Trend Micro - Securing Your Journey to the Cloud

Eine Seite für alle

Trend Micro Sicherheitsvorhersagen für 2016: Der schmale Grat

Jedes Jahr liefern uns die Erfolge und Misserfolge im Zusammenhang mit Cybersicherheitsvorfällen nicht nur wertvolle Erkenntnisse, sondern geben auch Hinweise auf die nahe Zukunft. Bei näherem Hinsehen können wir uns einzelne Puzzleteile zusammenstellen und daraus ein anschauliches Bild künftiger Ereignisse zusammensetzen. Das Jahr 2015 neigt sich dem Ende zu, und es wird wieder Zeit, auf die Ereignisse dieses Jahres zurückzublicken und eine Vorhersage für die Zukunft zu treffen.

Es wurde viel darüber geschrieben, wie Cyberkriminelle Pläne austüfteln, um selbst die unwahrscheinlichsten Ziele zu treffen. Das vergangene Jahr hat auch gezeigt, dass Cyberkriminelle dafür nicht unbedingt auf die fortschrittlichsten Technologien oder ausgeklügelte Methoden zurückgreifen müssen. Manchmal reicht es, die Psychologie hinter einem Plan und dem jeweiligen Ziel zu verstehen, um den Mangel an Raffinesse auszugleichen. Kurz gesagt: Die Angriffe werden persönlicher.

Im vergangenen Jahrzehnt setzten Cyber-Erpresser auf die Angst ihrer Opfer. Das zieht sich durch von den ersten Fällen von Ransomware bis zu den vollständig ausgereiften und raffinierten Methoden von heute. Die Angst wird weiterhin Teil einer jeden erfolgreichen Erpressungstaktik sein. Und je persönlicher die Kriminellen werden können, desto leichter geben ihre Opfer den Forderungen nach.

Der gleiche Impetus treibt auch Hacktivisten an. Sie legen es darauf an, destruktivere Angriffe auszuhecken, um die Integrität und den Ruf ihrer Ziele zu beschädigen. Bei unrechtmäßigen Datenabflüssen geht es darum, Daten herauszuschleusen. Doch dies erfolgt nicht unbedingt aus Profitgier, sondern etwa um fragwürdige Unternehmenstätigkeiten aufzudecken oder an andere geheime Informationen zu gelangen.

Auch zukunftsträchtige Technologien werden als brauchbare Ziele gesehen. Die stetige Zunahme der Zahl internetfähiger Heimgeräte treibt Cyberkriminelle dazu, ungepatchte Schwachstellen für einen umfassenden Angriff zu nutzen. Auch wenn es keine Anzeichen für einen bevorstehenden Großangriff gibt, ist die Wahrscheinlichkeit sehr hoch, dass die Fehlfunktion in einem privat genutzten Smartgerät körperliche Schäden zur Folge hat.

Im Bereich der Mobilgeräte werden die neuen Zahlungsmethoden – von EMV-Kreditkarten bis hin zu mobilen Geldbörsen – das Interesse von Cyberkriminellen wecken und die vermeintlich „sicheren" Zahlungsplattformen vor eine Herausforderung stellen. Aufgrund des sorglosen Nutzerverhaltens und der Menge an App Stores von Drittanbietern in China wird das Malware-Aufkommen für Mobilgeräte vermutlich exponentiell steigen.

Doch auch wenn sich Bedrohungen weiterentwickeln und Cyberkriminelle neue Taktiken einsetzen, können wir konkrete Ergebnisse aus vergangenen Bemühungen zur Eindämmung von Internetbedrohungen erkennen. Das Sicherheitsbewusstsein der Anwender sowie die Zusammenarbeit zwischen Ermittlungsbehörden und privaten Organisationen werden Erfolge in Form von schneller Gesetzgebung, Stilllegungen, Verhaftungen und Verurteilungen zeitigen.

Doch wie können die Trends, Ereignisse und Berichte aus dem Jahr 2015 für Vorhersagen genutzt werden? Und wie werden diese entscheidenden Entwicklungen die Bedrohungslandschaft von morgen beeinflussen? Klicken Sie auf die folgende Schaltfläche und erfahren Sie, welche Trends das Jahr 2016 prägen werden.

Die Bedrohungslandschaft für 2016 -- Das erwartet Sie: Trend Micro erwartet für 2016 einen Anstieg bei Online-Erpressungen und Hacktivismus


DAS SIND DIE KÜNFTIGEN BEDROHUNGEN »


X
Sicherheitsvorhersagen für 2016 und darüber hinaus
Auch wenn wir 2016 sicher Fortschritte im Bereich Cybersicherheit sehen werden, klafft immer noch eine gewisse Lücke zwischen diesen Erfolgen und den Bedrohungen, die wir erwarten. Die Weiterentwicklung bestehender Technologien – sowohl für Crimeware als auch für den alltäglichen Gebrauch – wird neue Angriffsszenarien hervorbringen. Es ist daher das Beste, wenn die Sicherheitsbranche und auch die Öffentlichkeit vorgewarnt sind, um zukünftigen Missbrauch und finanzielle oder sogar tödliche Folgen zu verhindern.
Der schmale Grat
Sicherheitsvorhersagen für 2016

Beispielszenario: EIN WIRKLICH SCHLECHTER TAG

X

Das Vibrieren seines Handys auf dem Nachttisch riss ihn aus dem Schlaf. Rick Davidson stand auf und griff nach seinem Smartphone, das direkt neben seinem Laptop und einer Dienstmarke mit der Aufschrift „Quality Assurance Manager, Smart Life, Ltd.“ lag. Es war 3:00 Uhr morgens, Ende September 2016. Fünf neue Nachrichten warteten in seinem Posteingang, eine von einem gewissen Eric Nielsen, COO von JohnMeetsJane.com.

Die Nachricht bestätigte die Meldung eines Sicherheitsverstoßes durch eine Gruppe namens Hackers United. Angehängt war ein Screenshot einer Website, die mit großen, fettgedruckten Worten in blutroter Farbe verunstaltet war: DAS GEHEIMNIS IST GELÜFTET. Die vorsichtig verfasste Entschuldigung drückte Bedauern seitens des Website-Administrators aus. Es war das dritte Online-Dating-Portal, das in den letzten fünf Monaten betroffen war. Am Ende der Nachricht folgte das Versprechen, dass die Sicherheit verbessert, mehr für den Datenschutz der Mitglieder getan und ein neuer Angestellter für den Bereich Datensicherheit engagiert werden würde. Doch das alles interessierte Rick nicht.

Ein paar Augenblicke vergingen, bis seine Augen von der Nachricht abließen. Seine Hände zitterten. Sein Konto war seit fast einem Jahr nicht mehr aktiv. Doch das spielte keine Rolle. Er war ein verheirateter Mann. Und seine Identität, einschließlich seiner verbotenen Aktivitäten auf diesem Dating-Portal, befand sich nun in den Händen der Hacker.

Rick wusste, dass Sicherheitsverstöße wie dieser ein gefundenes Fressen für die Presse sind. Erst vor wenigen Monaten hatten sich Tonaufnahmen einer wüsten Schimpfkanonade eines berühmten Hollywoodstars wie ein Lauffeuer im Internet verbreitet – eine der Top-Stories des Jahres. Der Audio-Mitschnitt war nur ein Teil von Millionen gestohlener Dateien einer Cloud-Speicherplattform gewesen. Diese paar Minuten übler verbaler Entgleisung hatten den Schauspieler einen millionenschweren Werbevertrag gekostet. Ironischerweise war dieser Werbevertrag für das neue intelligente Automodell gedacht, das Ricks Firma gerade auf den Markt brachte.

Noch bevor Rick die anderen ungelesenen Nachrichten öffnen konnte, klingelte sein Telefon. Sein Vorgesetzter war dran und klang verärgerter als jemals zuvor. Gerade kamen Meldungen über einen weiteren Vorfall mit dem Zoom 2.1, dem aktuellen Modell ihres intelligenten Autos, heraus. In den vergangenen Monaten hatte es bereits Berichte über Autobesitzer gegeben, die in ihrem Zoom eingeschlossen waren. Diese Vorkommnisse zwangen Ricks Team zu weiteren Untersuchungen. Doch dieser neue Fall war weitaus ernster als alles andere zuvor. Wenn diese Neuigkeit die Runde machte... Rick wollte gar nicht an die Folgen denken.

Gerade als er das Telefonat beendete, erschien auf seinem Laptop eine weitere Nachricht. Geistesabwesend klickte er darauf. Auf tiefrotem Hintergrund wurde eine Nachricht angezeigt, die er schon einmal gesehen hatte und die sein Blut in den Adern gefrieren ließ: „DAS GEHEIMNIS IST GELÜFTET: Sie haben 72 Stunden Zeit zu zahlen.“

Es war gerade mal 4 Uhr morgens. Konnte der Tag noch schlimmer werden?

X

2016 wird das Jahr der Cyber-Erpressung.

X

2016 werden sich Internetbedrohungen noch weiter entwickeln und die Psychologie hinter den Angriffsmethoden wird eine weitaus größere Rolle spielen als die technischen Aspekte einer solchen Aktion. Angreifer werden weiterhin hauptsächlich darauf setzen, ihren Opfern Angst einzujagen, da sich diese Methode in der Vergangenheit bestens bewährt hat.

Im vergangenen Jahrzehnt haben sich Cyber-Erpresser Ransomware zunutze gemacht, um Internetanwender auszutricksen und in ihre Falle zu locken. Dabei wurde die Angst der Opfer ausgenutzt, um Lösegeld von ihnen zu erpressen. Der Rogue.FakeAV-Trojaner hatte Anwender im Visier, die Angst vor einer Infektion ihres Computers hatten. Frühere Ransomware-Varianten sperrten die Bildschirme der Anwender und forderten für die Freigabe des Bildschirms Geld. Polizeitrojaner drohten Anwendern mit Verhaftung und Strafzahlungen. Und zu guter Letzt zielten Cyberkriminelle mit Crypto-Ransomware auf den wertvollsten Teil des Systems: die Daten.
Vor diesem Hintergrund gehen wir davon aus, dass Cyber-Erpresser neue Taktiken entwickeln, um die Psyche ihrer Opfer anzuvisieren und jeden Angriff persönlich zu machen, sei es ein Angriff auf einen Endanwender oder auf ein Unternehmen. Der Ruf bedeutet alles. Bedrohungen, die den Ruf einer Einzelperson oder eines Unternehmens ruinieren können, werden sich als wirksam und – insbesondere – als lukrativ erweisen.

Unternehmen werden auch auf ausgeklügelte Tricks hereinfallen, die sich neuer Social-Engineering-Köder bedienen. Der Erfolg von Betrugsmaschen, bei denen Mitarbeiter dazu gebracht werden, Geld auf ein Konto von Cyberkriminellen zu überweisen, wird stark ansteigen. Kenntnisse über laufende Geschäftsaktivitäten werden diese bösartigen Taktiken verschleiern. Erlangt werden sie, indem die Kommunikation zwischen Geschäftspartnern abgefangen wird. Die Cyberkriminellen hinter HawkEye, Cuckoo Miner und Predator Pain griffen bereits auf genau diese Methode zurück.

X

Mindestens eine Fehlfunktion eines privat genutzten Smartgeräts wird 2016 tödliche Folgen haben.

X

2015 gab es Vorfälle mit gehackten oder unsicheren Geräten – von Babyfonen über Smart TVs bis hin zu vernetzten Autos. Und obwohl sich Benutzer über die Sicherheitsrisiken im Klaren sind, die das Verbinden von Appliances und Geräten mit dem Internet mit sich bringt, ist das öffentliche Interesse an der vollständigen Vernetzung nahezu aller technischen Errungenschaften – zu Neudeutsch: Smartifizierung – ungebremst.

Schätzungen zufolge wird der Versand vernetzter Heimgeräte in den kommenden fünf Jahren jährlich um 67 % ansteigen und bis 2019 fast 2 Milliarden versendete Einheiten erreichen – eine deutlich höhere Wachstumsrate als bei Smartphones und Tablets. Angesichts der Vielzahl an Betriebssystemen und der bisher fehlenden Bestimmungen für diese Smartgeräte ist ein groß angelegter Hacking-Angriff bisher nicht in Sicht. WLAN- und Bluetooth-Netze werden allerdings immer stärker ausgelastet, wenn die Masse an Geräten versucht, sich mit dem Internet zu verbinden. Darunter werden vor allem geschäftskritische Aufgaben leiden.

Die Gefahr, dass die Fehlfunktion eines privaten Smartgeräts Personenschaden zur Folge hat, ist jedoch größer. Je mehr Drohnen auf ihren zahlreichen Missionen durch die Luft schwirren, je mehr Geräte im Rahmen von Gesundheitsdienstleistungen eingesetzt werden und je mehr private und geschäftliche Appliances eine gemeinsame Internetverbindung nutzen, desto wahrscheinlicher wird es zu einem Gerätedefekt, einem Hacking-Angriff oder einem Missbrauch kommen, der zwangsläufig Diskussionen über Bestimmungen zur Geräteproduktion und -nutzung entfachen wird.

X

China wird bis Ende 2016 das Malware-Aufkommen bei Mobilgeräten auf 20 Millionen hinauftreiben; weltweit werden mobile Zahlungsmethoden das Ziel von Angriffen werden.

X

Berichten zufolge handelt es sich bei drei von vier Apps in China um Malware. Andererseits hat Google einen Bericht veröffentlicht, demzufolge weniger als 1 % der Apps im Google Play Store potenziell gefährlich sind. Die von Trend Micro zusammengetragenen Daten belegen, dass diese scheinbar widersprüchlichen Angaben korrekt sind: 13 % der Apps auf den chinesischen Märkten sind bösartig, während Google Play nur 0,16 % bösartige Apps registriert hat.

Aufgrund der Verfügbarkeit von externen Plattformen und Kanälen, die kostenlose App-Downloads anbieten, wird mobile Malware die Benutzer in China auch weiterhin verfolgen. Google Play beispielsweise ist in China verfügbar, erreicht aber nur 21 Millionen der geschätzt 800 Millionen mobilen Benutzer. Angesichts dieses Benutzerverhaltens kann das exponentielle Wachstum mobiler Malware auf prognostizierte 20 Millionen bis Ende 2016 kaum aufgehalten werden.

In anderen Ländern, in denen die Benutzer in der Regel auf offizielle App-Stores zurückgreifen, sieht die Lage weniger dramatisch aus. Trotz der langsamen Implementierungsrate wird die Einführung von mobilen Zahlungssystemen der nächsten Generation jedoch erneut das Interesse von Cyberkriminellen wecken. Diese werden Tests unter realen Bedingungen durchführen, um Daten aus neuen Zahlungstechnologien wie EMV-Kreditkarten, kontaktlosen RFID-Kreditkarten und mobilen Geldbörsen wie Apple Pay und Google Wallet zu entwenden. 2016 wird die höhere Sicherheit, die diese Zahlungsmethoden ermöglichen, von Cyberkriminellen auf den Prüfstand gestellt.

X

Hacktivisten werden ihre Ziele durch unrechtmäßigen Datenabfluß systematisch zerstören.

X

2016 werden mehr Hacktivisten destruktive Angriffe starten, indem sie versuchen, an Daten zu gelangen, die die Integrität ihrer Zielsubjekte potenziell schädigen können. Die Auswirkungen der von Cyberkriminellen verursachten Datenverluste werden bekannte Firmen wie Sony, Ashley Madisonund sogar das Hacking Team zu spüren bekommen.

In der Vergangenheit nutzten Hacktivisten in erster Linie Standardtaktiken wie Website-Verunstaltung und DDoS-Angriffe, um ihre Ziele zu stören. Die aktuellen Erfolge von schwerwiegenden Datenlecks aber, die allesamt das Ziel hatten, belastende Informationen wie fragwürdige Unternehmenspraktiken, klassifizierte Nachrichten und verdächtige Transaktionen offenzulegen, wird Cyberkriminellen einen Anreiz bieten, ihr Repertoire um Methoden zum Verursachen von Datenlecks zu erweitern.

Cyberkriminelle werden auch weiterhin gestohlene Daten öffentlich hochladen, um Untersuchungen und Eindämmungen zu erschweren. Darüber hinaus werden wir es mit Sekundärinfektionen zu tun bekommen, die auf der Webpräsenz eines Ziels basieren und diese gegen die Verbraucher richten – ganz ähnlich, wie die Watering-Hole-Angriffe der Vergangenheit. Bereits kompromittierte Daten werden außerdem als Grundlage für weitere Angriffe genutzt.

X

Trotz des vorhandenen Bedarfs werden bis Ende 2016 weniger als die Hälfte der Unternehmen Angestellte für Datensicherheit beschäftigen.

X

Unternehmen werden endlich erkennen, dass es unverzichtbar ist, eine Arbeitsstelle zu schaffen, deren Fokus einzig und allein auf der Integrität von Daten innerhalb und außerhalb des Unternehmens liegt. Ob die Unternehmen dabei einen dedizierten Data Protection Officer oder einen Chief Risk Officer einstellen oder die Aufgaben dem Chief Information Security Officer zuweisen, hängt von der Größe des Unternehmens, vom Budget und weiteren Faktoren ab. Die Aufgaben und Verantwortungen sind jedoch dieselben.

Der eiserne Käfig, den die EU-Datenschutzrichtlinie errichtet hat, fordert ein hohes Maß an Datenschutz. Die Rolle des DPO/CISCO wird bei der Wahrung der Datenintegrität und der Einhaltung der Regeln und Bedingungen der jeweiligen Länder, in denen Unternehmensdaten gespeichert werden, eine tragende Rolle spielen. DPOs und CISOs müssen Experten in Sachen Datenschutz und Datensicherheitsbestimmungen sein und wissen, wie sich diese wirksam implementieren lassen.

Trotzdem haben in diesem Punkt nicht alle Unternehmen ihre Hausaufgaben gemacht: In einer Umfrage gaben 22,8 % der Befragten zu, nichts über das Gesetz zu wissen, während 50 % sagten, eine Überprüfung und Angleichung der unternehmenseigenen Richtlinien an die neue Bestimmung sei nicht geplant.

Das Bewusstsein über die Sicherheit von Daten wird den Weg für einen tiefgreifenden Wandel in der Denkweise und Strategie von Unternehmen gegenüber Cyberangriffen ebnen. Wir werden beobachten, wie immer mehr Unternehmen die Rolle des Jägers statt des Gejagten übernehmen, indem sie Bedrohungsdaten und Sicherheitslösungen der nächsten Generation mit Custom Defense nutzen, um Eindringlinge eher zu erkennen.

X

Werbeblocker werden das Geschäftsmodell der Werbebranche aufrütteln und Malvertising vernichten.

X

Die wachsende Aversion von Onlinenutzern gegenüber unerwünschter Werbung und die enorme Zahl an Malvertising-Angriffen, die wir 2015 beobachten konnten, haben Anbieter dazu gebracht, ihre Produkte und Services um Werbeblocker zu erweitern.

In der ersten Jahreshälfte wurden vor allem Exploit-Kits für Malvertising eingesetzt. Im September 2015 wurden 3.000 renommierte japanische Websites Opfer einer massiven Malvertising-Kampagne, bei der die Daten von fast einer halben Million Benutzern entwendet wurden. Im Februar 2015 entdeckte Trend Micro einen Zero-Day-Exploit in Adobe Flash, der für Malvertising-Angriffe genutzt wurde.

Das erklärt das anscheinend geschärfte Bewusstsein von Verbrauchern, die Werbung blockieren möchten. Die Benutzer sind nicht mehr nur genervt von unerwünschter Werbung, sondern wissen auch genau, welche Risiken mit dieser einhergehen. Das belegt auch der Ad Blocking Report 2015 von PageFair und Adobe: Die Nutzung von Werbeblockern stiegt 2015 weltweit um 41 % an.

Allein in den USA ist die Anzahl auf 48 % gestiegen; die Anzahl der monatlich aktiven Benutzer ging im zweiten Quartal auf 45 Millionen hoch. Diese Zahl rüttelt die grundlegende Funktionsweise der Geschäftsmodelle für Onlinewerbung auf und es ist zu vermuten, dass sich Werbetreibende neue Wege suchen, um online zu werben. Genauso werden Cyberkriminelle neue Wege finden, um näher an ihre Opfer heranzukommen, und Malvertising zu neuen Höhen führen.

X

Die Gesetzgebung im Bereich Cyberkriminalität wird einen entscheidenden Fortschritt machen und sich zu einer globalen Bewegung entwickeln.

X

In den nächsten 12 Monaten wird es noch mehr konkrete Veränderungen geben. Grund sind die verstärkten Bemühungen im Kampf gegen Cyberkriminalität. Im Kampf gegen Cyberkriminalität werden einige Erfolge verzeichnet werden können – sei es in Form von schnellerer Gesetzgebung, erfolgreichen Stilllegungen, mehr Verhaftungen oder Verurteilungen von Cyberkriminellen.

Regierungen und Behörden werden stärker auf Cybervergehen reagieren. Das zeigte sich bereits in den Festnahmen und Verurteilungen zahlreicher Personen, darunter der russische Fadenzieher hinter der CITADEL-Malware sowie ein weiterer russischer Cyberkrimineller, der sich für Angriffe auf Zahlungsanbieter schuldig bekannte. Beides ereignete sich im September 2015. In diesem Jahr fiel der Vorhang der Anonymität, hinter dem sich Untergrundforen so lange versteckt hielten. So konnten Strafverfolgungsbehörden beispielsweise das Hackerforum Darkode offline schalten und Drahtzieher hochnehmen.

Kooperationen und Partnerschaften werden weiterhin florieren – das belegte bereits der gemeinsame Einsatz von Trend Micro, INTERPOL, dem Cyber Defense Institute und anderen Sicherheitsfirmen, der im April zur Stilllegung des SIMDA-Botnetzes führte. Erst kürzlich konnte das FBI dank der Zusammenarbeit mit Sicherheitsforschern zahlreiche Server stilllegen, die vom DRIDEX-Botnetz genutzt wurden, das Website-Anmeldedaten entwendete. Auch international wird die Zusammenarbeit verstärkt werden. Hier haben wichtige Länder wie die USA und Europa mit ihrer Vereinbarung zur Weitergabe von Daten im Rahmen von Ermittlungen Pionierarbeit geleistet.

Über Jahre waren die Sicherheitsbestimmungen für das Internet äußerst lax. 2016 werden Regierungen und Behörden einen deutlich anderen Weg einschlagen und eine noch aktivere Rolle beim Schutz von Internet und Benutzern übernehmen. Es wird Diskussionen um Gesetze gegen Cyberkriminalität und eine Überarbeitung veralteter Standards zur Cybersicherheit geben, um das Sicherheitsbewusstsein zu schärfen.

X