- Anzeigen -

IT-Sicherheit 2016: Sechs Trends


Bedrohungsakteure tauschen spezifische Malware gegen Standard-Tools
Kampagnen mit schadhaften Dokumentanhängen werden bis Mitte 2016 verschwinden

Anzeige

Von Kevin Epstein, VP der Abteilung Threat Operations bei Proofpoint

(03.02.16) - IT-Security-Experten von Proofpoint haben einige der wichtigsten Bedrohungen von 2015 analysiert und Prognosen getroffen, was uns 2016 erwarten könnte. Proofpoint glaubt, dass Cyber-Kriminelle 2016 auf ihren Erfolgen von 2015 aufbauen werden, indem sie Kampagnen entwickeln und sich auf Vektoren konzentrieren, die auf die Klick-Breitschaft der Nutzer abzielen - in E-Mails, in sozialen Netzwerken und in mobilen Apps.

Die wichtigsten Punkte haben wir im Folgenden für Sie zusammengestellt: "Nächstes Jahr werden Cyber-Kriminelle ein noch größeres Netz auswerfen, von schadhaften Dokumentanhängen abrücken und verstärkt aufkommende Vektoren, wie mobile Anwendungen und Social-Media-Plattformen, für ihre Zwecke nutzen. Unsere sechs Prognosen für 2016 haben allesamt ein gemeinsames Thema: Cyber-Kriminelle nehmen die Menschen hinter den Geräten ins Visier und schlagen Kapital aus deren Klick-Bereitschaft."

>> Bedrohungsakteure tauschen spezifische Malware gegen Standard-Tools. Im vergangenen Jahr hat der unverwüstliche Cybercrime-Schwarzmarkt seine Akteure zunehmend mit Standard-Malware ausgestattet, die viele der Qualitäten aufweisen, die zuvor nur in speziell entwickelter Software zu finden waren. So beispielsweise die Fähigkeit, von signatur- und reputationsbasierten Sicherheitssystemen unerkannt zu bleiben und resistent gegen Analysen, heimliche Daten-Exfiltrationen, Selbstlöschung usw. zu sein. Proofpoint prognostiziert, dass dieser Trend 2016 Fahrt aufnehmen wird, unter dem Einsatz von Malware-Payloads und Ablagemethoden, die Standard-Tools entspringen und für alle Angriffe, bis auf die ganz speziellen, zur Norm werden. Für die meisten Herangehensweisen zur Identifikation von Akteuren wird dies ernsthafte Konsequenzen haben.

>> Fortschrittliche Bedrohungen werden ein größeres Netz auswerfen. 2015 haben sich die fortschrittlichen Bedrohungen in der Regel in einem der zwei Hauptvektoren ausgebreitet: als E-Mail-Anhang oder als Exploit-Kit bei Benutzern abgelegt, die Websites mit infizierten Ad-Streams (auch bekannt als Malvertising) aufriefen und dann mit Ransomware und zahlreichen anderen Payloads angegriffen wurden. 2016 werden wir einen Wandel zu eher breit angelegten gezielten Advanced-Threat-Kampagnen sehen, die auf einen Trend aufbauen, der bereits in der zweiten Jahreshälfte von 2015 seinen Anfang nahm. Beispielsweise als Proofpoint-Forscher beobachteten, wie Angreifer den Banking-Trojaner Dyre dahingehend geändert haben, dass dieser auch die Anmeldedaten von Vertriebs- und Speditionsunternehmen ausspäht, statt nur die Daten der bisher anvisierten Finanz- und Banking-Opfer.

>> Kampagnen mit schadhaften Dokumentanhängen werden bis Mitte 2016 verschwinden. Proofpoint prognostiziert, dass die massiven Kampagnen mit schadhaften Dokumentanhängen auf den wichtigen Märkten (USA, UK, Europa) bis Mitte 2016 fast vollständig verschwinden werden. Sie werden von einer neuen Art Massenkampagne abgelöst, die für Benutzerangriffe Effektivität und Skalierbarkeit kombiniert. Noch ist es zu früh, um sicher sagen zu können, was genau diese neue Methode sein wird. Doch aktuelle Trends lassen vermuten, dass wieder eine Art URL-basierter Vektor zum Einsatz kommt, bei dem TDS und Exploit-Kits starke Filter und die Ablage von Payloads bieten, die nicht analysiert werden können.

>> Die sozialen Netzwerke werden gefährlicher - Warnung vor betrügerischen Accounts und Social-Banden. 2015 fand Proofpoint tausende betrügerische Social-Media-Accounts, die die Verbreitung von Malware, den Verkauf von Produktfälschungen, Software-Raubkopien usw. unterstützen. Für 2016 wird eine Ausdehnung dieses Trends auf alle vertikalen Märkte erwartet, die die sozialen Medien nutzen, und zwar zum Diebstahl von personenbezogenen Kundendaten oder Finanzdaten von Unternehmen. Zudem werden Social-Banden zu einem ernsten Risiko für Organisationen, wenn Support-Interaktionen aggressiv "übernommen" werden, um schnell an sensible Informationen der Kunden zu gelangen, und das oft zum Nachteil der Marke des betroffenen Unternehmens.

>> Mobile Apps werden Riskware statt Malware nutzen ... zumindest überwiegend. Proofpoint prognostiziert, dass 2016 in offiziellen App-Stores mehr Malware zu finden sein wird. Diese wird sich verstärkt gegen Unternehmen richten, wo das schadhafte Verhalten erst dann zutage tritt, wenn sich die Malware bereits im Inneren des Unternehmens befindet, und nichts geschieht, wenn sie von Verbrauchern oder den Sicherheitstools der App-Stores ausgeführt werden. 2016 werden Angriffe durch mobile Apps auch die Grauzonen rund um das App-Verhalten ausnutzen sowie mangelnde Kontrollen in den App-Marketplaces von Drittanbietern. Folglich wird in den großen App-Stores eine starke Zunahme sog. Riskware und schadhafter Apps in App-Marketplaces von Drittanbietern zu beobachten sein. Diese Apps sind darauf ausgelegt, Benutzerdaten zu stehlen und Benutzerguthaben zu plündern, sowohl direkt als Riskware und Ransomware als auch indirekt durch die Ausspähung und Exfiltration von Login- und Bankanmeldedaten, Audio- und Videoerfassung und das Abfangen von SMS-Nachrichten.

>> Unternehmen werden den Druck von Datenschutz und Strafverfolgung noch stärker spüren. Der Impuls für den Datenschutz und Datenzugang wird sich 2016 auf die Seite der Strafverfolgungsbehörden und Nachrichtendienste verlagern. Organisationen werden sich zunehmend zwischen zwei Fronten wiederfinden, wenn sie versuchen, ihre Compliance mit den Anforderungen geltender Datenschutzrichtlinien zu demonstrieren, und gleichzeitig Anfragen von Strafverfolgungsbehörden nachkommen müssen.
(Proofpoint: ra)

Proofpoint: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

 
Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

Hohe Anfälligkeit von Krankenhaus-IT Die Gesundheitsbranche ist verstärkt zum Ziel von IT-Angriffen geworden. Medienberichten zufolge waren jüngst vor allem Krankenhäuser von Sicherheitsbedrohungen durch Schadsoftware betroffen. Lösungen zur Minimierung solcher Risiken bietet exceet Secure Solutions, ein Unternehmen der exceet Gruppe, mit ganzheitlichen Sicherheitskonzepten.

Wie Hacker mit Zero-Day-Lücken Kasse machen Dass Cybercrime ein lohnendes Geschäftsmodell ist, zeigen unter anderem die detaillierten Untersuchungen des "Trustwave Global Security Report 2016". Doch wie viel Geld können Hacker eigentlich mit bisher unbekannten Sicherheitslücken, sogenannten Zero-Day-Lücken, verdienen? Viel! Erst vor kurzem spürten die Experten des Trustwave-Spider-Labs-Teams im Darknet einen Hacker auf, der eine angeblich unbekannte Windows-Schwachstelle für knapp 100.000 US-Dollar anbot. Ein russischer Hacker hat auf dem Online-Schwarzmarkt eine angebliche Windows-Sicherheitslücke angeboten, die Hunderte Millionen Nutzer betreffen soll. Die Schwachstelle soll in allen Windows-Versionen seit Windows 2000 enthalten sein und Angreifern einen uneingeschränkten Zugriff auf Windows-Rechner erlauben.

Die Wertschöpfungskette der Cyber-Angreifer Hewlett Packard Enterprise (HPE) hat den Report "Business of Hacking" veröffentlicht, der die wirtschaftlichen Triebfedern der Cyber-Kriminalität analysiert. Der Report zeigt auf, warum sich die Akteure für bestimmte Angriffe entscheiden und beschreibt die Wertschöpfungsketten, mit der das organisierte Cyber-Verbrechen seine Reichweite und Profite maximiert. Daraus leitet der Report Empfehlungen ab, mit denen Unternehmen ihre Risiken senken können.

Planung gegen Sicherheits-Angriffe Die große Mehrzahl der Unternehmen ist immer noch nicht ausreichend auf Cyber-Sicherheitsangriffe aus dem Internet vorbereitet. So lautet eines der zentralen Ergebnisse des "Global Threat Intelligence Report" (GTIR) 2016, den NTT Com Security, Teil der NTT Group und Spezialist für Informationssicherheit und Risikomanagement, vorgestellt hat. Im Vergleich zum Vorjahr stellt der Bericht hier keinen nennenswerten Fortschritt fest - im Gegenteil.

Sichere Payment-Trends Präsenz- und Distanzgeschäfte verschmelzen zunehmend - und dies immer weniger spürbar für den Anwender. Omnichannel wird daher als Standard der Zukunft gehandelt: Nahtlos über alle Kanäle in der Online- und Offline-Welt hinweg findet das Einkaufserlebnis statt. Im Zuge der Digitalisierung verändern sich somit die Einkaufsgewohnheiten der Anwender und gleichzeitig deren Zahlungspräferenzen. So ist beispielsweise das bis dato beliebteste Zahlungsmittel "Rechnungskauf" rückläufig. Aber wie ist es dabei um die Sicherheit bestellt? Die secupay AG stellt "sichere Payment-Trends" für das Jahr 2016 vor: Von der Tokenisierung über die Blockchain bis zur 2-Faktor-Authentifizierung.

Autor / Quelle (abcd) der Beiträge siehe Angabe in Klammern vor Doppelpukt: (abcd:)