstechnologien, umsetzbare Threat Intelligence und dynamisch konfigurierbare Security Fabrics herum aufgebaut werden. Und die Security muss mit digitaler Geschwindigkeit funktionieren. Dafür müssen nicht nur Reaktionen automatisiert und Informationen angewendet werden. Auch muss die Security selbstlernend sein, um effektive, autonome Entscheidungen treffen zu können. Dies wird nicht nur die Transparenz erweitern und die Kontrolle zentralisieren, sondern auch eine strategische Segmentierung ermöglichen. Dadurch kann die Security tief in der Netzwerkinfrastruktur verankert werden, um infizierte Geräte und Twart-Attacken selbst übergreifend über verschiedene Netzwerksysteme schnell zu identifizieren, zu isolieren und zu sanieren – vom Endgerät bis hin zu lokalen Netzwerkressourcen und der Cloud. Zusätzlich werden grundlegende Sicherheitspraktiken benötigt, die in fundamentale Sicherheitsprotokolle integriert werden. Dies wird oft vernachlässigt, ist aber entscheidend, um negative Folgen zu begrenzen, wenn wir sie schon nicht vermeiden können.

Über den Autor: Christian Vogt ist Senior Regional Director Germany bei Fortinet.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45060587 / Malware)