Trend Micro Sicherheitsvorhersagen für 2014 und darüber hinaus
VERSCHWOMMENE GRENZEN
Erfahren Sie mehr
Start
Grundlegende zweistufige Verifizierung wird nicht mehr ausreichen
Weiter
Cyberkriminelle werden ihr Niveau durch gezielte Angriffsmethoden steigern

Zurück
Weiter
Bösartige Angreifer werden zunehmend Clickjacking- und Watering-Hole-Taktiken, neue Exploits und mobile Infektionswege nutzen.

Zurück
Weiter
Jeden Monat wird es einen schweren Vorfall an unrechtmäßigem Datenabfluss geben

Zurück
Weiter
Es werden mehr Bugs ausgenutzt, da Anbieter die Unterstützung für Java 6 und Windows XP einstellen

Zurück
Weiter
Bösartige Angreifer werden das Deep Web nutzen, um Ermittlungsbehörden in einen globalen Kampf zu verwickeln

Zurück
Weiter
Die Privatsphäre wird mehr umfassen als die Einzelperson; öffentliches Misstrauen ist die Folge

Zurück
Weiter
Bösartige Angreifer werden weiterhin auf die „Killer-App“ warten, bevor sie auf den IoE-Zug aufspringen

Zurück
Startseite

HUD-Brillen (Head-up Display) und Kontaktlinsen, die auf Handgesten reagieren und Inhalte personalisieren, sowie intelligente Stromnetze, die grundlegende Services automatisieren und zu technologiegestütztem Leben beitragen, sind nur einige der Technologien, die unserer Erwartung nach im Jahr 2020 verfügbar sein werden.

Um die Zukunft der Cyberkriminalität zu verhindern und Behörden, Unternehmen und Privatpersonen bei der Vorbereitung zu unterstützen, veröffentlichten Trend Micro, Europol und die International Cyber Security Protection Alliance (ICSPA) im vergangenen September das „Project 2020: Szenarien für die Zukunft der Cyberkriminalität“. Außerdem wurde „2020: Die Serie“ entwickelt, um zukünftige Szenarien, die den digitalen Alltag aller Netzbürger betreffen werden, besser zu verdeutlichen.

Relevante Fragen wie „Werden diese Szenarien wirklich passieren?“, „Wer wird bis dahin unsere Daten besitzen?“, „Wer wird unsere Daten vor aufkommenden Bedrohungen schützen?“ und „Welche bestehenden Technologien werden die Lebensweise des Jahres 2020 einleiten?“ werden darin angesprochen.

Interessanterweise sind die Grundsteine für diese Szenarien bereits gelegt und wir werden sie vermutlich in naher Zukunft in die Höhe wachsen sehen. Wir können diese Entwicklung bereits beobachten, z. B. durch die Einführung von „anziehbaren“ Technologien wie Google Glass und intelligenten Armbanduhren, aber auch intelligenten Messzählern und sogar jahrzehntealten industriellen Steuerungssystemen (ICS) und funkfrequenzgestützten Technologien, wie dem Automatic Identification System (AIS). Trotz ihrer Existenz glauben wir aber nicht, dass diese Technologien 2014 bereits das Ziel von realen Angriffen sein werden. Angreifer müssen noch das effektivste Mittel bestimmen, um das IoE-Bedrohungssegment (Internet of Everything) zu knacken. Daher werden sie nur Proof-of-Concept-Angriffe durchführen.

In der Zwischenzeit werden Cyberkriminelle und Angreifer auf Ihrer Suche nach möglichen Mitteln zum Stehlen wertvoller Informationen weiterhin Grenzen verwischen. Wir erwarten, dass sich die Bedrohungslandschaft in diese Richtung weiterentwickeln und „2020: Die Serie“ Realität werden wird, wenn Angreifer, ungeachtet ihrer Art, die neuen Taktiken und Tools verwenden, die in unseren Vorhersagen für 2014 und darüber hinaus genannt werden.


PDF herunterladen
Vollständigen Bericht herunterladen (PDF)

Trend Micro, einer der international führenden Anbieter für Cloud-Sicherheit, ermöglicht Unternehmen und Anwendern den sicheren Austausch digitaler Informationen. Als Pionier im Bereich Server-Sicherheitslösungen mit über 20 Jahren Erfahrung bieten wir client-, server- und cloudbasierte Sicherheitslösungen der Spitzenklasse, die die Anforderungen unserer Kunden und Partner erfüllen. Unsere Lösungen wehren Bedrohungen schneller ab und schützen Daten in physischen, virtualisierten und cloudbasierten Umgebungen. Unterstützt von der Infrastruktur des Trend Micro™ Smart Protection Network™ – unserer branchenführenden, webbasierten Sicherheitstechnologie – und von über 1.000 Bedrohungsexperten weltweit stoppen unsere Produkte und Services Bedrohungen dort, wo sie entstehen: im Internet. Weitere Informationen finden Sie unter www.trendmicro.de.








Gerade im vergangenen Juni führten die zwei größten sozialen Netzwerke, Twitter und Facebook, die zweistufige Verifizierung ein, um Anwender besser zu schützen. Auch wenn dies eine willkommene Verbesserung zur bloßen Kombination von Benutzername und Kennwort ist, hält sie Malware wie PERKEL nicht davon ab, an Mobilgeräte gesendete Authentifizierungsmeldungen abzufangen.

Fast 20 % der Smartphone-Anwender nutzten ihre Mobilgeräte in diesem Jahr für Online-Banking. Die Tatsache, dass die Smartphone-Anwenderbasis auf über eine Milliarde Benutzer angestiegen ist und die Anzahl an Anwendern von mobilem Banking bis 2017 den gleichen Wert erreichen wird, macht die Sache nicht einfacher.

Zudem wird erwartet, dass der Einsatz mobiler Zahlungsvorgänge proportional zum Umfang der ausgelieferten Geräte zunimmt. Allein in den Vereinigten Staaten wird der Wert der Proximity-Zahlungsvorgänge per Mobilgerät im Jahr 2014 voraussichtlich 2,59 Mrd. USD erreichen.

Angesichts dieser Prognosen erwarten wir noch mehr Man-in-the-Middle-Angriffe (MitM) auf Mobilgeräte, für die die grundlegende zweistufige Verifizierung bei gängigen Aktivitäten nicht mehr genügen wird. Im Grunde ist es da nur logisch, dass Bedrohungen, die auf mobiles Banking abzielen, die entstehenden Trends und die entwickelten Technologien überwinden werden.

In der Vergangenheit gab es für Angreifer und Cyberkriminelle bei der Definition, was, wann und warum sie Dinge taten, klare Unterscheidungen. Doch heute übernehmen Cyberkriminelle Vorgehensweisen, die früher normalerweise von Angreifern genutzt wurden.

Dieser Trend wird sich fortsetzen; immer mehr Cyberkriminelle werden gezielte Angriffsmethoden einsetzen, um Computer und Netzwerke zu kompromittieren. Wahrscheinlich werden sie durch den Erfolg der gezielten Angriffskampagnen motiviert. Sie werden leicht zu entwickelnde Malware nutzen, kleine aber effektive Kampagnen wie Safe starten und vom schwächsten Glied in der Netzwerkkette profitieren: dem Faktor Mensch.

Neue Berichte zeigten außerdem, dass etwa 150 Exemplare den kürzlich entdeckten Microsoft Zero-Day-Bug (CVE-2013-3906) ausnutzen können. Unter Cyberkriminellen dürfte diese Sicherheitslücke daher in 2014 zum Exploit erster Wahl aufsteigen.

Wie auch Angreifer werden Cyberkriminelle bald Recherche in öffentlich verfügbaren Quellen durchführen und ihre eigenen Spear-Phishing-E-Mails erstellen. Sie werden zudem aufgrund der hohen Erfolgsquote 2-3 bekannte Schwachstellen ausnutzen, wie die Favoriten in diesem Jahr: CVE-2012-0158 und CVE-2010-3333.

Voraussichtlich wird auch die Malware-Infektionsrate aufgrund des abgelaufenen Supports für Software und Betriebssysteme wie Windows® XP und Microsoft™ Office® 2003 stark ansteigen. Anwender können dann nämlich weder neue Schwachstellen in älterer Software oder Betriebssystemen patchen noch ältere Systeme abschalten, aus Angst, wichtige Prozesse könnten während ihrer Ausführung gestoppt werden.

Spear Phishing ist der beliebteste Angriffsweg von Angreifern. 2014 erwarten wir jedoch nicht nur, dass Angreifer mehr Spear-Phishing-E-Mails entwickeln, sondern dass sie auch mehr Clickjacking- und Watering-Hole-Angriffe durchführen, nach neuen Exploits erster Wahl suchen und neue Angriffswege wie Mobilgeräte nutzen, um in Netzwerke einzudringen.

Es wird reichlich gelungene Clickjacking- und Watering-Hole-Angriffe über verschiedene Social-Engineering-Köder und neue Exploits geben. Der neue Zero-Day-Exploit (CVE-2013-3918) könnte bei Angreifern der beliebteste werden.

Exploit-Trends werden sich ebenfalls verändern. Angreifer werden lieber Bugs in Softwarepaketen als in Betriebssystemen angreifen, da es in letzteren an angreifbaren Schwachstellen mangelt.

Sie werden es zunehmend auf Anwender von Mobilgeräten absehen und seltener E-Mail-Anhänge für Angriffe verwenden. Dies sollte sich schließlich als effektiver herausstellen, da Mobilgeräte die Desktops, insbesondere in Privathaushalten, immer mehr ersetzen. Privatanwender und Unternehmen sollten bedenken, dass bei zielgerichteten Angriffen jedes Gerät als Eintrittspunkt genutzt werden kann und wird.

2013 war geplagt von markanten Vorfällen unrechtmäßigen Datenabflusses, einschließlich der Angriffe auf Evernote und LivingSocial, die Millionen von Benutzern weltweit betrafen. 2014 kann mit weiteren solcher Vorfälle gerechnet werden.

Jeden Monat wird es einen schweren Vorfall an unrechtmäßigem Datenabfluss geben. Cyberkriminelle werden von jedem erfolgreichen Vorfall lernen und neue und bessere Mittel entwickeln, um finanzielle Vorteile aus dem Verkauf gestohlener Daten zu schlagen. Wie beim Datensicherheitsverstoß bei Adobe im vergangenen Oktober werden gestohlene Benutzerdaten gefiltert und in wertvollere Teilmengen aufgeteilt, bevor sie im Untergrund mit höherem Gewinn verkauft werden.

Daten werden auch in Zukunft ein lukratives Geschäft für Cyberkriminelle und eine Spionage- bzw. Sabotage-Goldgrube für Angreifer sein. Es wird immer Leute geben, die versuchen, in ein Netzwerk einzudringen – wenn sie es nicht sogar schon geschafft haben.

In der Zwischenzeit werden die vorherrschenden Trends anhalten. Kollektive wie Anonymous werden sich weiterhin in Unternehmen hacken, mit denen sie nicht einverstanden sind, und Angreifer werden sich um neue Tools und Taktiken für Angriffe auf Schwachstellen bemühen.

Kurz nach Einstellung der Unterstützung von Java 6 wurde ein Zero-Day-Exploit erkannt, der auf die immer noch große Anzahl von Java 6-Anwendern abzielte. Bei diesem Angriff wurden die Java 6-Anwender sich selbst überlassen. Wir vermuten, dass Anwender von Windows XP nach Einstellung der Unterstützung für dieses Betriebssystem 2014 dasselbe Schicksal ereilen wird.

Das 11 Jahre alte Betriebssystem läuft heute noch immer auf 20 % der Computer und wird von über 500 Millionen Menschen genutzt. Auch wenn sich Oracle und Microsoft bemühen, betroffenen Anwendern ein Upgrade auf neuere Versionen nahezulegen, zögern einige noch immer, da sie sich so an die bisherigen Versionen gewöhnt haben.

Angesichts dieser Tatsache werden sich Angriffe auf Schwachstellen in nicht unterstützter Software wie Java 6 verschärfen. Bis April 2014, wenn die Unterstützung von Windows XP offiziell eingestellt wird, werden Schwachstellen mit weiteren Zero-Day-Exploits übersät werden, die es auf das Betriebssystem abgesehen haben. Cyberkriminelle könnten diese Exploits sogar in bestehende Toolkits aufnehmen.

Neben anderen Geräten werden auch POS-Systeme (Point of Sale), Geräte im Gesundheitswesen und wichtige Infrastrukturen, die auf älterer Software und älteren Betriebssystemen ausgeführt werden, betroffen sein.

Schließlich wird die jüngste Veröffentlichung des Adobe ColdFusion Quellcodes zu mehr Angriffen auf Server führen, die veraltete Software ausführen. Und die Tatsache, dass sich ColdFusion mit serverseitigen Prozessen befasst, wird wahrscheinlich dazu führen, dass Cyberkriminelle bei Angriffen auf seine Anwender – hochwertige Ziele oder Unternehmen – noch wertvollere Daten und noch größeren Profit abschöpfen können.

Die illegalen Aktivitäten, die im Deep Web stattfinden, werden immer mehr wahrgenommen. Organisationen wie die International Criminal Police Organization (Interpol), die britische Serious Organized Crime Agency (SOCA), das European Police Office (Europol), das Federal Bureau of Investigation (FBI) und die International Telecommunication Union (ITU) haben gemeinsam mit Sicherheitsexperten wie Trend Micro Maßnahmen eingeleitet, um Cyberkriminalität abzuwehren. Entwicklungsländer müssen noch einiges aufholen, aber Industrienationen haben damit begonnen, in den aktiven Kampf gegen Cyberkriminelle und Angreifer zu investieren.

Trotz dieser Bemühungen wird das Deep Web jedoch auch weiterhin signifikante Herausforderungen für Ermittlungsbehörden bringen. Denn sie werden um die ständige Erweiterung ihrer Ressourcen ringen müssen, um Cyberkriminalität in großem Umfang bekämpfen zu können. Dies wird insbesondere dann der Fall sein, wenn bösartige Angreifer mit Hilfe von „Darknets“ (einer Klasse von Netzwerken, die anonymen und nicht zurückverfolgbaren Zugang garantieren, wie z. B. The Onion Router (TOR)) und noch schwieriger zu verfolgenden Cryptocurrencies wie Bitcoin noch tiefer in den Untergrund tauchen und kaum noch zu fassen sind.

Infolge des Skandals über die Enthüllung geheimer Informationen des früheren NSA-Mitarbeiters Edward Snowden sind viele Staaten und Bürger besorgt darüber, wie mit ihren Daten heutzutage umgegangen wird. Europäer, die für ihre Sensibilität in Bezug auf Datenschutz bekannt sind, drohen damit, die Vereinbarungen zur Weitergabe von Daten an die Vereinigten Staaten aufzulösen. Privatpersonen sind besorgt über die Datenerfassung von verbraucherorientierten Services. Gründer einer bekannten App zum Teilen von Fotos räumten auch ein, dass ungeöffnete Fotos, die sich noch auf dem Server befinden, bei einem Durchsuchungsbefehl aufgerufen werden.

Wir nehmen an, dass das öffentliche Misstrauen weiter zunehmen und dazu führen wird, dass Bemühungen zur Wiederherstellung der Privatsphäre unternommen werden. Dies kann einige Organisation dazu veranlassen, die Orte zu überprüfen, an denen sie ihre Daten speichern oder ihre Infrastruktur hosten. Im letzten Quartal erfuhr ein amerikanisches Netzwerkunternehmen einen plötzlichen Umsatzrückgang von 21 % auf seinen fünf Hauptmärkten – 25 % in Brasilien, 18 % in Indien, Mexiko und China, 30 % in Russland.

Der Vorfall der National Security Agency (NSA) wird einen großen Meinungsumschwung herbeiführen, sodass Anwender sich näher mit den Gefahren für die Privatsphäre beschäftigen werden – der Fokus wird dabei auf der Nutzung des Deep Web und TOR, internationales Routing des Datenverkehrs und der Datenerfassung auf Facebook liegen.

Als Reaktion auf die Problematik mit der Privatsphäre werden Anwender Technologien wie beispielsweise zur Verschlüsselung von Daten in Betracht ziehen. Anbieter von Cloud-Services werden sich bemühen, Sicherheitskontrollen und Datenschutz zu gewährleisten. Sie werden dazu mit Sicherheitsunternehmen zusammenarbeiten und den „Bring Your Own Controls“ (BYOC) Trend in Gang bringen, da Unternehmen versuchen, Daten genau zu segmentieren und ihr Zentrum vor unbefugtem Zugriff zu schützen.

IoE wird auch zukünftig für Gesprächsstoff sorgen und neue Technologien oder Prozesse vorantreiben. Doch 2014 wird es keine groß angelegten, weit verbreiteten Bedrohungen geben. Angriffe werden erst dann folgen, wenn eine „Killer-App“ – die eine App oder das eine Gerät, das die uns bekannte Landschaft in großem Stil verändern wird – entwickelt wurde und bösartigen Angreifern ausreichend finanzielle Motivation dafür bietet.

Die aktuelle Veröffentlichung der Steam Box-Konsole von Valve und Entwicklungen im Bereich ER-Appliance bei tragbaren Geräten wie Google Glass werden über das Jahr 2014 hinaus neue Bedrohungen hervorrufen. Die Ergänzung Linux-basierter Konsolen auf dem Markt bedeutet auch, dass Entwickler von Gaming-Malware noch mehr Anwender angreifen können.

Ungeschützte funkfrequenzfähige Systeme werden für professionelle Angreifer ein leichtes Ziel sein. Wir erwarten eine Veränderung bei der Erkennung von Schwachstellen. Diese wird nicht mehr nur auf Computer, Unternehmensnetzwerke oder Mobilgeräte beschränkt sein, sondern auch Funkfrequenz-Technologien, die am meisten in der Transportbranche genutzt werden, betreffen. Es wird mehr Recherche betrieben werden, die ausnutzbare Bugs in Technologien wie AIS aufzeigt, womit Hacker unter anderem Ortungsgeräte der Schifffahrt kapern können. Tatsächlich wird es kaum überraschen, wenn bis zum Jahr 2020 ein Angriff auf eine AIS-Übertragungsstation oder auf ähnliche Technologie ausgeübt wird.

Aller Voraussicht nach wird IoE, ungenügend geschützten SCADA-Netzwerken, ungeschützten medizinischen Geräten und anderen mangelhaften Systemen über 2014 hinaus mehr Beachtung geschenkt werden. Und all diese werden dann durch die Menge an PoC-Angriffen, detaillierteren Recherchen und Diskussionen in Bezug auf IoE offensichtlich werden.