Sicherheitsvorhersagen für 2015 und darüber hinaus:

Die in diesem Dokument bereitgestellten Informationen sind lediglich allgemeiner Natur und für Aufklärungszwecke gedacht. Sie stellen keine Rechtsberatung dar und sind nicht als solche auszulegen. Die in diesem Dokument bereitgestellten Informationen finden womöglich nicht auf alle Sachverhalte Anwendung und spiegeln womöglich nicht die jüngsten Sachverhalte wider. Die Inhalte in diesem Dokument sind ohne eine Rechtsberatung auf der Grundlage der vorgestellten besonderen Fakten und Umstände nicht als verlässlich oder als Handlungsanweisungen zu verstehen und nicht in anderer Weise auszulegen. Trend Micro behält sich das Recht vor, die Inhalte dieses Dokuments zu jeder Zeit und ohne Vorankündigung zu ändern.

Übersetzungen in andere Sprachen sind ausschließlich als Unterstützung gedacht. Die Genauigkeit der Übersetzung wird weder garantiert noch stillschweigend zugesichert. Bei Fragen zur Genauigkeit einer Übersetzung lesen Sie bitte in der offiziellen Fassung des Dokuments in der Ursprungssprache nach. Diskrepanzen oder Abweichungen in der übersetzten Fassung sind nicht bindend und haben im Hinblick auf Compliance oder Durchsetzung keine Rechtswirkung.

Trend Micro bemüht sich in diesem Dokument im angemessenen Umfang um die Bereitstellung genauer und aktueller Informationen, übernimmt jedoch hinsichtlich Genauigkeit, Aktualität und Vollständigkeit keine Haftung und macht diesbezüglich keine Zusicherungen. Sie erklären Ihr Einverständnis, dass Sie dieses Dokument und seine Inhalte auf eigene Gefahr nutzen und sich darauf berufen. Trend Micro übernimmt keine Gewährleistung, weder ausdrücklich noch stillschweigend. Weder Trend Micro noch Dritte, die an der Konzeption, Erstellung oder Bereitstellung dieses Dokuments beteiligt waren, haften für Folgeschäden oder Verluste, insbesondere direkte, indirekte, besondere oder Nebenschäden, entgangenen Gewinn oder besondere Schäden, die sich aus dem Zugriff auf, der Verwendung oder Unmöglichkeit der Verwendung oder in Zusammenhang mit der Verwendung dieses Dokuments oder aus Fehlern und Auslassungen im Inhalt ergeben. Die Verwendung dieser Informationen stellt die Zustimmung zur Nutzung in der vorliegenden Form dar.

Darknets bilden den „perfekten Sturm“ für Cyberkriminelle, die nach wie vor die unerforschten Gründe des Internets nutzen, um Tools und Taktiken auszutauschen und zu verkaufen. Cyberkriminelle schließen sich heute zur Ausübung bösartiger Aktivitäten anonym zu Interessengemeinschaften zusammen, indem sie auf zensurresistente Dienste wie Tor und andere Darknet-Dienste zurückgreifen; dies wird auch 2015 ein wachsendes Problem darstellen.

In diesem Jahr kam es im Zusammenhang mit SpyEye und GameOver zu Betriebsstörungen, aber auch zu Festnahmen verantwortlicher Cyberkrimineller. Doch auch weiterhin werden Gesetzeshüter und Gauner ein Katz-und-Maus-Spiel treiben, da letztere zweifelsohne immer flinker und schwerer zu fassen sind. Die Verschiebungen von Angebot und Nachfrage auf dem Schwarzmarkt werden dazu führen, dass sich Cyberkriminelle noch besser tarnen, um Anonymität beim Handel mit Crimeware zum überzeugenden Argument zu machen. Mit jedem Markt, der geschlossen wird, sprießt ein neuer Markt aus dem Boden. Cyberkriminelle werden Benutzer und Gleichgesinnte ermuntern, in die Abgründe des Internets hinabzusteigen, um sich an begehrten illegalen Aktivitäten zu beteiligen, wie das Anschauen von gestohlenen Promi-Fotos, oder um bei rechtswidrigem Handel mitzumischen, wie im Falle des aktuellen Hacker-Angriffs auf iCloud®.

Auch weiterhin wird Trend Micro Ermittlungsbehörden und Benutzern relevante Bedrohungserkenntnisse, Forschungsergebnisse und Lösungen bereitstellen, um die Cybersicherheit zu stärken. Wir behalten die Aktivitäten im Deep Web sehr genau im Auge, um im Kampf gegen Cyberkriminelle, einschließlich derer, die gut getarnt vorgehen, bestens gewappnet zu bleiben.

Niemand ist vor Hacker-Angriffen sicher. Immer mehr Menschen nutzen das Internet und Smartphones – und Cyberkriminelle werden auch weiterhin neben Technologien, Menschen und dem Internet existieren. Benutzer, die sich gewohnheitsmäßig mit anderen über soziale Medien oder andere Plattformen verbinden, werden immer mehr Daten einspeisen und teilen. Vor diesem Hintergrund werden wir 2015 mehr Datenlecks erleben. Die vordringlichen Blitzangriffe auf Privatpersonen, um deren Daten zu entwenden, lassen langsam nach. Derzeit richten Cyberkriminelle ihre Angriffe jedoch verstärkt auf namhafte Unternehmen wie eBay, P.F. Chang’s, Target und Home Depot, da sie sich hier weitaus größere Gewinne versprechen.

Mit nahenden Jahreswechsel stellen wir fest, dass Benutzer mehr über die heutigen Onlinebedrohungen wissen, ihre Sicherheitssoftware aktualisieren und sich einen sicheren Umgang mit dem Computer aneignen. Sie nutzen eine bessere Kennwortverwaltung, entkoppeln Konten voneinander und erstellen separate Online-Identitäten für die private und berufliche Nutzung. Einige Benutzer gehen sogar so weit, ihre Onlinepräsenz im nicht nachlassenden Kampf gegen Angreifer zu reduzieren.

Die nicht nachlassende Beliebtheit von Smartphones und mobilen Geräten ist ein zweischneidiges Schwert. Menschen, Dinge und Daten stehen permanent miteinander in Verbindung, gleichzeitig sehen sich Cyberkriminelle dazu animiert, Sicherheitsschwachstellen und unzureichend geschützte persönliche Daten auszuspionieren und auszunutzen.

Da die Benutzer mobiler Geräte Finanztransaktionen immer häufiger über die diversen elektronischen Zahlungsarten abwickeln, stehen sie auf der Beliebtheitsskala von Cyberkriminellen ganz oben. Das Identifizieren und Ausnutzen von Bugs auf Android™-Geräten und -Plattformen, wie FakeID und dieMaster-Key-Sicherheitslücke, sind lediglich Vorzeichen für weitaus gravierendere Probleme.

Ein Exploit-Kit ähnlich dem Blackhole Exploit Kit (BHEK), das speziell auf die Benutzer mobiler Geräte abzielt und sich die Fragmentierung und ähnliche Probleme zunutze macht, wird auftauchen. Das Installieren bösartiger Apps und der Besuch bösartiger Websites werden nicht mehr die alleinigen Infektionswege für mobile Geräte sein. Auch das „automatisierte“ Ausnutzen von Schwachstellen über plattformübergreifende Interaktion wird ins Spiel kommen. Daneben wird das Anschließen infizierter mobiler Geräte an Computer zu größeren Problemen führen. Benutzer sollten ihre Geräte und Apps also immer auf dem neuesten Stand halten. Apps und Patches sollten außerdem ausschließlich von vertrauenswürdigen und legalen Quellen heruntergeladen werden.

Auch 2015 werden gezielte Angriffskampagnen aus dem Boden sprießen. Sie werden nicht mehr nur aus Ländern wie den USA kommen und dort ihre Opfer suchen. Zu den Ursprungsländern von Angreifern werden zukünftig auch andere Länder zählen, so verzeichneten wir zum Beispiel bereits Angriffe aus Indien, Vietnam und Großbritannien. Nach dem Erfolg aufsehenerregender gezielter Angriffe werden selbst Cyberkriminelle bewährte Taktiken und Tools als praktisches Mittel betrachten, um an ihr Ziel zu gelangen.

Ab 2015 werden Angreifer auf der Jagd nach profitablen Opfern vermehrt soziale Medien nutzen. Sie werden sich nicht mehr allein auf Watering-Hole-Angriffe und Spear-Phishing-E-Mails beschränken. Die Cyberkriminellen werden ihre Angriffsfläche drastisch ausweiten, beispielsweise auf Wi-Fi-fähige, tragbare Geräte, auf denen unzureichend geschützte Firmware ausgeführt wird.

Ausgehend von früheren Angriffen, bleiben Finanzinstitute und Point-of-Sale-System (PoS) nach wie vor ein lohnendes Feld für Betrüger. Bessere Sicherheitsanalysen und innovative Lösungen – geknüpft an ein operatives Sicherheitsmodell, das für Echtzeitbedrohungen und aktuelle Risiken verantwortlich ist – werden eine noch wichtigere Rolle spielen.

Wir erwarten eine radikale Veränderung im Hinblick auf Zahlungssysteme, da Apple Pay™ innerhalb der nächsten 18 Monate unter iPhone®-Benutzern die kritische Masse gewinnen wird. Obwohl sich dieses neue Zahlungssystem noch in der Entwicklung befindet, werden Cyberkriminelle weiterhin versuchen, Near Field Communication (NFC) auszunutzen, um sich die Vorliebe von Apple für diese Technologie zunutze zu machen.

Mit der Weiterentwicklung des mobilen Zahlungsökosystems entwickeln sich auch cyberkriminelle Tools und Taktiken weiter, so dass die Angreifer letztendlich auf sensible Daten zugreifen können, ohne Verdacht zu erregen. Da NFC im Wesentlichen von der Prämisse ausgeht, dass Benutzer Zahlungen mit ihrem mobilen Gerät abwickeln können, werden Angreifer keine Zeit verlieren, NFC-fähige mobile Apps zu entwickeln, die vortäuschen, legal zu sein. Benutzer von Google Wallet™ mussten diese Erfahrung machen, als sich herausstellte, dass eine bösartige App, die NFC-Privilegien gewährte, Kontodaten und Geld entwendete. Kürzlich veröffentlichte m-Commerce (Mobile Commerce)-Systeme wie beispielsweise WeChat könnten, sofern sie sich zu einem Mainstream entwickeln, ebenfalls zu Hauptangriffszielen von Cyberkriminellen werden.

Da NFC das Potenzial hat, relevanter denn je zu werden, sollten sich Benutzer darüber im Klaren sein, dass Angreifer Wege finden wollen und werden, NFC-Tags im Datenverkehr abzufangen. Die Hersteller mobiler Geräte sollten daher Maßnahmen ergreifen und das Thema Sicherheit bereits bei der Entwicklung ihrer Produkte berücksichtigen und entscheiden, welche Funktionen vorinstalliert werden sollten. Technologien bieten – sofern sie entsprechend konfiguriert und eingesetzt werden – unzählige Vorteile. Leider kann deren Entwicklung schwerwiegende Konsequenzen nach sich ziehen, wenn der Sicherheitsaspekt außer Acht gelassen wird.

2014 stand ganz im Zeichen der Aufdeckung großer Bugs, wie Heartbleed und Shellshock. Und was noch schlimmer ist: Cyberkriminelle sind weit davon entfernt, ihre Finger von Bugs in Open-Source-Infrastruktur und -Software, beispielsweise Open Secure Sockets Layer (SSL) und Bash, zu lassen. Vor diesem Hintergrund werden wir 2015 ein verstärktes Ausnutzen von Open-Source-Bugs erleben. Heartbleed und Shellshock haben die Büchse der Pandora geöffnet. Angreifer werden beginnen, Technologien, die einst als sicher galten, zu dekonstruieren.

Da Branchengiganten wie Microsoft ihren Fokus auf Sicherheit verstärken, werden Exploit-Angriffe auf namhafte Produkte und Services vorerst zurückgehen. Wir gehen davon aus, dass Angreifer ihre Aufmerksamkeit auf die Ausnutzung von Bugs in Open-Source-Software verlagern, deren Komponenten nicht ausreichend geprüft wurden. Diese Art von Software unterliegt möglicherweise nicht so strikten Sicherheitsprüfungen wie kommerzielle Produkte.

Ab 2015 werden Benutzer realisieren, dass quasi alle Geräte und Apps mit Internetzugriff, einschließlich Smart-Geräte und -Anwendungen, gehackt werden können. Das Patchen von Software und das Upgraden von Geräten sind von größter Wichtigkeit. Derweil sollten Unternehmen ihre Netzwerke routinemäßig auf Angriffsanzeichen überprüfen und verfügbare Patches umgehend testen und verteilen. Außerdem ist es ratsam, in mehr informationsgestützte Sicherheitslösungen zu investieren, die einen durch weltweite Bedrohungsinformationsquellen unterstützten Echtzeitschutz bieten.

Während wir eine deutlich steigende Nutzung von Smart-Geräten erwarten, ist für die Sicherheit des IoT-Bereichs ein breiterer Ansatz notwendig, damit Endpunkte und Netzwerke vor potenziellen Bedrohungen geschützt bleiben. Obwohl in 2015 nicht mit ausgedehnten IoT-Angriffen zu rechnen ist, wird es zu Angriffen von White-Hat-Hackern kommen, die auf Schwachstellen in bereits verfügbaren Smart-Geräten, wie intelligente Kühlschränke und Kameras sowie tragbare Geräte, aufmerksam machen. Da Cyberkriminelle jedoch ein immer besseres Verständnis des IoT-Bereichs entwickeln, werden sie sich langsam auch auf Smart-Geräte konzentrieren, um Geld von ihren Opfern zu erpressen.

Im Zuge der Automatisierung unserer Privathaushalte durch intelligente Geräte sollten wir die Cloud-Sicherheit nicht außer Acht lassen. Schließlich sind Angreifer darauf angewiesen, bessere Taktiken anzuwenden, um die wachsende Menge an in der Cloud gespeicherten Daten zu hacken. Wer seine Daten in der Cloud nicht schützt, öffnet jedem – und natürlich auch Kriminellen – Tür und Tor. Obwohl Sicherheitsexperten nicht umhin kommen, besser auf Sicherheitslücken zu reagieren, um das öffentliche Vertrauen zurückzugewinnen, ist letztendlich jeder selbst für seine Daten verantwortlich.

Mangelnde Sicherheitspraktiken selbst in hoch entwickelten Ländern wie den USA, beispielsweise die Nichtdurchsetzung der Zwei-Faktor-Authentifizierung oder der Nutzung einer Chip-und-PIN-Technologie, tragen zu einem Anstieg von Bedrohungen für das Online-Banking und anderen finanziell motivierten Bedrohungen bei.

In der ersten Hälfte 2014 hat die Anzahl an Online-Banking-Malware stetig zugenommen. Neben der datenstehlenden Malware ZeuS waren Millionen von Online-Banking-Kunden – vor allem in Japan – außerdem von VAWTRAK betroffen. Dies hat sich auch auf die Malware-Zunahme insgesamt im zweiten Jahresquartal ausgewirkt. Komplexe Angriffe wie Emmenthal, der bewies, dass sich selbst die Zwei-Faktor-Authentifizierung von Banken außer Kraft setzen lässt, haben ebenfalls Spuren in der Bedrohungslandschaft hinterlassen.

In den nächsten Jahren werden Cyberkriminelle nicht mehr nur finanziell motivierte Angriffe auf Computerbenutzer starten, sondern sich verstärkt auch auf die Benutzer mobiler Geräte konzentrieren. Sehr wahrscheinlich werden sie gefälschte Apps und Domain Name System (DNS)-Changer einsetzen und mobile Phishing-Angriffe starten, ähnlich denen, die wir bereits in der Vergangenheit erlebt haben. Die Cyberkriminellen werden sich nicht mit dem Zugriff auf die Online-Bankkonten ihrer Opfer zufrieden geben, vielmehr werden sie auch noch deren Identität stehlen. Darüber hinaus wird es noch besser getarnte mobile Bedrohungen geben, nämlich Packprogramme, die den für Computer-Malware verwendeten Programmen ähneln.

Der Erfolg gezielter Angriffe beim Entwenden von Benutzerdaten wird die Cyberkriminellen zudem inspirieren, Ausspäh-Mechanismen zu verwenden, um noch mehr Geld aus ihren bösartigen Systemen zu schlagen. Die Kriminellen werden bewährte gezielte Angriffsmethoden für Leerverkauf- und Front-Running-Konzepte nutzen.

Die wachsenden Risiken, die Online-Banking-Bedrohungen bergen, sollten Einzelpersonen und Unternehmen gleichermaßen dazu anregen, die von den Banken und anderen Finanzinstituten bereitgestellten Maßnahmen anzuwenden, wie Zwei-Faktor-Authentifizierung und Sitzungs- oder Hardware-Token. Die Anbieter von Zahlungskarten in den USA und anderen Ländern wiederum sollten eine Vorreiterrolle in puncto Datensicherheit einnehmen, indem sie die Nutzung von Chip-und-PIN-Karten und PoS-Terminals verbindlich vorschreiben – insbesondere angesichts der Datenverluste, die namhafte Unternehmen aus allen Sparten treffen.
Trend Micro Sicherheitsvorhersagen für 2015 und darüber hinaus
Das Unsichtbare kommt ans Licht
Darknets stellen den „perfekten Sturm“ für Cyberkriminelle dar.
IMMER MEHR CYBERKRIMINELLE NUTZEN DARKNETS,
um Angriffstools auszutauschen, Angriffe auszuführen und gestohlene Ware zu verkaufen.
Da draußen gibt es ein anderes Internet, mit dem der normale Nutzer wohl nie in Berührung kommt. Dieses Internet wird für vielfältige Zwecke genutzt – einige davon sind legal, andere jedoch ganz und gar nicht. Ob es der Bürger ist, der in einem repressiven Regime lebt und einen Weg sucht, um frei von staatlicher Überwachung zu kommunizieren, oder ein nationaler Sicherheitsagent, der kommunizieren muss, ohne Spuren zu hinterlassen: Diese Dinge lassen sich nur unter dem Deckmantel der Anonymität verwirklichen.
Benutzer, die sich gewohnheitsmäßig mit anderen verbinden, werden immer mehr Daten einspeisen und teilen.
Mit dem Anstieg von Cyberaktivitäten werden Hacker-Angriffe immer dreister.
Ein Exploit-Kit, das sich speziell gegen Android-Anwender richtet, wird auftauchen.
Ein BHEK-ähnliches Exploit-Kit, das sich speziell gegen Android-Anwender richtet, wird auftauchen.
Auch 2015 werden gezielte Angriffskampagnen aus dem Boden sprießen.
GEZIELTE ANGRIFFE WERDEN NORMALITÄT.
NFC-Reader auf mobilen Geräten sollten deaktiviert werden, wenn sie nicht gebraucht werden.
Neue mobile Zahlungsmethoden bringen neue Bedrohungen mit sich.
Es wird immer mehr Versuche geben, Schwachstellen in Open-Source-Apps auszunutzen.
Bugs in Open-Source-Anwendungen werden auch weiterhin ausgenutzt werden.
Technologische Vielfalt schützt IoT-Geräte vor Massenangriffen, aber für die von diesen Geräten verarbeiteten Daten gilt das leider nicht.
ES WIRD KEINE DIREKTEN ANGRIFFE AUF IOE-/IOT-GERÄTE GEBEN –
das gilt jedoch nicht für die von ihnen verarbeiteten Daten.
In der ersten Hälfte 2014 hat die Anzahl an Online-Banking-Malware stetig zugenommen.
Es kommt zu gravierenderen Bedrohungen für Online-Banking und andere Finanztransaktionen.