Schutzprogramme, Sicher & Anonym

G DATA blickt in die Zukunft

G DATA blickt in die Zukunft
G DATA zeigt Trends und Prognosen der IT-Security für 2017

Einen Ausblick auf IT-Security Trends und Prognosen für 2017 hat das IT-Sicherheitsunternehmen G DATA erstellt. Die Prognosen umfassen wichtige Themenfelder wie die „Cloud“, Phishing und Spam mit persönlichen Daten, Adware, Smartphones, gezielte Angriffe auf Unternehmen, Ransomware, das Internet der Dinge und aufstrebende Technologien.

Gefahren der Cloud

Immer mehr Dienste werden in die "Cloud" ausgelagert. Das hat dazu geführt, dass Cloud-Ressourcen missbraucht werden, um Angriffe auf Computer durchzuführen. Dieser Trend wird zunehmen. Aber auch die Betreiber der Cloud stehen im Fokus. Immer mehr Daten und Verarbeitungsroutinen werden nicht mehr im heimischen Rechenzentrum, sondern bei Cloud-Dienstleistern durchgeführt. Es ist daher aus Sicht der Cyber-Kriminellen nur folgerichtig, dass Cloud-Betreiber verstärkt angegriffen werden. Die Angriffe sind technologisch komplex, aber machbar. Im Laufe von 2017 werden wir erste Fälle erleben, wo Angriffe auf Cloud-Infrastrukturen bekannt werden.

Phishing und Spam mit persönlichen Daten

Seit Jahrzehnten stehlen Spionage-Trojaner persönliche Daten von infizierten PCs. In hunderten Fällen wurden Datenbanken mit insgesamt knapp zwei Milliarden Datensätzen entwendet [haveibeenpwned.com/PwnedWebsites]. Auch 2017 werden erfolgreiche "Data Breaches" stattfinden. Im Fokus sind weiterhin Passwörter und Kundendaten. Aber auch Adressen und Kontaktdaten bleiben interessant. Auch 2016 gab es schon vereinzelte Spam- und Phishing-Wellen, die korrekte persönliche Daten enthielten. Die Chance, dass man seine Daten preisgibt, die angepriesene Webseite besucht oder die angehängte Datei öffnet ist viel höher, wenn man persönlich angesprochen wird. Die Nutzung von korrekten Nutzerdaten in Spam- und Phishing-Mails wird 2017 deutlich zunehmen.

Adware

Viele Internetseiten, Downloadportale und ein Großteil der beliebtesten Apps auf Smartphones finanzieren sich durch Werbeeinnahmen. Auch viele Schadprogramme finanzieren sich durch den Missbrauch von Werbung: unautorisiert installierte Browser-Toolbars, Klickbetrug, der Austausch von Werbebannern und Tools zum versteckten Aufzeichnen des Nutzerverhaltens haben einen festen Platz in der CyberCrime-Ökonomie - das zeigen auch G DATA's monatlichen MII-Statistiken. Ohne größeres Aufsehen hat sich Adware in den letzten Jahren als die am weitesten verbreitete Form von Schadprogrammen etabliert. Voraussichtlich wird das auch 2017 so bleiben.

Smartphones

Das Smartphone ist für viele das Tor zur Welt und enthält wertvolle persönliche Daten. Die Anzahl der Smartphones hat schon lange die Anzahl von PCs überschritten. Es enthält viele Zugangsdaten und wird immer häufiger auch zum Bezahlen oder fürs Online-Banking genutzt. Kurz gesagt, das Smartphone ist ein interessantes Angriffsziel für Online-Kriminelle. Besonders interessant wird es, wenn es gelingt, vorhandene Sicherheitslücken für Drive-By-Infektionen zu nutzen. Dann ist absehbar, dass sich ähnlich wie im PC-Umfeld die Nutzung Exploit Kits für Smartphones durchsetzt. Unabhängig davon wird die Anzahl neuer Schadprogramme für Android wird 2017 weiter ansteigen.

Gezielte Angriffe auf Unternehmen

Der Mythos, dass ausschließlich Großunternehmen von staatlich unterstützten Diensten angegriffen wurden, gilt nicht mehr. Mittlerweile sind auch kleine und mittlere Unternehmen gezielten Angriffen ausgesetzt, insbesondere, wenn sie hohe Innovationskraft haben oder mit interessanten Daten hantieren (z.B. Kreditkarten). Neben staatlichen Interessen treten kriminelle Gruppen mit wirtschaftlichen Interessen immer mehr in den Vordergrund. Ausspähen von Daten und Erpressung mit Überlastangriffen (DDoS) oder Ransomware nehmen zu. Das Erkennen und Abwehren von gezielten Angriffen ist auch 2017 eine der größten Herausforderungen für die Sicherheitsteams in Unternehmen. Hoffentlich bleiben uns Cyber-Attacken mit politischem oder extremistischem Hintergrund erspart.

Ransomware

Das Geschäftsmodell Ransomware hat sich etabliert. Ransomware ist inzwischen für die gängigen Betriebssysteme verfügbar (inkl. MacOS, Linux und Android). Im CyberCrime-Untergrund werden verschiedene Frameworks gehandelt oder als Dienstleistung angeboten. Waren Ende letzten Jahres die meisten Angriffe auf Privatnutzer ausgelegt, gibt es nun immer mehr Ransomware, die im Umfeld von Unternehmen agiert. Auch spezielle Angriffe auf Unternehmensinfrastrukturen wie Webserver und Dateiserver nehmen zu. Auch 2017 wird Ransomware ein bestimmendes Thema sein. Die etablierten Gangs werden die Verschlüsselungsverfahren optimieren und parallel dazu nach neuen Erpressungsmodellen suchen. Denkbar sind Angriffe auf Fernseher, Autos oder IoT-Geräte. Im Unternehmensumfeld bieten industrielle Steueranlagen (z.B. SCADA) nicht nur in kritischen Infrastrukturen viel Potential für Erpressungsszenarien. Was wir bis jetzt gesehen haben, war erst der Anfang.

Das Risiko der Dinge absichern

In allen Lebensbereichen werden Geräte mit integrierten Prozessoren vernetzt. Im privaten Bereich sind das Fitness-Tracker, Smart TVs, Haushaltsgeräte bis hin zur Haussteuerung. Im industriellen Umfeld sind vielfältige Lösungen in Bereichen wie z.B. Logistik, Medizin, Produktion, Energie angedacht. Auch im öffentlichen Leben gibt es Konzepte für die Verkehrssteuerung in Städten oder zur Verbesserung der Abläufe in Ämtern in denen smarte Geräte zum Einsatz kommen. Wenn die Geräte vernetzt sind, kommunizieren sie untereinander, mit Servern lokal oder im Internet. Leider werden Fragen der Sicherheit und von möglichen Angriffspotentialen zu oft vernachlässigt. Oft sind die Geräte nur rudimentär abgesichert. Wir erwarten, dass Cyber-Kriminelle in diesem Bereich besonders aktiv werden. 2017 wird das Jahr der fehlerhaften und dann missbrauchter Hardware.

Aufstrebende Technologien

Augmented Reality, virtuelle Agenten, intelligente Maschinen und autonome Fahrzeuge sind nur einige der Technologien, die in naher Zukunft eine weitere Verbreitung im Markt finden werden. Autos z.B. sind heute fahrende Computer mit deutlich mehr als 200 Recheneinheiten. Sie tauschen große Datenmengen mit Servern im Internet aus, beachten die aktuelle Verkehrslage, warnen sich gegenseitig vor Staus und sollen zukünftig mit der Verkehrssteuerung der Stadt die richtige Geschwindigkeit aushandeln (die gute, alte grüne Welle). Da diese Systeme noch keine weite Verbreitung im Markt gefunden haben, lohnt es sich für Cyber-Kriminelle noch nicht, Angriffsszenarien zu entwickeln. Mit diesen neuen Technologien befassen sich aber Sicherheitsforscher an Universitäten und in Start-Ups. Wir werden mehr denn je über erfolgreiche Angriffe lesen können, auch wenn kein krimineller Hintergrund vorliegt.

Zurück

Weitere Meldungen zum Thema
oben