Anzeige

Kaspersky präsentiert Voraussagen im Bericht Advanced Persistent Threats (APTs) Predictions für das Jahr 2020. Die Experten beschreiben darin, wie sich die Szenarien gezielter Angriffe in den kommenden Monaten verändern werden. Das durchaus beunruhigende Fazit: Bedrohungen gewinnen zunehmend an Raffinesse und arbeiten zielgerichteter. 

Zudem werden Cyberattacken zunehmend unter dem Einfluss externer Faktoren stehen und somit immer spezifischer zum Einsatz kommen – die zunehmende Verbreitung maschinellen Lernens, Deep Fake-Technologien oder mögliche Spannungen im Zusammenhang mit Handelsrouten zwischen Asien und Europa könnten hier die APT-Bedrohungen im kommenden Jahr bestimmen.

Die Vorhersagen wurden auf Grundlage gewonnener Erkenntnisse des Global Research and Analysis Team von Kaspersky im Laufe des aktuellen Jahres getroffen. Ziel ist es auch, die Cybersicherheitsgemeinschaft mit Leitlinien und Erkenntnissen zu unterstützen. Sie sollen, zusammen mit einer Reihe von Prognosen über die zukünftige Bedrohungslage im Industrie- und Technologiesektor, dazu beitragen, auf die Herausforderungen der kommenden zwölf Monate besser vorbereitet zu sein.

Missbrauch personenbezogener Daten: Von Deep Fakes bis hin zu DNA-Leaks

Nach einer Reihe von Datenlecks bei personenbezogenen Daten in den vergangenen Jahren, erleichterte die daraus verfügbaren persönlichen Informationen Angreifern die Durchführung gezielter Angriffe. Da das Schutzniveau infolgedessen zugenommen hat, werden Cyberkriminelle im Jahr 2020 tiefer bohren und nach empfindlicheren durchlässigen Stellen wie biometrischen Daten suchen müssen.

Die Sicherheitsforscher weisen dabei auf eine Reihe von Schlüsseltechnologien hin, die Opfer in die Fallen der Angreifer locken könnten, darunter öffentlich diskutierte Video- und Audio-Deep-Fakes [2], die automatisiert und zur Erstellung von Profilen oder für Betrügereien – etwa den Aufbau von Social-Engineering-Systemen – missbraucht werden können.

Weitere APT-Prognosen für 2020

  • False-Flag-Angriffe – also Attacken unter falscher Flagge – werden eine neue Qualität erreichen. Dabei werden Cyberkriminellen nicht nur zunehmend die Nachvollziehbarkeit eigener Aktionen verschleiern, sondern aktiv Dritten die Schuld zuschreiben. Commodity-Malware, Skripte, öffentlich zugängliche Sicherheitstools oder Administratorsoftware könnten – in Kombination mit einigen False-Flag-Angriffen – ausreichen, um die Urheberschaft einer Kompromittierung jemand anderem in die Schuhe zu schieben.
  • Der Einsatz von Ransomware wird zunehmend gezielter ablaufen. Eine neue Entwicklung könnte hierbei darin bestehen, dass Bedrohungsakteure, statt Dateien in erpresserischer Absicht zu verschlüsseln, damit drohen, die von Unternehmen gestohlenen Informationen zu veröffentlichen.
  • Neue bankenaufsichtsrechtliche Vorschriften innerhalb der EU eröffnen neue Angriffsvektoren. Da die Banken verpflichtet sein werden, ihre Infrastruktur und Daten für Dritte zu öffnen, die Dienstleistungen für Bankkunden erbringen wollen, ist es wahrscheinlich, dass Angreifer versuchen werden, diese Mechanismen mit neuen Betrugssystemen zu missbrauchen.
  • Mehr Infrastrukturangriffe und Attacken auf Nicht-PC-Ziele. Einige Cyberkriminelle erweitern seit einiger Zeit bereits ihre Toolsets über Windows – aber auch über PC-Systeme, VPNFilter und Slingshot – hinaus und gehen gezielt die Netzwerkhardware an.
  • Cyberangriffe konzentrieren sich häufig auf Handelsrouten zwischen Asien und Europa. Da Regierungen versuchen, ihre Interessen im In- und Ausland zu sichern, ist eine Zunahme politischer Spionage – insbesondere im technologischen Bereich – zu befürchten. Vor allem, wenn potenzielle oder reale wirtschaftliche Krisen und eine daraus resultierende Instabilität im Raum steht.
  • Neue Abhör-und nicht autorisierte Datentransfer-Methoden. Da Supply Chains weiterhin eine der komplexesten und damit verwundbarsten Verbreitungsmethoden für Software (zum Beispiel Updates) sind, werden Angreifer höchstwahrscheinlich diese Techniken weiter ausbauen – etwa durch manipulierte Software-Container oder den Missbrauch von Daten-Paketen und -Bibliotheken.
  • Die Weiterentwicklung mobiler APT-Attacken wird mit hoher Geschwindigkeit vorangetrieben und es besteht kein Anlass, dass sich dies in naher Zukunft ändern wird. Wegen der wachsenden Aufmerksamkeit der Sicherheitsgemeinschaft, dieses Thema betreffend, gehen die Kaspersky-Experten jedoch davon aus, dass auch die Zahl identifizierter und analysierter Angriffe zunehmen wird.
  • Der Missbrauch personenbezogener Daten wird, durch den Einsatz von KI, weiter wachsen. Die dahinter stehenden Technologien kommen in ähnlicher Form auch bei Social Media-Werbekampagnen im Rahmen von Wahlkampfaktivitäten zum Einsatz. Es ist nur eine Frage der Zeit, bis einige Angreifer sie nutzen werden.

„Die Zukunft birgt so viele Möglichkeiten, dass es wahrscheinlich Entwicklungen geben wird, die in unseren Prognosen nicht enthalten sind“, konstatiert Vicente Diaz, Sicherheitsforscher bei Kaspersky. „Das Ausmaß und die Komplexität der Umgebungen, in denen sich Angriffe abspielen, bieten unendliche Szenarien. Darüber hinaus hat kein einziges Bedrohungsforschungsteam einen vollständigen Überblick über die Aktivitäten von Cyberkriminellen hinsichtlich APTs. Wir werden auch zukünftig versuchen, deren Aktivitäten zu antizipieren, ihre verwendeten Methoden zu verstehen und Einblicke in ihre Arbeitsweisen und deren Auswirkungen zu geben.“

Die vollständigen Threat Predictions für das Jahr 2020 sollten hier zum Downlaod stehen.

www.kaspersky.com/de/

 

 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

DDoS

DDoS-Attacken in Q4 2019 gegenüber Vorjahr fast verdoppelt

Die Anzahl der durch Kaspersky DDoS Protection blockierten Angriffe im vierten Quartal 2018 macht nur 56 Prozent der im selben Quartal 2019 entdeckten und blockierten Angriffe aus. Mehr als ein Viertel (27,65 Prozent) der Attacken fand dabei am Wochenende…
Offenes Schloss

IT-Schwachstellen nehmen weiter zu und es ist keine Lösung in Sicht

Um kontinuierlich neue Sicherheitslücken ausfindig zu machen, verwenden Sicherheitsunternehmen häufig interne Softwarelösungen, die Informationen aus verschiedenen Datenquellen wie Schwachstellendatenbanken, Newslettern, Foren, sozialen Medien und mehr…
Apps Digital

Apps treiben digitalen Wandel in Europa voran

Gemäß der sechsten Ausgabe des „State of Application Services“ (SOAS) Reports haben 91 Prozent der befragten Unternehmen der EMEA-Region explizite Pläne für die digitale Transformation in Arbeit. Im Vergleich dazu sind es 84 Prozent in den USA und 82 Prozent…
DDoS

DDoS-Report: Steigende Komplexität und Volumen der Attacken

Der Anteil komplexer Multivektor-Attacken ist auf 65 % gestiegen, der größte abgewehrte Angriff erreichte ein Maximum von 724 Gbps, so der Bericht der IT-Sicherheitsexperten.
Businessman Kämpfer

Was ist der beste Schutz vor Sabotage, Diebstahl oder Spionage?

Die deutsche Wirtschaft ist sich einig: Wenn es künftig um den Schutz vor Sabotage, Datendiebstahl oder Spionage geht, braucht es vor allem qualifizierte IT-Sicherheitsspezialisten. Praktisch alle Unternehmen (99 Prozent) sehen dies als geeignete…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!