Sophos Threat Report: Das sind die Bedrohungen für 2020 und darüber hinaus

Security newsTechnologie
intelligence artificielle

Sophos hat seinen Threat Report 2020 veröffentlicht. Der Bericht gibt einen Überblick über die sich schnell entwickelnde Cyberkrimellen-Landschaft. Die Security-Experten der SophosLabs haben hierfür Veränderungen in der Bedrohungslandschaft der letzten 12 Monate untersucht und identifizieren Trends, die sich voraussichtlich 2020 auf die Cybersicherheit auswirken werden. Das Fazit: “Die Bedrohungslandschaft entwickelt sich weiter – rasant, in großem Ausmaß und immer weniger vorhersehbar. Die einzige worüber wir echte Gewissheit haben, ist das, was in diesem Moment passiert.“

Im Threat Report 2020 hat Sophos daher ein besonderes Augenmerk darauf gelegt, wie sich die aktuellen Trends in der Cyberkiminalität im kommenden Jahr auf die Welt auswirken könnten. Der Report beschreibt, wie die gegnerische Seite immer unauffälliger wird, wie sie versteht, Fehler besser auszunutzen, ihre Aktivitäten geschickter zu verbergen und wie es ihr gelingt, modernen Erkennungstechnologien auszuweichen. Und zwar in der Cloud, über mobile Apps und in Netzwerken. Der Threat Report 2020 ist also weniger als Statusbericht sondern vielmehr als Wegweiser zu verstehen, der Unternehmen helfen soll, besser zu verstehen, was sie in den kommenden Monaten erwartet und wie sie sich vorbereiten müssen. Dabei konzentrieren sich die Inhalte auf vier Kernbereiche, in denen unsere Forscher im vergangenen Jahr besondere Entwicklungen verzeichneten. Von folgenden Bedrohungen erwarten die Sophos-Experten, dass sie bis 2020 und darüber hinaus erhebliche Auswirkungen auf die Cyber-Bedrohungslandschaft haben werden:

Ransomware-Angreifer setzen verstärkt auf automatisierte aktive Angriffe
Diese Angriffe wenden vertrauenswürdige Management-Tools von Unternehmen gegen sie, umgehen Sicherheitskontrollen und deaktivieren Sicherungskopien um so in kürzester Zeit maximale Auswirkungen zu erzielen.

Unerwünschte Apps rücken näher an Malware heran
Nachdem in diesem Jahr zunehmend Android Fleeceware-Apps, die Abonnements missbrauchen, sowie immer mehr heimliche und aggressive Adware zum Einsatz kamen, zeigt der Threat Report, wie diese und andere potenziell unerwünschte Apps (PUA) – z.B. Browser-Plug-Ins – auch in Zukunft zu Maklern für die Bereitstellung und Ausführung von Malware und dateifreien Angriffen werden.

Die größte Sicherheitslücke für Cloud Computing ist die Fehlkonfiguration
Da Cloud-Systeme immer komplexer und flexibler werden, steigt das Risiko von Bedienungsfehlern durch die Betreiber. In Kombination mit einem generellen Mangel an Transparenz werden Cloud-Computing-Umgebungen so zu einem vorhersehbar beliebten Ziel für Cyberangreifer.

Maschinelles Lernen zur Bekämpfung von Malware wird selbst angegriffen
2019 war das Jahr, in dem sich das Potenzial von Angriffen auf Sicherheitssysteme zeigte, die durch Machine Learning unterstützt werden. Die Forschung hat gezeigt, wie diese Systeme möglicherweise ausgetrickst werden können und wie Machine Learning angewendet werden kann, um sehr überzeugende gefälschte Inhalte für das Social Engineering zu generieren. Gleichzeitig wenden wiederum auch die Verteidiger maschinelles Lernen auf die Sprache an, um bösartige E-Mails und URLs zu erkennen. Es ist zu erwarten, dass dieses fortgeschrittene Katz- und Mausspiel in Zukunft immer beliebter wird.

Weitere Bereiche, die im Bedrohungsbericht 2020 behandelt werden, sind die Angriffe, die zunehmend unbemerkt über das Internet auf daran angeschlossene Geräte und Dienste erfolgen, die Rolle des Remote Desktop Protocol (RDP) als eine anhaltend beliebte Einstiegsluke für Angreifer sowie der weitere Vormarsch automatisierter aktiver Angriffe (AAA).

Alle weiteren Details und Informationen zu den Trends in der Bedrohungslandschaft und zum Verhalten von Cyberkriminellen finden Sie im ausführlichen englischen Report unter folgendem Link: https://www.sophos.com/en-us/labs/security-threat-report.aspx

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.