- Anzeigen -

IT-Sicherheit 2016: Sechs Trends


Bedrohungsakteure tauschen spezifische Malware gegen Standard-Tools
Kampagnen mit schadhaften Dokumentanhängen werden bis Mitte 2016 verschwinden

Anzeige

Von Kevin Epstein, VP der Abteilung Threat Operations bei Proofpoint

(03.02.16) - IT-Security-Experten von Proofpoint haben einige der wichtigsten Bedrohungen von 2015 analysiert und Prognosen getroffen, was uns 2016 erwarten könnte. Proofpoint glaubt, dass Cyber-Kriminelle 2016 auf ihren Erfolgen von 2015 aufbauen werden, indem sie Kampagnen entwickeln und sich auf Vektoren konzentrieren, die auf die Klick-Breitschaft der Nutzer abzielen - in E-Mails, in sozialen Netzwerken und in mobilen Apps.

Die wichtigsten Punkte haben wir im Folgenden für Sie zusammengestellt: "Nächstes Jahr werden Cyber-Kriminelle ein noch größeres Netz auswerfen, von schadhaften Dokumentanhängen abrücken und verstärkt aufkommende Vektoren, wie mobile Anwendungen und Social-Media-Plattformen, für ihre Zwecke nutzen. Unsere sechs Prognosen für 2016 haben allesamt ein gemeinsames Thema: Cyber-Kriminelle nehmen die Menschen hinter den Geräten ins Visier und schlagen Kapital aus deren Klick-Bereitschaft."

>> Bedrohungsakteure tauschen spezifische Malware gegen Standard-Tools. Im vergangenen Jahr hat der unverwüstliche Cybercrime-Schwarzmarkt seine Akteure zunehmend mit Standard-Malware ausgestattet, die viele der Qualitäten aufweisen, die zuvor nur in speziell entwickelter Software zu finden waren. So beispielsweise die Fähigkeit, von signatur- und reputationsbasierten Sicherheitssystemen unerkannt zu bleiben und resistent gegen Analysen, heimliche Daten-Exfiltrationen, Selbstlöschung usw. zu sein. Proofpoint prognostiziert, dass dieser Trend 2016 Fahrt aufnehmen wird, unter dem Einsatz von Malware-Payloads und Ablagemethoden, die Standard-Tools entspringen und für alle Angriffe, bis auf die ganz speziellen, zur Norm werden. Für die meisten Herangehensweisen zur Identifikation von Akteuren wird dies ernsthafte Konsequenzen haben.

>> Fortschrittliche Bedrohungen werden ein größeres Netz auswerfen. 2015 haben sich die fortschrittlichen Bedrohungen in der Regel in einem der zwei Hauptvektoren ausgebreitet: als E-Mail-Anhang oder als Exploit-Kit bei Benutzern abgelegt, die Websites mit infizierten Ad-Streams (auch bekannt als Malvertising) aufriefen und dann mit Ransomware und zahlreichen anderen Payloads angegriffen wurden. 2016 werden wir einen Wandel zu eher breit angelegten gezielten Advanced-Threat-Kampagnen sehen, die auf einen Trend aufbauen, der bereits in der zweiten Jahreshälfte von 2015 seinen Anfang nahm. Beispielsweise als Proofpoint-Forscher beobachteten, wie Angreifer den Banking-Trojaner Dyre dahingehend geändert haben, dass dieser auch die Anmeldedaten von Vertriebs- und Speditionsunternehmen ausspäht, statt nur die Daten der bisher anvisierten Finanz- und Banking-Opfer.

>> Kampagnen mit schadhaften Dokumentanhängen werden bis Mitte 2016 verschwinden. Proofpoint prognostiziert, dass die massiven Kampagnen mit schadhaften Dokumentanhängen auf den wichtigen Märkten (USA, UK, Europa) bis Mitte 2016 fast vollständig verschwinden werden. Sie werden von einer neuen Art Massenkampagne abgelöst, die für Benutzerangriffe Effektivität und Skalierbarkeit kombiniert. Noch ist es zu früh, um sicher sagen zu können, was genau diese neue Methode sein wird. Doch aktuelle Trends lassen vermuten, dass wieder eine Art URL-basierter Vektor zum Einsatz kommt, bei dem TDS und Exploit-Kits starke Filter und die Ablage von Payloads bieten, die nicht analysiert werden können.

>> Die sozialen Netzwerke werden gefährlicher - Warnung vor betrügerischen Accounts und Social-Banden. 2015 fand Proofpoint tausende betrügerische Social-Media-Accounts, die die Verbreitung von Malware, den Verkauf von Produktfälschungen, Software-Raubkopien usw. unterstützen. Für 2016 wird eine Ausdehnung dieses Trends auf alle vertikalen Märkte erwartet, die die sozialen Medien nutzen, und zwar zum Diebstahl von personenbezogenen Kundendaten oder Finanzdaten von Unternehmen. Zudem werden Social-Banden zu einem ernsten Risiko für Organisationen, wenn Support-Interaktionen aggressiv "übernommen" werden, um schnell an sensible Informationen der Kunden zu gelangen, und das oft zum Nachteil der Marke des betroffenen Unternehmens.

>> Mobile Apps werden Riskware statt Malware nutzen ... zumindest überwiegend. Proofpoint prognostiziert, dass 2016 in offiziellen App-Stores mehr Malware zu finden sein wird. Diese wird sich verstärkt gegen Unternehmen richten, wo das schadhafte Verhalten erst dann zutage tritt, wenn sich die Malware bereits im Inneren des Unternehmens befindet, und nichts geschieht, wenn sie von Verbrauchern oder den Sicherheitstools der App-Stores ausgeführt werden. 2016 werden Angriffe durch mobile Apps auch die Grauzonen rund um das App-Verhalten ausnutzen sowie mangelnde Kontrollen in den App-Marketplaces von Drittanbietern. Folglich wird in den großen App-Stores eine starke Zunahme sog. Riskware und schadhafter Apps in App-Marketplaces von Drittanbietern zu beobachten sein. Diese Apps sind darauf ausgelegt, Benutzerdaten zu stehlen und Benutzerguthaben zu plündern, sowohl direkt als Riskware und Ransomware als auch indirekt durch die Ausspähung und Exfiltration von Login- und Bankanmeldedaten, Audio- und Videoerfassung und das Abfangen von SMS-Nachrichten.

>> Unternehmen werden den Druck von Datenschutz und Strafverfolgung noch stärker spüren. Der Impuls für den Datenschutz und Datenzugang wird sich 2016 auf die Seite der Strafverfolgungsbehörden und Nachrichtendienste verlagern. Organisationen werden sich zunehmend zwischen zwei Fronten wiederfinden, wenn sie versuchen, ihre Compliance mit den Anforderungen geltender Datenschutzrichtlinien zu demonstrieren, und gleichzeitig Anfragen von Strafverfolgungsbehörden nachkommen müssen.
(Proofpoint: ra)

Proofpoint: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

 
Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

EU-Richtlinie bedroht das Internet of Things Die neue Funkrichtlinie der EU (2014/53/EU) wird möglicherweise das Internet of Things und weite Teile von Industrie 4.0 in der EU beenden, bevor sie zu einem Wirtschaftsfaktor werden können. Bisher wurde in erster Linie befürchtet, dass Open Source-Projekte wie z. B. die Initiative Freifunk durch diese Funkrichtlinie betroffen sind - die Auswirkungen gehen jedoch deutlich weiter. Wird umgesetzt, was offensichtlich geplant ist, können in Europa Maschinenbau und Elektronikindustrie den größten Teil der drahtlos betriebenen Produkte nicht mehr herstellen.

Die vier größten AppSec-Mythen Ausgerechnet bei der Sicherheit wird gerne gespart: Nach einer aktuellen Studie des IT-Sicherheitsinstitutes SANS in den USA gab die Hälfte aller Firmen im letzten Jahr nur 10 Prozent oder weniger ihres gesamten IT-Budgets für Anwendungssicherheit aus. 34 Prozent der Befragten wussten nicht einmal, wie viel sie ausgegeben hatten. Anwendungssicherheit hat offenbar keine Priorität - ein schwerer Fehler. Denn im letzten Jahr waren Millionenverluste von Unternehmen auf Sicherheitslücken in bekannten Anwendungen zurückzuführen. Oftmals sind Irrtümer die Ursache solcher Angriffspunkte. Unternehmen gehen von falschen Tatsachen aus und gefährden so die Sicherheit ihrer Anwendungen und Daten. Julian Totzek-Hallhuber, Solution Architect bei Veracode, hat vier der hartnäckigsten Mythen der Anwendungssicherheit gesammelt und überprüft.

IT-Security: Basisbaustein der Fahrzeugentwicklung NTT weist auf die hohen Risiken einer veralteten Architektur der IT-Sicherheit bei vielen "Connected Cars" hin. Sie macht es Angreifern viel zu leicht, Fahrzeuge zu manipulieren oder gar zu kapern. Das "Connected Car" macht Furore: Es wird nicht nur das Autofahren und den Umgang mit Fahrzeugen ganz neu definieren, sondern nach Einschätzung der Analysten von McKinsey auch zum Auslöser einer fundamentalen Neuordnung des weltweiten Automobilmarkts. Mittlerweile sind alle großen Automobilhersteller in entsprechenden Initiativen aktiv.

IoT-Sicherheit in der Automobilindustrie Wenn wir an das Internet der Dinge (IoT) in der Automobilindustrie denken, fällt den meisten von uns wahrscheinlich als erstes das vernetzte Auto oder das Google-Auto ein. Annehmlichkeiten dieser Art orientieren sich an den Bedürfnissen der Verbraucher und bieten grundlegende Funktionen für mehr Bequemlichkeit, eine einfachere Wartung und mehr Sicherheit. Zukünftig, vor allem mit der laufenden Weiterentwicklung des selbstfahrenden Google-Autos, wird sich grundlegend verändern wir mit Fahrzeugen interagieren. Eines Tages sind wir dann vielleicht tatsächlich nur noch Fahrgäste. Und stattdessen kommunizieren die Fahrzeuge miteinander, um uns sicherer und effizienter von A nach B zu bringen.

Einsatz des Smartphones als digitaler Ausweis Ein noch relativ neuer, aber aus Unternehmenssicht interessanter Bereich ist das Thema Mobile Access, das heißt die Verwendung von Smartphones für den Gebäudezutritt und Datenzugriff. Doch vielfach dominieren hier noch Sicherheitsbedenken - allerdings völlig zu unrecht, meint HID Global, Anbieterin von sicheren Identitätslösungen.

Autor / Quelle (abcd) der Beiträge siehe Angabe in Klammern vor Doppelpukt: (abcd:)