Wissen ist Macht: Welche IT-Gefahren 2014 auf Sie zukommen werden

MalwareSophosLabsThreats Malware

Wichtige technologische Entwicklungen im letzten Jahr und eine Reihe erschütternder Enthüllungen über die National Security Agency machten 2013 zu einem interessanten Jahr für Trend-Beobachter. Bei der Analyse der IT-Sicherheitsereignisse im letzten Jahr haben sich folgenden Trends herauskristallisiert, die wahrscheinlich auch im nächsten Jahr auftreten werden.

Attacken auf firmen- und personenbezogene Daten in der Cloud

Da Firmen zunehmend auf verschiedene Cloud-Dienste für die Verwaltung ihrer Kundendaten, internen Projekte und Vermögenswerte angewiesen sind, erwarteten wir das Aufkommen von Angriffen auf Endpoints, mobile Geräte und Anmeldeinformationen, um Zugriff auf eben jene Firmen- oder persönlichen Cloudsysteme zu erhalten.

Es lässt sich schwer vorhersagen, welche Form zukünftige Angriffe annehmen werden, aber wir können uns Ransomware vorstellen, die nicht nur lokale  Dokumente, sondern jegliche Art von in der Cloud gehosteten Daten „als Geisel nimmt“. Diese Angriffe erfordern nicht unbedingt eine Datenverschlüsselung und könnten die Form von Erpressungen annehmen – also Drohungen, vertrauliche  Daten zu veröffentlichen.

APTs treffen auf Finanz-Malware

Wir erwarten, dass der Erfolg der APTs (Advanced Persistent Threats) bei der Ausführung von Angriffen zum Zwecke der Industriespionage traditionell arbeitende, finanziell motivierte Malware-Gangs inspirieren könnte, diese Technik zu übernehmen. Die SophosLabs konnten bereits aufdecken, dass Exploit-Techniken von APT-Gruppen für die Verbreitung von Malware verwendet wurden.

Da Sicherheitsanbieter durch Verbesserung von Sicherheitsebenen, Betriebssystemsicherheit und Benutzerbewusstsein Fortschritte machen, sind Cyberkriminelle gezwungen, höhere finanzielle Gewinne von einer kleineren Anzahl Opfer zu erzielen. Zu den neuen, von traditionellen Malware-Autoren initialisierten Angriffen, können zukünftig Komponenten und Bereitstellungsmechanismen zählen, die speziell auf eine engere Zielgruppe ausgerichtet sind. Die Grenzen zwischen APT und herkömmlicher Malware verwischen 2014 immer mehr.

Immer komplexere Android-Malware auf der Suche nach neuen Zielen

2013 konnten wir einen enormen Zuwachs an Android-Malware verzeichnen, nicht nur hinsichtlich der Anzahl einzigartiger Familien und Beispiele, sondern auch hinsichtlich der Anzahl betroffener Geräte weltweit.

Wir erwarteten zwar, dass sich die neuen Android-Sicherheitsfunktionen mit der Zeit positiv auf die Infizierungsrate auswirken, doch dieser Prozess ist langwierig und die meisten Benutzer werden weiterhin einfachen Social-Engineering-Tricks ausgesetzt sein. Cyberkriminelle sehen sich weiterhin nach neuen Methoden um, wie sie aus Android-Malware Profit schlagen können. Auch wenn ihre Optionen auf dieser Plattform eingeschränkter sind als bei Windows, sind mobile Geräte eine attraktive Ausgangsbasis für Angriffe, die auf soziale Netzwerke und Cloud-Plattformen ausrichtet sind.

Malware wird vielfältiger und spezialisierter

Die Vielfältigkeit finanziell motivierter Malware spiegelt die Unterschiede zwischen verschiedenen geografischen und ökonomischen Regionen wieder. Das lässt sich vor allem anhand der länderspezifischen Social-Engineering-Techniken und den variablen Optionen zur Monetisierung von Malware erkennen. Nach Zielgruppen diversifizierte Malware wird 2014 weiter zunehmen, insbesondere in Bezug auf die Unterscheidung zwischen Ottonormalverbrauchern und geschäftlichen Nutzern.

Gefährdung persönlicher Daten durch mobile Apps und soziale Netzwerke

Mobile Sicherheit allgemein ist weiterhin ein wichtiges Thema im Jahr 2014. Durch die ständige Einführung neuer Apps für persönliche und geschäftliche Zwecke wird die Angriffsfläche vergrößert, insbesondere für Social-Engineering-Scams und Versuche, Daten herauszufiltern. Adressbücher und sozialen Verbindungen sind ein wahrer Schatz für Cyberkriminelle jeglicher Couleur.

Rammbockangriffe gegen Schutzmechanismen

Im niemals endenden Kampf zwischen Cyberkriminellen und Sicherheitsanbietern erwarten wir weiterentwickelte Waffen, die auf die neuesten Mechanismen der Cyber-Verteidigung abzielen. Reputationsdienste, Cloud Security-Datenbanken sowie Whitelisting und Sandboxing-Ebenen werden auf neue und bösartige Weise angegriffen. Des Weiteren werden wir es mit gestohlenen, digitalen Signaturen, mit Versuchen, Sicherheitsdaten und telemetrische Analysen zu manipulieren, mit neuen Sandbox-Erkennungsmechanismen und Bypass-Techniken sowie mit der zunehmenden Verwendung seriöser Tools zu schädlichen Zwecken zu tun haben.

64-Bit-Malware

Mit der wachsenden Akzeptanz von 64-Bit-Betriebssystemen auf PCs erwarten wir die Zunahme von Malware, die nicht mehr auf 32-Bit-PCs ausgeführt werden kann.

Exploit-Kits weiterhin die Hauptbedrohung für Windows

Obwohl Microsoft bei seinem Windows-Betriebssystem technologische Fortschritte gemacht hat, die die Latte für Exploit-Entwickler höher legen, hat das Unternehmen den Kampf noch nicht gewonnen. Mit dem Ende des offiziellen Windows-XP-Supports entsteht ein neues, großes Ziel für Angreifer. Bedrohungen, die eine Benutzerinteraktion erfordern (Social Engineering), werden weiterhin eine Hauptquelle für Infektionen sein. Doch Malware-Autoren müssen ihre Techniken verfeinern, da die Nutzer besser darin werden, schädliche von harmlosen Inhalten zu unterscheiden. Autoren von Massen-Malware müssen ihre Köder gezielter und überzeugender gestalten.

Angriffe auf Hardware, Infrastruktur und Kernel-Software

Die Enthüllungen im gesamten Jahr 2013 über das Ausspähen von Behörden und Backdoors (nicht nur durch Regierungen, sondern auch durch kommerzielle Organisationen) zeigten der Welt, dass eine umfassende Gefährdung der Infrastruktur, der wir uns alle bedienen, nicht nur möglich ist, sondern auch tatsächlich vorkommt. Wir müssen Technologien und vertrauenswürdige Parteien neu abschätzen.

Diese Erkenntnisse sind jedoch nur die Spitze des Eisbergs, und wir können uns 2014 sicherlich auf viele weitere Geschichten dieser Art gefasst machen. Die meisten Unternehmen werden nicht über die Ressourcen oder Fähigkeiten verfügen, nach Backdoors zu suchen. Doch es empfiehlt sich, die Arbeit der Sicherheitsexperten und die Medien bezüglich neuer Entdeckungen aufmerksam zu verfolgen.

Alles wird gehackt

Die Geräte in unseren Umgebungen sind vielfältiger geworden und enthalten immer häufiger sensible Unternehmensdaten. Das Sicherheitssystem dieser Geräte ist im Gegensatz allerdings häufig noch nicht so gut entwickelt, wie bei der traditionellen PC-Umgebung.

Für diejenigen, die uns Schaden zufügen möchten, sind die eingebetteten Geräte bei uns zu Hause, in den Büros oder auch den Städten ein interessantes Angriffsziel. Und neue elektronische Währungen oder Zahlungstechniken führen dazu, dass wir nicht nur die Kreditkarten gut im Auge behalten sollten. SophosLabs erwartet zwar nicht, dass sich die Angriffe gegen das „Internet der Dinge“ 2014 stark ausbreiten werden, doch eine Zunahme gemeldeter Sicherheitsanfälligkeiten und Proof-of-Concept-Exploits ist zu erwarten.

Leave a Reply

Your email address will not be published.