IT-Sicherheit in Produktion und Technik
12.09.17 - 13.09.17
In Berlin

Be CIO: IT Management im digitalen Wandel
13.09.17 - 13.09.17
In Köln

IBC 2017
14.09.17 - 18.09.17
In Amsterdam

Orbit IT-Forum: Auf dem Weg zum Arbeitsplatz der Zukunft
27.09.17 - 27.09.17
In Leverkusen

it-sa 2017
10.10.17 - 12.10.17
In Nürnberg

2016Die Multi-Faktor-Authentifizierung setzt sich durch und die Datenvernichtung nimmt zu. Palo Alto Networks bewertet die fortlaufenden Trends und die neuen Entwicklungen für 2016.

„Vorhersagen dieser Art basieren fast immer auf zwei Hauptfaktoren: Erstens, der Fortsetzung eines Trends, der im laufenden Jahr bereits zu kleinen inkrementellen Veränderungen geführt hat und, zweitens, eine deutliche Verschiebung weg vom Status quo auf der Grundlage einer technischen, kulturellen oder politischen Veränderung, die im Gange ist“, erklärt Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks. „Vorhersagen basierend auf fortlaufenden Trends sind sehr wahrscheinlich wahr, während solche, die auf signifikante Verschiebungen hindeuten, ungewiss sind. Besonnene Prognostiker verlassen sich lieber auf Daten anstatt zu spekulieren, aber das führt nicht zu besonders interessanten Prognosen.“

Daher unterscheidet diese Prognose zur Cybersicherheit 2016 zwischen Entwicklungen, die als „sicher“ gelten, und solchen, die „reine Spekulation“ sind. Letztere sollen näher betrachtet werden, doch zunächst zu den Entwicklungen, mit denen 2016 sicher zu rechnen ist:

  • Es wird mehr mobile Malware geben und die meiste davon wird ihren Ursprung und die größten Auswirkungen in China haben. Forschungsergebnisse von Palo Alto Networks im Jahr 2015 veranschaulichen, dass China das Epizentrum mobiler Angriffe und mobiler Sicherheitsforschung ist.
     
  • Angreifer werden weiterhin Ransomware mit dem Ziel des finanziellen Gewinns verbreiten und sie werden immer spezialisierter vorgehen. Im Jahr 2015 konnten weit verbreitete Infektionen von Ransomware beobachtet werden, die Dateien verschlüsselt und ein Lösegeld verlangt. Für nächstes Jahr ist zu erwarten, dass Angreifer diese Technik in spezielleren Angriffen verwenden werden, die auf besonders wertvolle Dateien abzielen. Das geforderte Lösegeld wird viel größer sein als die bislang typischen 450 bis 650 Euro.
     
  • Menschen und ihre Passwörter werden auch weiterhin das schwächste Glied in der Kette sein. Malware und Exploit-Code sind gängige Tools der Angreifer, aber sie sind nicht immer notwendig, um eine Mission erfolgreich zu erfüllen. An einem gewissen Punkt, bei fast allen großen Sicherheitsvorfällen, macht ein Mensch einen Fehler (kickt auf einen Link, öffnet eine Datei etc.). Das Passwort des Benutzers wird erfasst und für böswillige Zwecke verwendet. Dieser Trend wird sich fortsetzen, es sei denn, es kommt zu signifikanten Veränderungen, was Passwörter betrifft.

Nun zu den eher spekulativen Entwicklungen:

Ein Cyberangriff wird sich auf die US-Präsidentschaftswahlen 2016 auswirken

Obwohl US-Bürger nicht online wählen dürfen wie in Europa etwa die Esten, gibt es viele Möglichkeiten, wir ein Cyberangriff den Ausgang der Wahl entweder direkt oder indirekt beeinflussen könnte:

  • Ein Angreifer könnte peinliche Informationen über einen Kandidaten zu einem kritischen Zeitpunkt verbreiten und die öffentliche Meinung kippen lassen oder den Kandidaten dazu veranlassen, aus dem Rennen auszuscheiden. Die Veröffentlichung privater E-Mails, Fotos oder Dokumente kann sehr schädlich sein und könnte mit einer einfachen Phishing-Mail erfolgen.
  • Das Social-Media-Konto eines Kandidaten könnte missbraucht werden, um falsche Informationen zu verbreiten.
  • Eine Hauptnachrichtenquelle könnte gekapert werden, um falsche Informationen zu Ansichten eines Kandidaten zu verbreiten.
  • Wahlmaschinen sind weit davon entfernt, immun zu sein gegen Angriffe, aber es ist am wenigsten wahrscheinlich, dass die Wahl dadurch beeinflusst werden wird.

Multi-Faktor-Authentifizierung wird zu einer häufiger eingesetzten und gängigeren Methode

Passwörter sind der Schlüssel zu fast jedem Schloss im Internet, aber die Angreifer stehlen sie jeden Tag. Authentifizierungssysteme, die nur einen Benutzernamen und ein Passwort für den Zugang erfordern, sind bekannt als „Ein-Faktor“-Systeme. „Multi-Faktor“-Authentifizierungssysteme hingegen erfordern einen zusätzlichen Faktor, in der Regel etwas, was man „besitzt“ (Token) oder etwas, was man „ist“ (Biometrie). Diese zusätzlichen Faktoren werden am meisten von Systemen verwendet, die ein höheres Sicherheitsniveau erfordern, aber 2016 könnten sie endlich zum Mainstream werden.

Die häufigste Form der Zwei-Faktor-Authentifizierung (2FA) heute beinhaltet Token, die alle 30 bis 60 Sekunden Zufallszahlen erzeugen. Dies sind entweder physische Token, die am Schlüsselbund befestigt werden können, oder Software-Token, die im Smartphone installiert sind. Sie werden von Unternehmen manchmal kostenlos angeboten und bieten eine hervorragende Maßnahme, um einen Passwortdieb davon abzuhalten, ein Konto zu kompromittieren. In anderen Fällen gibt es Token-2FA-Systeme, die mit SMS-Nachrichten arbeiten, die den Token-Code enthalten und einen vergleichbaren Schutz bieten. Unternehmen aus fast jeder Branche bieten 2FA-Optionen an, aber einige hinken noch hinterher.

Wie oft haben Sie einen Fingerabdruckleser verwendet? Ende 2014 hätte auf diese Frage eine kleine Anzahl von Menschen geantwortet „gelegentlich“, aber nur sehr wenige „täglich“. Seit dem integrierten Fingerabdruckleser für das iPhone 5S (angekündigt vor drei Jahren) kamen viele weitere Smartphones hinzu, da sich diese Technologie zunehmend weiter verbreitet.

Fingerabdruck-Lesegeräte werden meist als eine bequeme Möglichkeit zur Authentifizierung – statt der Eingabe eines PIN-Codes – genutzt. Fingerabdrücke werden in der Regel jedoch nicht als primäre Form der Authentifizierung verwendet, da man Fingerabdrücke überall hinterlassen kann. Da diese Geräte mittlerweile allgegenwärtig sind, machen sie die Zwei-Faktor-Authentifizierung in einer Größenordnung verfügbar, die bisher nicht realisierbar war.

Unwahrscheinlich ist, dass die biometrische Authentifizierung im Jahr 2016 allgegenwärtig wird. Die Nachfrage nach 2FA-Optionen wird immer mehr Unternehmen veranlassen, Token-basierte Systeme zu unterstützen und einige werden 2FA benötigen, um ihre Nutzer zu schützen. Die Verbreitung von 2FA in größerem Stil könnte einer der größten Schläge der Security Community geben Cyberangreifer auf der ganzen Welt werden.

Datenzerstörung und -modifikation werden im Mittelpunkt stehen

Datendiebstahl ist immer wieder in den Schlagzeilen. Unternehmen werden gehackt und Angreifer stehlen private Daten zu ihrem eigenen Vorteil. Diebstahl ist aber nicht die einzige Aktion, die ein Angreifer ausführen kann, sobald er im Netzwerk ist. Einige Angreifer zerstören Protokolldateien oder ändern Datensätze, um ihre Spuren zu verwischen. Was ist mit denen, die nicht die primäre Absicht haben, Informationen zu stehlen?

James Clapper, Director of National Intelligence, erwartet, dass die nächste Welle von Angriffen das Ziel haben wird, Daten zu manipulieren oder zu löschen – und nicht nur zu stehlen. Ein Datenvernichtungsangriff, wie der Angriff der Shamoon Malware gegen Saudi Aramco im Jahr 2012, kann ein Unternehmen zeitweise oder endgültig zum Erliegen bringen. In der US-Thriller-Serie Mr. Robot gibt es einen fiktiven Angriff, bei dem sich alles um die Zerstörung der finanziellen Aufzeichnungen eines Großkonzerns dreht, um Schulden zu löschen und das Finanzsystem ins Chaos zu werfen.

Subtile Datenmanipulationsangriffe sind viel seltener oder werden weniger publik. Schüler brechen in Schulsysteme ein, um ihre Noten zu ändern, aber das ist wahrscheinlich nicht die Art von Angriff, der Fachleuten wie James Clapper ernsthafte Sorgen bereitet. Der Sicherheitsvorfall beim Office of Personnel Management (OPM; Amt für Personalverwaltung der Vereinigten Staaten) gibt da eher Anlass zur Sorge.

„Es ist nicht zu erwarten, dass diese Art von Angriffen stark zunehmen wird“, fasst Thorsten Henning zusammen. „Die Top-Schlagzeile zu einem Cyberangriff im Jahr 2016 könnte sich aber darum drehen, wie viele Datensätze heimlich geändert oder gelöscht ­– und nicht gestohlen – wurden.“

www.paloaltonetworks.com

Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet