- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

IT-Sicherheit 2016: Sechs Trends


Bedrohungsakteure tauschen spezifische Malware gegen Standard-Tools
Kampagnen mit schadhaften Dokumentanhängen werden bis Mitte 2016 verschwinden

Von Kevin Epstein, VP der Abteilung Threat Operations bei Proofpoint

(03.02.16) - IT-Security-Experten von Proofpoint haben einige der wichtigsten Bedrohungen von 2015 analysiert und Prognosen getroffen, was uns 2016 erwarten könnte. Proofpoint glaubt, dass Cyber-Kriminelle 2016 auf ihren Erfolgen von 2015 aufbauen werden, indem sie Kampagnen entwickeln und sich auf Vektoren konzentrieren, die auf die Klick-Breitschaft der Nutzer abzielen - in E-Mails, in sozialen Netzwerken und in mobilen Apps.

Die wichtigsten Punkte haben wir im Folgenden für Sie zusammengestellt: "Nächstes Jahr werden Cyber-Kriminelle ein noch größeres Netz auswerfen, von schadhaften Dokumentanhängen abrücken und verstärkt aufkommende Vektoren, wie mobile Anwendungen und Social-Media-Plattformen, für ihre Zwecke nutzen. Unsere sechs Prognosen für 2016 haben allesamt ein gemeinsames Thema: Cyber-Kriminelle nehmen die Menschen hinter den Geräten ins Visier und schlagen Kapital aus deren Klick-Bereitschaft."

>> Bedrohungsakteure tauschen spezifische Malware gegen Standard-Tools. Im vergangenen Jahr hat der unverwüstliche Cybercrime-Schwarzmarkt seine Akteure zunehmend mit Standard-Malware ausgestattet, die viele der Qualitäten aufweisen, die zuvor nur in speziell entwickelter Software zu finden waren. So beispielsweise die Fähigkeit, von signatur- und reputationsbasierten Sicherheitssystemen unerkannt zu bleiben und resistent gegen Analysen, heimliche Daten-Exfiltrationen, Selbstlöschung usw. zu sein. Proofpoint prognostiziert, dass dieser Trend 2016 Fahrt aufnehmen wird, unter dem Einsatz von Malware-Payloads und Ablagemethoden, die Standard-Tools entspringen und für alle Angriffe, bis auf die ganz speziellen, zur Norm werden. Für die meisten Herangehensweisen zur Identifikation von Akteuren wird dies ernsthafte Konsequenzen haben.

>> Fortschrittliche Bedrohungen werden ein größeres Netz auswerfen. 2015 haben sich die fortschrittlichen Bedrohungen in der Regel in einem der zwei Hauptvektoren ausgebreitet: als E-Mail-Anhang oder als Exploit-Kit bei Benutzern abgelegt, die Websites mit infizierten Ad-Streams (auch bekannt als Malvertising) aufriefen und dann mit Ransomware und zahlreichen anderen Payloads angegriffen wurden. 2016 werden wir einen Wandel zu eher breit angelegten gezielten Advanced-Threat-Kampagnen sehen, die auf einen Trend aufbauen, der bereits in der zweiten Jahreshälfte von 2015 seinen Anfang nahm. Beispielsweise als Proofpoint-Forscher beobachteten, wie Angreifer den Banking-Trojaner Dyre dahingehend geändert haben, dass dieser auch die Anmeldedaten von Vertriebs- und Speditionsunternehmen ausspäht, statt nur die Daten der bisher anvisierten Finanz- und Banking-Opfer.

>> Kampagnen mit schadhaften Dokumentanhängen werden bis Mitte 2016 verschwinden. Proofpoint prognostiziert, dass die massiven Kampagnen mit schadhaften Dokumentanhängen auf den wichtigen Märkten (USA, UK, Europa) bis Mitte 2016 fast vollständig verschwinden werden. Sie werden von einer neuen Art Massenkampagne abgelöst, die für Benutzerangriffe Effektivität und Skalierbarkeit kombiniert. Noch ist es zu früh, um sicher sagen zu können, was genau diese neue Methode sein wird. Doch aktuelle Trends lassen vermuten, dass wieder eine Art URL-basierter Vektor zum Einsatz kommt, bei dem TDS und Exploit-Kits starke Filter und die Ablage von Payloads bieten, die nicht analysiert werden können.

>> Die sozialen Netzwerke werden gefährlicher - Warnung vor betrügerischen Accounts und Social-Banden. 2015 fand Proofpoint tausende betrügerische Social-Media-Accounts, die die Verbreitung von Malware, den Verkauf von Produktfälschungen, Software-Raubkopien usw. unterstützen. Für 2016 wird eine Ausdehnung dieses Trends auf alle vertikalen Märkte erwartet, die die sozialen Medien nutzen, und zwar zum Diebstahl von personenbezogenen Kundendaten oder Finanzdaten von Unternehmen. Zudem werden Social-Banden zu einem ernsten Risiko für Organisationen, wenn Support-Interaktionen aggressiv "übernommen" werden, um schnell an sensible Informationen der Kunden zu gelangen, und das oft zum Nachteil der Marke des betroffenen Unternehmens.

>> Mobile Apps werden Riskware statt Malware nutzen ... zumindest überwiegend. Proofpoint prognostiziert, dass 2016 in offiziellen App-Stores mehr Malware zu finden sein wird. Diese wird sich verstärkt gegen Unternehmen richten, wo das schadhafte Verhalten erst dann zutage tritt, wenn sich die Malware bereits im Inneren des Unternehmens befindet, und nichts geschieht, wenn sie von Verbrauchern oder den Sicherheitstools der App-Stores ausgeführt werden. 2016 werden Angriffe durch mobile Apps auch die Grauzonen rund um das App-Verhalten ausnutzen sowie mangelnde Kontrollen in den App-Marketplaces von Drittanbietern. Folglich wird in den großen App-Stores eine starke Zunahme sog. Riskware und schadhafter Apps in App-Marketplaces von Drittanbietern zu beobachten sein. Diese Apps sind darauf ausgelegt, Benutzerdaten zu stehlen und Benutzerguthaben zu plündern, sowohl direkt als Riskware und Ransomware als auch indirekt durch die Ausspähung und Exfiltration von Login- und Bankanmeldedaten, Audio- und Videoerfassung und das Abfangen von SMS-Nachrichten.

>> Unternehmen werden den Druck von Datenschutz und Strafverfolgung noch stärker spüren. Der Impuls für den Datenschutz und Datenzugang wird sich 2016 auf die Seite der Strafverfolgungsbehörden und Nachrichtendienste verlagern. Organisationen werden sich zunehmend zwischen zwei Fronten wiederfinden, wenn sie versuchen, ihre Compliance mit den Anforderungen geltender Datenschutzrichtlinien zu demonstrieren, und gleichzeitig Anfragen von Strafverfolgungsbehörden nachkommen müssen.
(Proofpoint: ra)

Proofpoint: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Mamba & PetrWrap mit eigener Handschrift

    Nach Einschätzung der Experten von Kaspersky Lab gibt es im Bereich Ransomware (Erpressungssoftware) einen alarmierenden Trend. Immer mehr Cyberkriminelle richten ihre Erpresser-Angriffe nicht mehr gegen Heimanwender, sondern bedrohen gezielt einzelne Unternehmen. Kaspersky Lab konnte acht verschiedene Gruppen ausmachen, die weltweit vor allem Finanzinstitutionen mit Krypto-Ransomware (Verschlüsselungssoftware) angreifen. Dabei kommt es in Einzelfällen zu Lösegeldforderungen in Höhe von mehr als einer halben Million US-Dollar.

  • Phishing auf dem Vormarsch

    Übermäßiges Vertrauen in die Technologie macht Unternehmen anfällig für Phishing und andere Angriffe, die auf Menschen abzielen. Untersuchungen vom F-Secure Red Team zufolge, haben 52 Prozent der Mitarbeiter bereits auf einen Link in einer gefälschten E-Mail geklickt. Cyberangreifer nehmen konsequent Unternehmen ins Visier, die sich Sicherheitsexperten zufolge oftmals in Sicherheit wiegen und sich zu sehr auf Technologie zu verlassen, um ihre Netzwerke zu verteidigen. Die Warnung kommt von einem Sprecher vom Red Team von F-Secure. Diese Expertengruppe für Cybersicherheit übt nachgeahmte Angriffe auf Unternehmen aus, um die Stärken und Schwächen ihrer Sicherheit zu verdeutlichen.

  • Blockchain zeigt schon heute disruptive Wirkung

    Blockchain ist vor allem als Trägertechnologie für die virtuelle Währung Bitcoin bekannt. Doch die Querschnittstechnologie beginnt über dieses "Proof of Concept" hinaus, bestehende Prozesse und Geschäftsmodelle auf den Kopf zu stellen, zu vereinfachen oder in Gänze abzulösen. Im aktuellen eco audiomagazin erläutern mit Maik Klotz (Berater und Autor), Prof. Dr. Roman Beck (IT University of Copenhagen), Dr. Stefan Teis (Deutsche Börse AG) sowie Stephan Zimprich (eco) vier Fachleute das Potenzial und die bereits absehbare Wirkung der disruptiven Technologie.

  • Rentabilität von Cyberattacken ist enorm

    Untersuchungen von Trustwave zeigen, dass Cyberkriminelle mittlerweile wie Wirtschaftsunternehmen arbeiten. Eine große Rolle spielt dabei das Darknet, das als eine Art Marktplatz für den Kauf und Verkauf von Hacker-Dienstleistungen jeglicher Art fungiert. Hacker bieten hier einen bunten Mix an Exploit Kits, Zero-Day-Lücken und mehr zur Vermietung und zum Kauf an. Die Chance, dabei erwischt zu werden, ist nach wie vor gering. In den letzten 15 Jahren hat die Hackerszene eine komplette Verwandlung erfahren. Aus Nerds, die Viren & Co. nur deshalb entwickelt haben, um zu beweisen, dass sie es können oder um Microsoft in Verlegenheit zu bringen, sind mittlerweile Kriminelle geworden, die schnell und einfach Geld verdienen wollen.

  • Mehr Sicherheit für das intelligente Energienetz

    Intelligente Energienetze benötigen intelligente IT-Sicherheitsstandards. Aus diesem Grund sind Strom- und Gasnetzbetreiber verpflichtet, bis zum 31. Januar 2018 ein Informationssicherheits-Managementsystem (ISMS) zum Schutz vor Cyber-Angriffen zu etablieren. Solche und weitere Sicherheitsmaßnahmen sind auch angesichts des anstehenden Rollouts der Smart-Meter-Systeme erforderlich. Im Zuge von Industrie 4.0 und der Energiewende soll eine effizientere Energieversorgung und ein transparenteres Abrechnungsmodell für Verbraucher geschaffen werden. Vor diesem Hintergrund werden intelligente Messsysteme etabliert und Verbraucherdaten digital an Energieversorger übertragen. Dies birgt jedoch auch Risiken.