- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

IT-Sicherheit 2016: Sechs Trends


Bedrohungsakteure tauschen spezifische Malware gegen Standard-Tools
Kampagnen mit schadhaften Dokumentanhängen werden bis Mitte 2016 verschwinden

Von Kevin Epstein, VP der Abteilung Threat Operations bei Proofpoint

(03.02.16) - IT-Security-Experten von Proofpoint haben einige der wichtigsten Bedrohungen von 2015 analysiert und Prognosen getroffen, was uns 2016 erwarten könnte. Proofpoint glaubt, dass Cyber-Kriminelle 2016 auf ihren Erfolgen von 2015 aufbauen werden, indem sie Kampagnen entwickeln und sich auf Vektoren konzentrieren, die auf die Klick-Breitschaft der Nutzer abzielen - in E-Mails, in sozialen Netzwerken und in mobilen Apps.

Die wichtigsten Punkte haben wir im Folgenden für Sie zusammengestellt: "Nächstes Jahr werden Cyber-Kriminelle ein noch größeres Netz auswerfen, von schadhaften Dokumentanhängen abrücken und verstärkt aufkommende Vektoren, wie mobile Anwendungen und Social-Media-Plattformen, für ihre Zwecke nutzen. Unsere sechs Prognosen für 2016 haben allesamt ein gemeinsames Thema: Cyber-Kriminelle nehmen die Menschen hinter den Geräten ins Visier und schlagen Kapital aus deren Klick-Bereitschaft."

>> Bedrohungsakteure tauschen spezifische Malware gegen Standard-Tools. Im vergangenen Jahr hat der unverwüstliche Cybercrime-Schwarzmarkt seine Akteure zunehmend mit Standard-Malware ausgestattet, die viele der Qualitäten aufweisen, die zuvor nur in speziell entwickelter Software zu finden waren. So beispielsweise die Fähigkeit, von signatur- und reputationsbasierten Sicherheitssystemen unerkannt zu bleiben und resistent gegen Analysen, heimliche Daten-Exfiltrationen, Selbstlöschung usw. zu sein. Proofpoint prognostiziert, dass dieser Trend 2016 Fahrt aufnehmen wird, unter dem Einsatz von Malware-Payloads und Ablagemethoden, die Standard-Tools entspringen und für alle Angriffe, bis auf die ganz speziellen, zur Norm werden. Für die meisten Herangehensweisen zur Identifikation von Akteuren wird dies ernsthafte Konsequenzen haben.

>> Fortschrittliche Bedrohungen werden ein größeres Netz auswerfen. 2015 haben sich die fortschrittlichen Bedrohungen in der Regel in einem der zwei Hauptvektoren ausgebreitet: als E-Mail-Anhang oder als Exploit-Kit bei Benutzern abgelegt, die Websites mit infizierten Ad-Streams (auch bekannt als Malvertising) aufriefen und dann mit Ransomware und zahlreichen anderen Payloads angegriffen wurden. 2016 werden wir einen Wandel zu eher breit angelegten gezielten Advanced-Threat-Kampagnen sehen, die auf einen Trend aufbauen, der bereits in der zweiten Jahreshälfte von 2015 seinen Anfang nahm. Beispielsweise als Proofpoint-Forscher beobachteten, wie Angreifer den Banking-Trojaner Dyre dahingehend geändert haben, dass dieser auch die Anmeldedaten von Vertriebs- und Speditionsunternehmen ausspäht, statt nur die Daten der bisher anvisierten Finanz- und Banking-Opfer.

>> Kampagnen mit schadhaften Dokumentanhängen werden bis Mitte 2016 verschwinden. Proofpoint prognostiziert, dass die massiven Kampagnen mit schadhaften Dokumentanhängen auf den wichtigen Märkten (USA, UK, Europa) bis Mitte 2016 fast vollständig verschwinden werden. Sie werden von einer neuen Art Massenkampagne abgelöst, die für Benutzerangriffe Effektivität und Skalierbarkeit kombiniert. Noch ist es zu früh, um sicher sagen zu können, was genau diese neue Methode sein wird. Doch aktuelle Trends lassen vermuten, dass wieder eine Art URL-basierter Vektor zum Einsatz kommt, bei dem TDS und Exploit-Kits starke Filter und die Ablage von Payloads bieten, die nicht analysiert werden können.

>> Die sozialen Netzwerke werden gefährlicher - Warnung vor betrügerischen Accounts und Social-Banden. 2015 fand Proofpoint tausende betrügerische Social-Media-Accounts, die die Verbreitung von Malware, den Verkauf von Produktfälschungen, Software-Raubkopien usw. unterstützen. Für 2016 wird eine Ausdehnung dieses Trends auf alle vertikalen Märkte erwartet, die die sozialen Medien nutzen, und zwar zum Diebstahl von personenbezogenen Kundendaten oder Finanzdaten von Unternehmen. Zudem werden Social-Banden zu einem ernsten Risiko für Organisationen, wenn Support-Interaktionen aggressiv "übernommen" werden, um schnell an sensible Informationen der Kunden zu gelangen, und das oft zum Nachteil der Marke des betroffenen Unternehmens.

>> Mobile Apps werden Riskware statt Malware nutzen ... zumindest überwiegend. Proofpoint prognostiziert, dass 2016 in offiziellen App-Stores mehr Malware zu finden sein wird. Diese wird sich verstärkt gegen Unternehmen richten, wo das schadhafte Verhalten erst dann zutage tritt, wenn sich die Malware bereits im Inneren des Unternehmens befindet, und nichts geschieht, wenn sie von Verbrauchern oder den Sicherheitstools der App-Stores ausgeführt werden. 2016 werden Angriffe durch mobile Apps auch die Grauzonen rund um das App-Verhalten ausnutzen sowie mangelnde Kontrollen in den App-Marketplaces von Drittanbietern. Folglich wird in den großen App-Stores eine starke Zunahme sog. Riskware und schadhafter Apps in App-Marketplaces von Drittanbietern zu beobachten sein. Diese Apps sind darauf ausgelegt, Benutzerdaten zu stehlen und Benutzerguthaben zu plündern, sowohl direkt als Riskware und Ransomware als auch indirekt durch die Ausspähung und Exfiltration von Login- und Bankanmeldedaten, Audio- und Videoerfassung und das Abfangen von SMS-Nachrichten.

>> Unternehmen werden den Druck von Datenschutz und Strafverfolgung noch stärker spüren. Der Impuls für den Datenschutz und Datenzugang wird sich 2016 auf die Seite der Strafverfolgungsbehörden und Nachrichtendienste verlagern. Organisationen werden sich zunehmend zwischen zwei Fronten wiederfinden, wenn sie versuchen, ihre Compliance mit den Anforderungen geltender Datenschutzrichtlinien zu demonstrieren, und gleichzeitig Anfragen von Strafverfolgungsbehörden nachkommen müssen.
(Proofpoint: ra)

Proofpoint: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • E-Mail - Die Mutter allen Übels?

    Am 6. Januar 2016 - also noch vor dem unmittelbaren Ende der Präsidentschaft Barrack Obamas - veröffentlichte das Intelligence Community Assessment (ICA) unter dem Titel "Assessing Russian Activitites and Intentions in Recent US Elections" ein entsprechendes Hintergrundpapier. Eines der wichtigsten Ergebnisse der Nachforschungen: Russland wird für eine mehrschichtige Kampagne verantwortlich gemacht, die sich ausdrücklich gegen einen regulären Ablauf der jüngsten US-Wahlen richtete. Zum einen sollte das Vertrauen in den demokratischen Prozess als solchen unterminiert werden, vor allem aber die Glaubwürdigkeit der Präsidentschaftskandidatin Hillary Clinton. Zwar beschäftigt sich das Papier mit der mutmaßlichen Einflussnahme Russlands auf die US-Wahlen, die Autoren weisen aber ausdrücklich darauf hin, dass wir bei anstehenden Wahlen weltweit mit ähnlichen Szenarien rechnen dürfen. 2017 ist das Jahr der Präsidentschaftswahl in Frankreich und das der Bundestagswahl in Deutschland.

  • Allgegenwärtige Android-Malware

    SophosLabs hat die Malware-Aktivitäten der letzten Monate analysiert und auf dieser Grundlage einen ausführlichen Report über die Entwicklung der Gefahren durch Malware erstellt. Demnach ändert sich die Bedrohungslage zwar beinahe täglich, Hauptziele der Hacker werden jedoch wie im Vorjahr Windows-Geräte sein. Auch andere Plattformen gelangen zunehmend ins Visier der Cyberkriminellen. SophosLabs identifiziert vier Trends, die 2016 Fahrt aufgenommen haben und voraussichtlich in den nächsten Monaten massiver auftreten.

  • Das sind die Cyber Security-Trends 2017

    Was sind die Top-Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen entgegen. Konsequenz: Dem Top-Management kommt nach Auffassung von TÜV Rheinland mehr denn je eine Schlüsselrolle zu. "Cyber Security muss Teil des Business Cases sein und darf nicht als reiner Kostentreiber gesehen werden. Cyber Security ist idealerweise sowohl Risiko-Beratung als auch Business Enabler", so Frank Luzsicza, Leiter des Geschäftsbereichs ICT & Business Solutions bei TÜV Rheinland. "Die daraus resultierende Fülle und Verfügbarkeit an sensiblen Informationen über Menschen und Systeme werden zwangsläufig zu einem erhöhten Anpassungsdruck für gegenwärtige Cyber Security-Strategien führen", ist Björn Haan, Geschäftsfeldleiter Cyber Security Deutschland ICT & Business Solutions bei TÜV Rheinland, überzeugt. Was das genau bedeutet, beleuchten die Cyber Security Trends 2017 von TÜV Rheinland. Sie spiegeln die Einschätzung der aktuellen Entwicklung seiner führenden Experten für Cyber Security in Deutschland, den USA, Europa und IMEA wider.

  • Grundsätze zur Datenverschlüsselung

    Im Bemühen um die Unterstützung der EU-Minister bei ihren Beratungen über die Ausgewogenheit zwischen Verbraucherdatenschutz und Netzwerksicherheit veröffentlichte die BSA | The Software Alliance neue Verschlüsselungsgrundsätze zur Analyse der entsprechenden Rechtsvorschriften und politischen Gesetzgebungsvorschlägen. Durch Berücksichtigung der Bedürfnisse und Anforderungen aller Seiten zielen diese Verschlüsselungsgrundsätze darauf, für Gesetzgeber und alle anderen Interessengruppen eine gemeinsame Grundlage in der Diskussion über Verschlüsselung zu schaffen.

  • In Deutschland sind 66 Prozent Dark Data

    Der Begriff Dark Data klingt unheimlich, wenn nicht gar gefährlich. Und in der Tat, dieser verborgene Teil der gesammelten Datenberge, birgt Risiken für Unternehmen. Dabei besteht die größte Gefahr nicht darin, dass diese dunklen Daten etwa illegal sind, sondern vielmehr unkontrollierbar. Was genau steckt dahinter Unternehmensdaten lassen sich in drei Kategorien unterteilen.