Anzeige

Pfeil nach rechts

Die Sicherheitsforscher von Malwarebytes prognostizieren zunehmende Gefahren für Unternehmen durch Ransomware-Angriffe, erwarten vermehrt Exploit-Kit-Aktivitäten und VPN-Skandale. Im Folgenden werden sechs Sicherheitsprognosen vorgestellt und in die Entwicklungen der jüngsten Zeit eingeordnet.

  1. Ransomware-Angriffe auf Unternehmen und Regierungen werden aufgrund neu gefundener Schwachstellen zunehmen.

    Bereits in den vergangenen beiden Jahren konnte im Business-Umfeld ein Anstieg von Schwachstellen festgestellt werden und gerade in diesem Jahr wurde immer mehr Malware entwickelt, die sich auf Unternehmen konzentriert anstatt auf Verbraucher.

    Es ist davon auszugehen, dass einige der über 43.000 in den letzten zwei Jahren entdeckten Schwachstellen in zukünftigen Exploit Kit-Aktivitäten münden. Ein Beispiel hierfür ist BlueKeep, eine Software-Schwachstelle, die ältere Versionen von Microsoft betrifft. Sie ermöglicht den Angriff auf das Remote Desktop Protocol (RDP) eines Betriebssystems, das sich über eine Netzwerkverbindung mit einem anderen Computer verbindet und sich dadurch sehr schnell verbreiten kann.

    Im Endeffekt resultieren aus häufiger anfallenden Schwachstellen, auch immer mehr bösartiger Tools, die darauf abzielen, Netzwerke effektiver anzugreifen. Dabei könnte auch die Zahl der Einzeltäter unter den Cyber-Kriminellen, die sich in der Vergangenheit öfter in Gruppen organisiert haben, steigen.
     
  2. Web-Skimmer werden ihre Wirkung erweitern, indem sie sich stärker auf E-Commerce-Plattformen und Plugins fokussieren.

    Wenn es um die Aktivitäten rund um Web-Skimming geht, stellt man fest, dass scheinbar kein Ziel groß genug ist, um es zu übernehmen, und dass keine Plattform verschont bleibt. Daten von Online-Händlern sind für Kriminelle weiterhin äußerst attraktiv und der aktuelle Stand der Cyber-Sicherheit ist bei den meisten Händlern weiterhin unzureichend. Insbesondere indirekte Angriffe sind gefährlich, weil sie CMS-unabhängig sind und jeder Code von Drittanbietern, wie beispielsweise Web-Bibliotheken, manipuliert und von einer Reihe von nachgelagerten Websites geladen werden.

    Erwartbar sind zudem weitere Verschiebung zu Bereichen, in denen man Skimmer zunächst weniger vermutet. Die meisten von ihnen werden derzeit über das Zahlungsformular geladen, in das Kunden ihre sensiblen Bankdaten eingeben. Hier konnten bereits in der vergangenen Zeit Skimmer analysiert werden, die sich als Zahlungsprozessoren ausgeben und Phishing betreiben. Insgesamt handel es sich im Bereich Skimmer um ein dynamisches Feld, in dem man 2020 viele neue Angriffstechniken erwarten kann.
     
  3. Die Exploit-Kit-Aktivitäten werden einen neuen Höchststand erreichen.

    Es wird eine Flut an Exploits für Chrome und Chromium-basierten Browser prognostiziert. In diesem Jahr standen die Zero-Day-Schwachstellen für Google Chrome im Mittelpunkt. Diese sind selten und schwer zu erreichen, aber sie werden immer häufiger. Im kommenden Jahr ist zu erwarten, dass der Browser-Markt noch stärker von Chrome/Chromium dominiert wird, da Microsofts Edge-Browser im Januar auf eine Chromium-Engine umgestellt wird. Angreifer werden sich dann vermehrt auf Chrome als Hauptziel fokussieren. Darüber hinaus ist mit mehr Drive-by-Angriffen mit dateifreier Malware wie Magnitude EK, Underminer EK und Purple Fox zu rechnen.
     
  4. VPN-Skandale werden zunehmen.

    VPNs wurden als Lösung für Datenschutz und Sicherheit angepriesen. Doch wie letztes Jahr auf der Black Hat-Konferenz gesehen, sind SSL-VPNs ein beliebter Weg für den Fernzugriff auf Unternehmen. So wurden beispielsweise zwei VPNs – Pulse Secure VPN und Fortinet's FortiGate VPN – übernommen, nachdem auf einer Sicherheitskonferenz Schwachstellen in einer Software vorgestellt wurden. VPNs vermitteln Benutzern oft ein falsches Sicherheitsgefühl, auch in der Annahme, dass keine zusätzlichen Sicherheitstools benötigt werden. VPNs sind jedoch nur ein Teil der Sicherheitsgleichung und ein zusätzliches vielschichtiges Sicherheitssystem ist unabdingbar.

    Im kommenden Jahr werden wahrscheinlich mit Sicherheit weitere VPN-Sicherheitsmängel auftreten und die gefälschten VPN-Websites zu zusätzlichen Enterprise VPN-Hacks führen.
     
  5. Biometrische Daten werden einen internationalen Aufschrei für Datenschutzgesetze auslösen.

    In diesem Jahr stand der Kauf von Fitbit durch Google auf dem Programm und damit auch die Übernahme von Nutzerdaten durch den Internetgiganten. Die Frage ist: Was passiert mit diesen privaten Gesundheitsinformationen?

    Verbraucher sind sich nicht bewusst, dass der Zugang zu ihren Gesundheitsverfolgungsgeräten in die Hände von Personen geraten könnten, die die Daten für nicht autorisierte Zwecke verwenden könnte. Darüber hinaus erfordert die zunehmende Verwendung biometrischer Daten zur Authentifizierung auch strengere Vorschriften für den Datenschutz, da die Verbraucher einer Verzerrung ausgesetzt sein könnten. Es resultieren auch Befürchtungen, wie biometrische Daten verwendet werden könnten und wer Zugang zu Daten wie Strafverfolgung, Einwanderungsbehörden oder ausländische Regierungen haben könnte.
     
  6. Hybride Angriffe mit mehrstufigen Nutzlasten steigen.

    Ein mehrstufiger Angriff ermöglicht es einem Angreifer, ein Netzwerk so effizient und effektiv wie möglich zu infiltrieren. In der ersten Phase werden Informationen gesammelt: Der Angreifer findet damit den besten Weg, die nächste Phase des Angriffs zu starten, die eine weitere Infektion über das Netzwerk oder den Verkauf der Infektion an jemanden beinhalten könnte, der sich monetär bereichern oder Malware verbreiten möchte. In jüngster Zeit wurde analysiert, dass Emotet als Erstinfektion eingesetzt wird, um mehr Malware, insbesondere Ransomware, einzuschleusen. Im kommenden Jahr ist davon auszugehen, dass es immer häufiger ähnliche Arten von Malware geben wird, bei denen die Verweildauer Tage oder sogar Wochen betragen wird, bevor Angreifer entscheiden, was sie als nächstes tun.

https://blog.malwarebytes.com/


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Sicherheit Steuerung

Hacken per Klimaanlage, Aufzug im freien Fall?

Der Aufzug in freien Fall gehört zweifelsohne in die Welt der Hollywood-Filme, aber ein digitalisierter Aufzug ist so smart wie angreifbar. Und schon vor mehreren Jahren spielte das Magazin Wired.com durch, wie man mittels Klimaanlage ein Stromnetz hackt.
Security

Lösungen für 4 oft übersehene Sicherheitsprobleme

Sämtliche Internetzugriffe des Unternehmens werden über Black- und Whitelists geschleust. Das betriebseigene WLAN nur für die Privatgeräte der Mitarbeiter ist auch physisch vom Firmennetzwerk völlig abgetrennt. Jeder neue Kollege im Haus bekommt durch die IT…
Cyber Attacke

TeamTNT nutzt legitimes Tool gegen Docker und Kubernetes

Bei einem jüngst erfolgten Angriff nutzten die Cyberkriminellen der TeamTNT-Gruppe ein legitimes Werkzeug, um die Verbreitung von bösartigem Code auf einer kompromittierten Cloud-Infrastruktur zu vermeiden und diese dennoch gut im Griff zu haben. Sie…
Cyber Security

Kosten-Explosion durch Cyber-Angriffe

Die Ergebnisse des Hiscox Cyber Readiness Reports 2020 zeigen eine positive Tendenz: Vielen Unternehmen ist mittlerweile bewusst, wie wichtig Cyber-Sicherheit ist. Die Zahl der gut vorbereiteten „Cyber-Experten“ steigt zum ersten Mal deutlich an…
Netzwerk-Sicherheit

Remote-Arbeit verschärft Herausforderungen für die Unternehmenssicherheit

Juniper Networks, ein Anbieter von sicheren, KI-gesteuerten Netzwerken, präsentiert die ersten Ergebnisse eines internationalen Marktforschungsprojektes. Diese zeigen, dass traditionelle Ansätze zum Schutz des Netzwerks die Herausforderungen angesichts von…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!