- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

IT-Sicherheit 2016: Sechs Trends


Bedrohungsakteure tauschen spezifische Malware gegen Standard-Tools
Kampagnen mit schadhaften Dokumentanhängen werden bis Mitte 2016 verschwinden

Von Kevin Epstein, VP der Abteilung Threat Operations bei Proofpoint

(03.02.16) - IT-Security-Experten von Proofpoint haben einige der wichtigsten Bedrohungen von 2015 analysiert und Prognosen getroffen, was uns 2016 erwarten könnte. Proofpoint glaubt, dass Cyber-Kriminelle 2016 auf ihren Erfolgen von 2015 aufbauen werden, indem sie Kampagnen entwickeln und sich auf Vektoren konzentrieren, die auf die Klick-Breitschaft der Nutzer abzielen - in E-Mails, in sozialen Netzwerken und in mobilen Apps.

Die wichtigsten Punkte haben wir im Folgenden für Sie zusammengestellt: "Nächstes Jahr werden Cyber-Kriminelle ein noch größeres Netz auswerfen, von schadhaften Dokumentanhängen abrücken und verstärkt aufkommende Vektoren, wie mobile Anwendungen und Social-Media-Plattformen, für ihre Zwecke nutzen. Unsere sechs Prognosen für 2016 haben allesamt ein gemeinsames Thema: Cyber-Kriminelle nehmen die Menschen hinter den Geräten ins Visier und schlagen Kapital aus deren Klick-Bereitschaft."

>> Bedrohungsakteure tauschen spezifische Malware gegen Standard-Tools. Im vergangenen Jahr hat der unverwüstliche Cybercrime-Schwarzmarkt seine Akteure zunehmend mit Standard-Malware ausgestattet, die viele der Qualitäten aufweisen, die zuvor nur in speziell entwickelter Software zu finden waren. So beispielsweise die Fähigkeit, von signatur- und reputationsbasierten Sicherheitssystemen unerkannt zu bleiben und resistent gegen Analysen, heimliche Daten-Exfiltrationen, Selbstlöschung usw. zu sein. Proofpoint prognostiziert, dass dieser Trend 2016 Fahrt aufnehmen wird, unter dem Einsatz von Malware-Payloads und Ablagemethoden, die Standard-Tools entspringen und für alle Angriffe, bis auf die ganz speziellen, zur Norm werden. Für die meisten Herangehensweisen zur Identifikation von Akteuren wird dies ernsthafte Konsequenzen haben.

>> Fortschrittliche Bedrohungen werden ein größeres Netz auswerfen. 2015 haben sich die fortschrittlichen Bedrohungen in der Regel in einem der zwei Hauptvektoren ausgebreitet: als E-Mail-Anhang oder als Exploit-Kit bei Benutzern abgelegt, die Websites mit infizierten Ad-Streams (auch bekannt als Malvertising) aufriefen und dann mit Ransomware und zahlreichen anderen Payloads angegriffen wurden. 2016 werden wir einen Wandel zu eher breit angelegten gezielten Advanced-Threat-Kampagnen sehen, die auf einen Trend aufbauen, der bereits in der zweiten Jahreshälfte von 2015 seinen Anfang nahm. Beispielsweise als Proofpoint-Forscher beobachteten, wie Angreifer den Banking-Trojaner Dyre dahingehend geändert haben, dass dieser auch die Anmeldedaten von Vertriebs- und Speditionsunternehmen ausspäht, statt nur die Daten der bisher anvisierten Finanz- und Banking-Opfer.

>> Kampagnen mit schadhaften Dokumentanhängen werden bis Mitte 2016 verschwinden. Proofpoint prognostiziert, dass die massiven Kampagnen mit schadhaften Dokumentanhängen auf den wichtigen Märkten (USA, UK, Europa) bis Mitte 2016 fast vollständig verschwinden werden. Sie werden von einer neuen Art Massenkampagne abgelöst, die für Benutzerangriffe Effektivität und Skalierbarkeit kombiniert. Noch ist es zu früh, um sicher sagen zu können, was genau diese neue Methode sein wird. Doch aktuelle Trends lassen vermuten, dass wieder eine Art URL-basierter Vektor zum Einsatz kommt, bei dem TDS und Exploit-Kits starke Filter und die Ablage von Payloads bieten, die nicht analysiert werden können.

>> Die sozialen Netzwerke werden gefährlicher - Warnung vor betrügerischen Accounts und Social-Banden. 2015 fand Proofpoint tausende betrügerische Social-Media-Accounts, die die Verbreitung von Malware, den Verkauf von Produktfälschungen, Software-Raubkopien usw. unterstützen. Für 2016 wird eine Ausdehnung dieses Trends auf alle vertikalen Märkte erwartet, die die sozialen Medien nutzen, und zwar zum Diebstahl von personenbezogenen Kundendaten oder Finanzdaten von Unternehmen. Zudem werden Social-Banden zu einem ernsten Risiko für Organisationen, wenn Support-Interaktionen aggressiv "übernommen" werden, um schnell an sensible Informationen der Kunden zu gelangen, und das oft zum Nachteil der Marke des betroffenen Unternehmens.

>> Mobile Apps werden Riskware statt Malware nutzen ... zumindest überwiegend. Proofpoint prognostiziert, dass 2016 in offiziellen App-Stores mehr Malware zu finden sein wird. Diese wird sich verstärkt gegen Unternehmen richten, wo das schadhafte Verhalten erst dann zutage tritt, wenn sich die Malware bereits im Inneren des Unternehmens befindet, und nichts geschieht, wenn sie von Verbrauchern oder den Sicherheitstools der App-Stores ausgeführt werden. 2016 werden Angriffe durch mobile Apps auch die Grauzonen rund um das App-Verhalten ausnutzen sowie mangelnde Kontrollen in den App-Marketplaces von Drittanbietern. Folglich wird in den großen App-Stores eine starke Zunahme sog. Riskware und schadhafter Apps in App-Marketplaces von Drittanbietern zu beobachten sein. Diese Apps sind darauf ausgelegt, Benutzerdaten zu stehlen und Benutzerguthaben zu plündern, sowohl direkt als Riskware und Ransomware als auch indirekt durch die Ausspähung und Exfiltration von Login- und Bankanmeldedaten, Audio- und Videoerfassung und das Abfangen von SMS-Nachrichten.

>> Unternehmen werden den Druck von Datenschutz und Strafverfolgung noch stärker spüren. Der Impuls für den Datenschutz und Datenzugang wird sich 2016 auf die Seite der Strafverfolgungsbehörden und Nachrichtendienste verlagern. Organisationen werden sich zunehmend zwischen zwei Fronten wiederfinden, wenn sie versuchen, ihre Compliance mit den Anforderungen geltender Datenschutzrichtlinien zu demonstrieren, und gleichzeitig Anfragen von Strafverfolgungsbehörden nachkommen müssen.
(Proofpoint: ra)

Proofpoint: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Was wird das Jahr 2017 bringen?

    Was sind die heißen Themen und wichtigsten Trends im IT-Sicherheitsbereich? Die Sicherheitsexperten von Rapid7 wagen eine Vorhersage. Corey Thomas, President und CEO, Rapid7, prognostiziert: "Wir werden bei den Anbietern von Sicherheitssystemen eine weitere Konsolidierung erleben. Mit dem Schwerpunkt auf höherer Produktivität werden sich Unternehmen von unterschiedlichen Punktlösungen, die nur für ein Problem geeignet sind, auf Lösungen zubewegen, die die gesamte IT-Umgebung abdecken. Dies wird die Anbieter im Sicherheits- und IT-Bereich zu mehr Integration, Konsolidierung und Kooperation motivieren. Es wird immer offensichtlicher, dass Fachkräfte aus dem IT- und Sicherheitsbereich es mit einer geringeren Zahl von Lösungen zu tun haben möchten, die einfacher zu verwenden sind."

  • Vorteile der Flash-Speichertechnologie

    In den letzten Jahren gab es im Bereich der Datenrettungs- und Datenspeichertechnologie ein enormes Wachstum bei den schnelleren Flash-Speichern und bei hyperkonvergenten Speichertechnologien, ebenso wie eine Verbreitung von Ransomware-Fällen, berichtet Kroll Ontrack. Für das Jahr 2017 und darüber hinaus sind weitere Technologiewechsel in den Rechenzentren, eine höhere Datenverschlüsselung und ein stärkeres Augenmerk auf Informationssicherheit in Unternehmen zu erwarten. Unsere persönlichen Geräte werden immer kleiner und können immer mehr Daten speichern - gleiches trifft auch auf die Speichertechnologien für Unternehmen zu. Flash-Speicher werden den Markt auch weiterhin in rasantem Tempo verändern. Obwohl die Kosten für SSD weiterhin höher liegen als für die alten Speichertechnologien, setzen viele Unternehmen dennoch auf einen hybriden Ansatz. Kroll Ontrack konnte seit 2014 einen Anstieg um 239 Prozent bei Datenrettungsaufträgen von Hybrid-Laufwerken feststellen.

  • Umsetzung von eID-Anwendungen im Projekt

    Im Rahmen der Strategie Europa 2020 unterstützt die Europäische Union mit der Connecting Europe Facility (CEF) Vorhaben von gemeinsamem Interesse für transeuropäische Netze. In Abstimmung mit dem Bundesinnenministerium haben sich acht deutsche Projektpartner um eine Co-Finanzierung beworben, um die deutsche eID-Infrastruktur, die auf der Nutzung der eID-Funktion des Personalausweises basiert, gemäß der eIDAS-Verordnung für eine europaweite Nutzung zu öffnen. Das Konsortium, bestehend aus Hochschule Harz, HSH Kommunalsoftware, SIXFORM, AKDB, Bundesdruckerei, OpenLimit, MTG und Governikus als Projektkoordinator, wird im Laufe der kommenden Monate im Projekt TREATS (TRans-European AuThentication Services) auf Basis konkreter Anwendungsfälle die Interoperabilität zu europäischen eID-Infrastrukturen herbeiführen.

  • Mathematische Analysemethoden

    Um die Sicherheit von Computerprogrammen und Hardware zu erhöhen, braucht es mathematische Analysemethoden. Dank eines Forscherteams um Krishnendu Chatterjee in einem vom Wissenschaftsfonds FWF finanzierten Projekt werden diese Methoden in Zukunft deutlich schneller sein. Sicherheitslücke in Programm entdeckt, Update dringend empfohlen. Schlagzeilen wie diese erreichen uns derzeit wöchentlich. Oft wird schon zum Verkaufsstart eines neuen Programms ein umfangreiches Update angeboten, das Kinderkrankheiten behebt. Das bringt vielerlei Probleme, öffentliche Institutionen aber auch Unternehmen leiden unter der Unsicherheit und sind immer wieder Hacker-Angriffen ausgesetzt. In immer mehr sensiblen Bereichen wird Software eingesetzt, deren Versagen im Extremfall sogar lebensgefährlich wäre. Nicht alle Bereiche sind gleichermaßen betroffen, viele Computersysteme laufen wie das sprichwörtliche Schweizer Uhrwerk, vor allem Hardware ist in der Regel sehr verlässlich, eher auf der Software-Seite gibt es Probleme.

  • Neue Dimension der Cyber-Security

    Die Bedrohungslage für die IT-Sicherheit wird sich substanziell verschärfen, meint Software-Anbieter CyberArk. Gründe sind die verstärkte Cloud-Nutzung, Weiterentwicklungen bei der Künstlichen Intelligenz und Hacker-Kooperationen. Und täglich grüßt das Murmeltier: Jedes Jahr von neuem beleuchten Hersteller und Marktforscher einzelne Sicherheitstrends – für 2017 etwa die isolierte Zunahme von Ransomware- oder DDoS-Attacken. "Das ist alles schön und gut, verkennt aber die Tatsache, dass sich die Bedrohungslandschaft nicht einfach, wie bisher, inkrementell verändern wird", betont Michael Kleist, Regional Director DACH bei CyberArk in Düsseldorf. "Vielmehr verstärken sich grundlegende Trends gegenseitig und führen in naher Zukunft zu einer drastischen Erhöhung der Gefährdungslage."