Orbit IT-Forum: Auf dem Weg zum Arbeitsplatz der Zukunft
27.09.17 - 27.09.17
In Leverkusen

AUTOMATE IT 2017
28.09.17 - 28.09.17
In Darmstadt

it-sa 2017
10.10.17 - 12.10.17
In Nürnberg

3. Esslinger Forum: Das Internet der Dinge
17.10.17 - 17.10.17
In Esslingen

Transformation World
19.10.17 - 20.10.17
In Heidelberg

Laut Trend Micros CTO, Raimund Genes, wird zweistufige Verifizierung beim mobilen Banking nicht mehr ausreichen – neue Rekordwerte bei Android-Bedrohungen zu erwarten – „Deep Web“ wird zur Herausforderung für Ermittlungsbehörden.

Ob 2013 als das Jahr der NSA- und PRISM-Skandale in die Geschichte eingehen wird, muss sich erst noch zeigen. Aber schon jetzt ist klar, dass es das Jahr bedeutender Angriffe auf Mobilgeräte war – ein Trend, der sich 2014 verstärken wird: Smartphones und Tablets werden zum Hauptangriffsweg für Cyberkriminelle, und beim mobilen Banking wird die zweistufige Verifizierung nicht mehr ausreichen. Während bei mobilen Gefahren für Android-Geräte neue Rekordwerte zu erwarten sind, drohen 2014 auch pl  attformübergreifende Gefahren. Und während das „Deep Web“ Ermittlungsbehörden vor große Herausforderungen stellen wird, ist mit weitverbreiteten Bedrohungen für das Internet der Dinge und Industrie 4.0 noch nicht zu rechnen. Eine vollständige Übersicht über die acht Bedrohungsvorhersagen Trend Micros für 2014 findet sich im deutschsprachigen Bericht.

In seinen Vorhersagen für 2014 behandelt Raimund Genes, Chief Technology Officer bei Trend Micro, acht Themenbereiche. Dazu zählen insbesondere:

Online-Banking wird mobil – zweistufige Verifizierung reicht nicht mehr aus

Es gibt immer mehr Angriffe auf Online-Bankkunden: Zwischen dem ersten und zweiten Quartal dieses Jahres stieg ihre Anzahl um 29 Prozent, bis Ende September legte sie noch einmal um 38 Prozent zu und erreichte den höchsten je gemessenen Quartalswert von rund 202.000. Dabei bleiben die Gefahren nicht auf Computer beschränkt, es werden auch immer mehr Smartphones und Tablets betroffen sein, über die zunehmend Online-Einkäufe getätigt werden. Gefälschte Banking-Apps haben sich zu einem gängigen Problem entwickelt, während Apps für Online-Banking auch ein beliebtes Ziel von Cyberkriminellen wurden. Hier stehen bösartige Apps, die sich als Token-Generatoren ausgeben, an der Spitze.

„Unbeabsichtigter Nebeneffekt des mobilen Trends: Die zweistufige Authentifizierung wird nicht mehr ausreichen: Weil immer mehr Menschen mobile Geräte für Banking und Authentifizierung verwenden, haben Cyberkriminelle begonnen, Authentifizierungsnummern mithilfe mobiler Malware wie PERKEL und ZITMO abzufangen“, kommentiert Raimund Genes, Chief Technology Officer bei Trend Micro.

Android und die Drei-Millionen-Frage – plattformübergreifende Gefahren drohen

Android wird das führende Betriebssystem auf dem Markt bleiben – was es auch künftig für Angriffe anfällig macht. Trend Micro erwartet, dass die Anzahl an bösartigen und hochgefährlichen Android-Apps bis Ende 2014 bei drei Millionen liegen wird. Ursprünglich war Trend Micros CTO Raimund Genes in seinen Vorhersagen für 2013 davon ausgegangen, dass die Zahl der bösartigen Android-Apps bis Ende dieses Jahres auf eine Million anwachsen wird – die Online-Gangster überschritten diese Marke aber bereits im September. Zum Vergleich: Am Ende des ersten Quartals 2012 lag die Zahl noch bei 5.000, am Ende des zweiten Quartals bei 30.000, am Ende des dritten Quartals bei 175.000 und am Ende des Jahres 2012 bei über 350.000.

Obwohl Google sich um die Behebung dieses Problems bemühte, können nach der kürzlichen Einführung von „Android KitKat“ aufgrund des stark fragmentierten Update-Prozesses des Betriebssystems nicht alle Benutzer die neuen Sicherheitsfunktionen nutzen. Auf dem Markt für mobile Geräte werden schon bald neue Betriebssysteme wie „Tizen“, „Sailfish“ und „Firefox“ erhältlich sein, die mit ihrem Layer für Android-Kompatibilität werben. Dazu Raimund Genes: „Einerseits hat dieser Layer den Vorteil, dass Android-Apps auf dem Betriebssystem ausgeführt werden können. Andererseits erleichtert er Cyberkriminellen möglicherweise die Entwicklung von plattformübergreifenden Bedrohungen.“

Nach „Ablauf des Mindesthaltbarkeitsdatums“ für Java 6 und Windows XP: Angriffe auf nicht unterstützte Software

Cyberkriminelle sind immer auf der Suche nach Sicherheitslücken, die sie ausnutzen können. Ein Beispiel ist der Ablauf des Supports für Java 6 vor einigen Monaten: Weil etwa 50 Prozent der Java-Nutzer immer noch Java 6 verwendeten, trug dies zur großen Verbreitung eines aktiven Exploits bei. Dieses Szenario wird sich 2014 höchstwahrscheinlich wiederholen, wenn Microsoft den Support für „Windows XP“ 2014 offiziell einstellt. Nicht nur, dass Computer mit diesem Betriebssystem ein sechs Mal höheres Infektionsrisiko tragen als Computer mit anderen Windows-Versionen – nach der Einstellung des Supports wird dieses Risiko zweifellos noch größer.

„Windows XP wird auf 20 Prozent aller verwendeten Computer ausgeführt. Auch wenn wir von einer kleineren Benutzerbasis als bei Windows 7 sprechen: Cyberkriminellen steht damit eine beträchtliche Anzahl potenzieller Opfer zur Verfügung. Denn Windows XP ist derzeit auf über 300 Millionen Computern in Unternehmen installiert“, so Raimund Genes.

Die im Dunkeln sieht man nicht: Cyberkriminelle und das „Deep Web“

Kurzfristig ins Rampenlicht geriet das „Deep Web“ im Rahmen der Beschlagnahme des Schwarzmarkts „Silk Road“ durch das FBI. Doch bereits einen Monat später gab es eine neue Version der Website, und bald danach kamen weitere Märkte hinzu, die mit „höherer Sicherheit“ für Händler und Käufer warben. Wegen ihrer Unterschiede zu „herkömmlicher“ Kriminalität erweist sich die Bekämpfung von Cyberkriminalität als besonders schwierig. Sie erfordert viele Ressourcen bei den Ermittlungsbehörden, und wenn die strafrechtliche Verfolgung mehrere Länder mit unterschiedlichen Gesetzen umfasst, kommt es zu weiteren Komplikationen.

www.trendmicro.de

Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet