- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

Cybersicherheit: Welche Trends 2018 ab?


Internet Embedded-Technologie im Mittelpunkt eines großen Cyberangriffs
Daneben werden Cyber-Angreifer immer raffinierter werden, wenn es darum geht, per Betrügerei oder Phishing Zugangsdaten von Nutzern zu erhalten

- Anzeigen -





Mit dem stetig wachsenden Zustrom von Internet Embedded-Technologien (IET) und dem Einzug des Internet der Dinge in Unternehmen – in Form von Druckern, Konferenzlösungen, Gebäudesicherheitstechnik, vernetzter Heizung, Lüftung und Klimatisierung, automatisierter Beleuchtung und anderen Geräten – würde es nicht überraschen, wenn diese Technologien im Jahr 2018 bei einem großen Datenklau im Mittelpunkt stehen.

Noch hat es keine großen Zwischenfälle im direkten Zusammenhang mit diesen Technologien gegeben. Es gibt jedoch zwei Möglichkeiten, wie sie bei einem Datenverlust eine Rolle spielen könnten. Erstens auf indirektem Weg, wenn ein Unternehmen bereits kompromittiert ist und der Angreifer die IET-Systeme dann in der sekundären Phase nutzt, um seine Anwesenheit im Netzwerk zu verbergen. Weil diese Technologien leider nicht überwacht und beim Überprüfen der Sicherheitsumgebung oft übersehen werden, lassen sie sich von Angreifern auf diese Weise als Advanced Persistent Threat (APT) verwenden.

Der zweite Weg ist direkt. Da viele IET-Lösungen irgendeine Art von direktem Zugang bieten – einschließlich IP-Internet-Verbindungen, WiFi-Funktionen und Funkfrequenzfunktionen wie Zigbee, Zwave, Bluetooth, BLE und anderen –, könnten bösartige Akteure diese Kommunikationswege nutzen, um die IET-Geräte zu kompromittieren und im Unternehmensnetzwerk Fuß zu fassen. Sie können sich dann im Netzwerk unsichtbar verstecken, direkte Angriffe gegen andere kritische Systeme starten und unbemerkt Daten extrahieren, wobei sie wiederum die fehlende Überwachung dieser Systeme ausnutzen.
Deral Heiland, IoT Research Lead, Rapid7

Cyber-Kriminelle werden sich auf weiche Ziele konzentrieren
In einer Online-Welt, die von FAMGA (Facebook, Amazon, Microsoft, Google und Apple) dominiert wird, sind nur sehr wenige aktiv ausgenutzte Schwachstellen in neu geschaffener und vertriebener Software von diesen ausgereiften Technologieanbietern zu erwarten. Die Vorherrschaft dieser Unternehmen wird in jedem ihrer Dominanzbereiche eine hochsichere Betriebsumgebung gewährleisten. Gelegentliche Probleme werden natürlich auftauchen, aber im Großen und Ganzen wird die Computerumgebung für den durchschnittlichen Nutzer einen deutlichen Mangel an "klassischen" Software-Schwachstellen aufweisen.

Dieses Fehlen von "neuen" Fehlern wird die Cyber-Kriminellen jedoch noch lange nicht arbeitslos machen. Sie werden sich weiterhin auf viel weichere Ziele konzentrieren. Dazu gehören ältere Software-Stacks, die selten regelmäßige Software-Updates bekommen – etwa Multifunktionsdrucker, Heim- und Enterprise-Switches und -Router sowie Internet-of-Things-Geräte, die alte und nicht patchbare Software beinhalten.

Daneben werden Cyber-Angreifer immer raffinierter werden, wenn es darum geht, per Betrügerei oder Phishing Zugangsdaten von Nutzern zu erhalten, die sich mit alten Softwarefehlern oder sogar auch ohne Softwarefehler erfolgreich ausnutzen lassen.
Tod Beardsley, Research Director, Rapid7

Service-Accounts werden zum Ziel
Angesichts des Trends, der sich im zweiten und dritten Quartal 2017 herausgebildet hat, ist davon auszugehen, dass Angreifer in Unternehmensnetzwerken weiterhin integrierte Windows-Verwaltungstools nutzen werden, um sich lateral durch das Netzwerk zu bewegen, sobald sie erfolgreich eingedrungen sind. Einmalige Überfälle auf isolierte Systeme werden immer seltener und Incident Response-Spezialisten werden häufiger auch infizierte Nachbarn identifizieren. IT-Abteilungen sollten sich darum bemühen, mehr Kontrolle über die Verwendung leistungsstarker Tools auf Admin-Ebene wie PsExec zu erlangen sowie Profile und Baselines für legitime Aktivitäten erstellen, um potenziell schädliches Verhalten leichter identifizieren zu können.

Angreifer werden außerdem zunehmend versuchen, Service-Accounts zu kompromittieren – also jene Konten, die von Geschäftsprozessen mit ungewöhnlich hohen Zugriffsprivilegien und schwachem Berechtigungsnachweis verwendet werden. Diese Eigenschaften machen solche Accounts zu wertvollen Angriffszielen, aber es gibt ein paar grundlegende Schritte, die Unternehmen befolgen können, um sicherzustellen, dass sie für Hacker unerreichbar bleiben.
Rebekah Brown, Threat Intelligence Lead, Rapid7

Selbstfahrende Fahrzeuge auf den Straßen
2018 wird das Jahr, in dem wir erstmals selbstfahrende Fahrzeuge auf den Straßen sehen werden. Wir können vielleicht noch nicht selbst mitfahren, aber wir werden miterleben, wie diese Fahrzeuge im Stadtverkehr getestet werden. Von einem Sicherheitsstandpunkt aus werden immer mehr Experten aktuelle Modellfahrzeuge auseinander nehmen und testen. Ein Sicherheitsvorfall mit einem Fahrzeug ist wahrscheinlich, bei dem nicht klar sein wird, ob es sich um einen Softwarefehler, einen Hackerangriff oder einen Benutzerfehler handelt.
Craig Smith, Research Director of Transportation Security, Rapid7
(Rapid7: ra)

eingetragen: 13.01.18
Home & Newsletterlauf: 22.02.18


Rapid7: Kontakt & Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Heimliches Schürfen von Kryptowährung

    Das Jahr 2017 war für Kryptowährungen turbulent: Bitcoin, Ether und Co. erlebten einen Boom wie noch nie zuvor. Doch mit dem steigenden Wert und der Beliebtheit von virtuellen Währungen wuchs auch die Gier von Cyberkriminellen: Sie nutzten zunehmend ausgefeilte Methoden und erbeuteten damit Kryptowährungen im Wert von Millionen. Der europäische Security-Hersteller Eset zeigt in einer Bestandsaufnahme, welche Taktikten die Hacker dazu nutzten, 2017 zum "Jahr der virtuellen Bankräuber" zu machen - und wirft einen Blick auf das, was in diesem Jahr auf Nutzer von Kryptowährungen zukommen könnte.

  • Sachschäden: Anfällige SCADA-Systeme & IoT

    A10 Networks, Anbieterin von sicheren Anwendungsdiensten, stellt zehn aktuelle Security-Trends vor, die die Sicherheitsforscher des Unternehmens erstellt haben. Cyberkriminelle bereiten Unternehmen und Verbrauchern große Probleme, doch auch die Technologien zur Abwehr von Angriffen entwickeln sich rasant. Das sind die zehn Security-Trends. Browser erhalten nativen/experimentellen Support und Online-Identitäten, um die Anzahl der anonymen Transaktionen zu reduzieren. Blockchain-Technologien sind von vornherein sicherer als ihre Vorgänger und schaffen eine Online-Umgebung mit besserem Schutz und einer geringeren Anonymität.

  • Neue vielversprechende Security-Technologien

    Die Gewährleistung der Cybersicherheit wird zwar immer komplexer, in diesem Jahr zeichnen sich jedoch eine Reihe von neuen vielversprechenden Technologien und Strategien ab, die hier ansetzen. Dazu zählen neben Täuschungstechnologien auch künstliche Intelligenz und maschinelles Lernen. Unternehmen können in den nächsten Monaten auch im Hinblick auf die Umsetzung der EU-DSGVO einiges tun, um die Sicherheit ihrer Daten zu gewährleisten.

  • Bitcoin-Boom: Auch Cyberkriminelle profitieren

    Der Run auf Kryptowährungen wie Bitcoin, Monero, Zcash und Ethereum wirft auch für Cyberkriminelle reichlich Gewinn ab. Nach einem aktuellen Report von Digital Shadows steigt die Anzahl an Services und Tools, die es Hackern ermöglicht, den Boom um die digitalen Währung auf illegalem Weg auszunutzen. Mit mehr als 1.442 im Netz verfügbaren Kryptowährungen und wöchentlich neuen "alternativen Münzen" (Altcoins) wächst das potentielle Betätigungsfeld für Cyberkriminelle rasant. Dabei profitieren sie von fehlenden Kontrollmechanismen, Sicherheitsproblemen und der Anonymität im Netz. Zu den beliebtesten Betrugsmaschen zählen Krypto Jacking, Mining Fraud und Account-Übernahmen durch Phising oder Credential Stuffing. Auch direkte Attacken auf Kryptowährungsbörsen (ICOs, Initial Coin Offerings) nehmen zu. Die japanische Kryptowährungsbörse Coincheck gab erst kürzlich einen Diebstahl ihrer Kryptowährung NEM im Wert von knapp 429 Millionen Euro bekannt. Von den Angreifern fehlt bislang jede Spur, die Art des Angriffs ließ sich nicht nachverfolgen.

  • Backdoor für Datendiebstahl

    Digitale Erpressung hat sich laut den Sicherheitsforschern von Trend Micro zum erfolgreichsten und effizientesten Erwerbsmodell für Cyberkriminelle entwickelt. Angriffe werden zunehmend vielseitiger und ausgeklügelter. Digitale Erpressung stellt auch künftig für Firmen und öffentliche Organisationen ein erhebliches Risiko dar. Wie Trend Micro bereits in den Sicherheitsvorhersagen 2018 dargelegt hat, werden Cyberkriminelle vor allem Unternehmen ins Visier nehmen und dort Schäden anrichten.