Pressemitteilungen

Die schlechten Vorsätze fürs neue Jahr: Was Cyberkriminelle 2015 vorhaben

Laut Trend Micros CTO Raimund Genes werden gezielte Hackerangriffe zum Massenphänomen

Tags: #raimundgenes #schlechtevorsaetze #dieimdunkeln #gezielterangriff #apt #targetedattack #bedrohung #malware #hacker #darknet #darkweb #cyberkriminelle #cyberspione #industrie4.0 #internetofthings #iot #android #malware #mobilemalware #sicherheitslücke #opensource #trendmicro #vorhersagen2015 #news #nachrichten

Hallbergmoos, 4. November 2014. Schlechte Aussichten für den Wirtschaftsstandort Deutschland: Waren die Industriebetriebe in Deutschland, Österreich und der Schweiz schon immer spionagegefährdet, so dürfte diese Gefahr im kommenden Jahr noch einmal ansteigen. Denn die professionellen Hacker sind durch ihre Erfolge ermutigt und werden deshalb ihre gezielten Angriffe massiv ausweiten. Das nüchterne Fazit von Trend Micro-CTO Raimund Genes lautet deshalb: „Gehen Sie davon aus, dass Sie gehackt werden!“

Die Aussichten für Cyberkriminelle und -spione werden immer „paradiesischer“. Das Internet der Dinge, die neuen Wearables und mobile Bezahlsysteme erzeugen als unbeabsichtigten Nebeneffekt immer mehr Angriffsziele und -möglichkeiten. Persönliche Informationen, Geld und geistiges Eigentum – der Anreiz, sich diese Schätze illegal anzueignen, wird immer größer.

„Gehen Sie davon aus, dass Sie gehackt werden!“
Gezielte Angriffe lohnen sich – wie die sich häufenden Berichte über leider erfolgreiche Attacken zeigen. Die Cyberspione werden im kommenden Jahr daher ihre Aktivitäten auf deutlich mehr Länder und Ziele ausdehnen. Neben den USA, China und Russland werden auch Länder wie Großbritannien, Deutschland, Nordkorea, Vietnam und Indien als Angriffsziele in den Schlagzeilen auftauchen.

„Das ist eine schlechte Nachricht speziell für die Industrie in Europa. In dem Maße, wie die bislang erfolgreichen Hacker Nachahmer aus vielen anderen Ländern finden werden, werden wir wohl 2015 noch mehr von Datenverlusten hören und lesen, von denen zunehmend Unternehmen aus Zentraleuropa betroffen sein dürften“, erklärt Raimund Genes, CTO des japanischen IT-Sicherheitsanbieters Trend Micro. „Mein Rat lautet deshalb: Gehen Sie davon aus, dass Sie gehackt werden, und stellen Sie Ihr Risikomanagement darauf ein!“

Gezielte Angriffe erfordern Risikomanagement
Dieses Risikomanagement sollte dabei von Anfang an gewisse Fehlannahmen vermeiden: Wer schon einmal angegriffen wurde, ist nicht aus der Schusslinie. Gerade wegen ihres Erfolgs werden die Hacker es erneut versuchen, um zum Beispiel in Netze Dritter wie die von Zulieferern und Kunden einzudringen. Außerdem werden sie ihr Arsenal an Angriffsmethoden erweitern. Begannen gezielte Angriffe bislang in der überwiegenden Mehrzahl der Fälle mit so genannten „Spear-Phishing“-E-Mails, so werden gefälschte Social-Media-Einträge und -Nachrichten, aber auch Sicherheitslücken in Netzwerkgeräten (wie zum Beispiel Routern) 2015 eine größere Rollen spielen. Die Unternehmen sollten deshalb ihr traditionelles Sicherheitsarsenal für Server- und Endpunktsicherheit um Werkzeuge zur Spionageaufklärung und -abwehr erweitern.

Im Internet der Dinge läuft die Gnadenfrist ab
Das Internet der Dinge und die Welt von Industrie 4.0 ist von einer Vielzahl an technologischen Plattformen geprägt. Das schützt zwar bis zu einem gewissen Grad die Geräte vor Angriffen, nicht aber die Daten, die dort erzeugt oder verarbeitet werden. Und auf die kommt es an. Die Hacker werden ab dem nächsten Jahr verstärkt dazu übergehen, die auf den Geräten befindlichen Datenbanken samt Inhalt zu knacken und die so erbeuteten Informationen für traditionelle Angriffe zu verwenden.

Diese Situation dürfte allerdings nicht von Dauer sein. Sobald die Cyberkriminellen gelernt haben, welche Sicherheitslücken auf diesen Geräten ausgenutzt werden können und wie die Datenverarbeitung funktioniert, werden ganz andere und gefährlichere Angriffsszenarien möglich. So könnten Besitzer von autonomen Fahrzeugen, die 2015 erstmals auf die Straße kommen, in Zukunft Opfer von Erpressungsversuchen werden, nach dem Motto: Wer nicht zahlt, baut einen Unfall.

Noch haben die Automobilhersteller Zeit, das Design ihrer Steuerungssoftware auf ein Maximum an Sicherheit auszurichten, doch die Gnadenfrist läuft ab.

Und immer wieder Android
Die Zahl der Bedrohungen, die es auf Android-Geräte abgesehen haben, wird Ende 2014 rund 4 Millionen betragen – und sich bis Ende 2015 auf 8 Millionen verdoppeln! Dabei werden immer häufiger Exploit-Kits zum Einsatz kommen, die gezielt Sicherheitslücken nicht nur auf dem mobilen Endgerät, sondern plattformübergreifend ausnutzen. Das mobile Endgerät wird damit ab 2015 zu einem bevorzugten Ausgangspunkt für gezielte Angriffe in Unternehmen.

Gerätehersteller wie Serviceprovider sind daher zu einer engeren Zusammenarbeit aufgerufen, um das Management von Sicherheitsaktualisierungen zum zeitnahen Schließen von Sicherheitslücken zu verbessern.

Sicherheitslücken sind die neuen Viren
Viren sind zwar immer noch das Synonym für Gefahr auf dem Rechner oder Smartphone, doch mittlerweile haben Sicherheitslücken diese Rolle übernommen. Denn für viele Privatanwender und Unternehmen ist es schlicht nicht möglich, solche Einfallstore in kurzer Zeit zu schließen. 2015 wird deshalb noch häufiger von Sicherheitslücken die Rede sein, gerade auch von solchen in Open-Source-Plattformen – und in mobilen Bezahlsystemen wie Apple Pay.

Im dunklen Web geht die Jagd weiter
Die Zusammenarbeit zwischen Ermittlungsbehörden und IT-Sicherheitsanbietern wie Trend Micro trägt Früchte, die Berichterstattung über erfolgreiche Festnahmen krimineller Hintermänner im Web nimmt zu. Die Kehrseite davon lautet jedoch: Die Online-Gangster und -Spione ziehen sich in immer dunklere Gefilde des Webs, die so genannten „Darknets“, zurück, um ihre Anonymität zu wahren und im Geheimen ihre Angriffe zu planen und auszuführen. Umso wichtiger wird es sein, dass die Ermittlungen auch auf diese Bereiche ausgedehnt werden. Trend Micro wird die dafür nötigen Public-Private-Partnerships aktiv unterstützen.

Weitere Informationen
Weitere Informationen finden sich im deutschsprachigen Trend Micro-Blog.

Über Trend Micro

Als weltweit führender Anbieter von Sicherheitssoftware und -lösungen hat Trend Micro das Ziel, eine sichere Welt für den Austausch digitaler Daten zu schaffen. Seit 25 Jahren lassen sich unsere Mitarbeiter dazu inspirieren, Einzelpersonen, Familien, Unternehmen und Behörden zu schützen, während sie das Potenzial moderner Technologien und neuer Methoden zum Datenaustausch ausschöpfen.

In modernen Unternehmen sind Daten zum größten strategischen Wert geworden, da sie Wettbewerbsvorteile fördern und optimierte Betriebsabläufe ermöglichen. Mit dem sprunghaften Anstieg bei der Nutzung von mobilen Geräten, sozialen Netzwerken und Cloud-Technologien, stellt der Schutz dieser Daten eine immer größere Herausforderung dar. Unternehmen brauchen eine intelligente Sicherheitsstrategie.

Trend Micro ermöglicht intelligenten Datenschutz durch innovative Sicherheitslösungen, die sich ganz einfach verteilen und verwalten lassen und die sich nahtlos in sich ständig wandelnde Umgebungen einfügen. Lösungen von Trend Micro bieten mehrschichtigen Schutz für digitale Inhalte, sei es auf mobilen Geräten, Endpunkten, Servern, an Gateways oder in der Cloud. Durch den Einsatz dieser Lösungen können Unternehmen ihre Anwender, ihre modernen wachsenden Rechenzentren und Cloud-Ressourcen schützen sowie Daten, die durch komplexe, gezielte Angriffe gefährdet sind.

Alle Lösungen werden unterstützt durch die cloudbasierten Bedrohungsinformationen des Trend Micro™ Smart Protection Network™ sowie durch mehr als 1.200 Bedrohungsexperten weltweit.

Weitere Informationen zu Trend Micro sind verfügbar unter http://www.trendmicro.de.
Anwender informieren sich über aktuelle Bedrohungen unter http://blog.trendmicro.de.
Folgen Sie uns auch auf Twitter unter @TrendMicroDE.