VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Hacker Binaercode 757126783 500

Im kommenden Jahr stellen Browser-basiertes Crypto-Jacking, PowerShell-basierte Angriffe, Hacker, die Sicherheitssoftware als Backdoor nutzen, adaptive Wurm-Angriffe und die wachsende Konnektivität in allen Branchen die größten Gefahren dar. Vor allem der Bildungsbereich und der Gesundheitssektor werden beliebte Ziele sein.

Im Rückblick war das Jahr 2017 bereits für viele Unternehmen und Privatpersonen sehr drastisch: Ransomware-Angriffe wie Wannacry oder NotPetya und unvorhersehbare Datenlecks wie bei Equifax waren die größten Gefahren.

Kurz bevor das neue Jahr beginnt, haben die Sicherheitsforscher von Malwarebytes eine Liste der sieben Gefahren erstellt, mit denen Unternehmen und Privatpersonen 2018 zu kämpfen haben werden:

Der Cryptojacking „Goldrausch“ wird die größte Goldgrube

Gegen Ende des Jahres 2017 explodierten die Cryptojacking- Aktivitäten. Diese werden auch das Jahr 2018 maßgeblich beeinflussen, besonderes da der Wert von Crypto-Währungen weiter stark ansteigen wird. Dieses Jahr blockte Malwarebytes an nur einem Tag 11 Millionen Verbindungen zu Coin Mining-Seiten. Was diese Masche so vielschichtig macht, ist, dass die Linie zwischen alltäglichen Internetnutzern und Cyberkriminellen verschwimmt. Eine einzelne Mining-Kryptowährung kann in Bezug auf steigende Nutzerzahlen gut für die Monetarisierung der eigenen Webseite sein. Doch unter diesen Umständen ist es auch wahrscheinlich, dass Cryptojacking-Aktivitäten die Werbung auf Webseiten ersetzen, um zu einer völlig neuen Einnahmequelle zu werden. Der größte Teil des Cryptojackings geht von legitimen Webseiten aus. Doch Kriminelle könnten die Webseiten und so auch die Währung für sich nutzen.

Zunahme der PowerShell-basierten Angriffe

Anfang 2017 wurden verschiedene IT-Abteilungen der saudischen Regierung mit Makros in Word-Dokumenten kompromittiert und mit Tojanern infiziert. Der Angriff mit schädlichen Skripten zielte darauf, beständig von verschiedenen Geräten aus, mit kompromittierten Webseiten zu kommunizieren, die als Proxys für den Command- and-Control-Server fungierten. Diese bösartigen, skriptbasierten Angriffe, insbesondere die PowerShell-basierten Angriffe, sind schwer zu identifizeren. Sie können Antiviren-Programme leicht umgehen und sind für Cyberkriminelle damit sehr attraktiv. Malwarebytes prognostiziert viele weitere PowerShell-Angriffe im nächsten Jahr.

Bildungseinrichtungen entwickeln sich zu einem Hauptziel

Trotz zunehmender Komplexität werden Cyberkriminelle weiterhin auf die einfachsten Endpunkte abzielen. Bildungseinrichtungen haben oft eine nicht ausreichend geschützte und gepatchte IT-Infrastruktur. Denn diesen Institutionen fehlt es an Ressourcen, um sich professionell zu schützen. Darüber hinaus gibt es in diesem Sektor eine unüberschaubare Anzahl an Endpunkten, die eine große Menge an Daten über Studenten, Dozenten oder Eltern enthalten. Datendiebstähle zielen oft auf diese sensiblen Datensätze ab. Bildungseinrichtungen scheinen eines der häufigsten Ziele für Cyberangriffe nächstes Jahr zu sein.

Cyberkriminelle professionalisieren und organisieren sich zunehmend

Die Anzahl der Tools, die Cyberkriminelle nutzen können, wächst stetig. Und Kriminelle benötigen immer weniger Vorwissen und technisches Know-How, um Cyberangriffe zu starten. Dadurch werden die Attacken immer leichter und daher öfter durchgeführt. Dieses Wachstum ist auch eine Reaktion auf die Medien und die Popkultur, die die Rentabilität und den Erfolg von Cyberkriminalität bekannt gemacht haben. Allein Ransomware brachte in diesem Jahr eine Milliarde US-Dollar ein. Der Eintritt in die Welt der Cyberkriminalität ist kein Tabu mehr, da in einigen Teilen der Welt diese Tätigkeiten öfters nicht hartnäckig rechtlich oder polizeilich verfolgt werden. Gleichzeitg werden diejenigen, die sich bereits als „Top-Player“ in der Cyberkriminalität etabliert haben, ihre Einnahmequellen und Einsatzgebiete noch aggressiver als zuvor verteidigen. Malwarebytes hat bereits festgestellt, dass internationale Cybercrime-Unternehmen sogar Fusionen und Übernahmestrategien sowie physische Gewalt anwenden, um ihre Einnahmequellen zu sichern und auszubauen.

IT-Sicherheitssoftware wird auch ein Angriffsziel sein

2018 werden Cyberkriminelle vermehrt IT-Sicherheitssoftwarelösungen ins Visier nehmen oder gar für ihre eigenen Zwecke nutzen. Durch die gezielten Angriffe auf vertrauenswürdige Programme und Lösungen können Kriminelle Geräte steuern und die Nutzer manipulieren. Hacker werden IT-Sicherheitslösungen nutzen, indem sie das Programm direkt auf dem Endpunkt unterwandern oder den Cloud-Datenverkehr abfangen und umleiten. Mit zunehmender Bekanntheit dieser Aktivitäten wird sich die öffentliche Wahrnehmung von IT-Sicherheitssoftware, insbesondere von Antiviren-Lösungen (AV-Lösungen), weiter verschlechtern.

Mehr Computerwürmer im Einsatz

2017 hat Malwarebytes festgestellt, dass die Schadprogramme Wannacry und Trickbot Wurmfunktionen verwendeten, um Malware zu verbreiten. Weitere Malware-Familien werden 2018 diese Technik nutzen, da sich die Kompromittierung von Netzwerken duch Würmer erfolgreicher darstellt, als alle anderen Methoden – schlichtweg da sich sich am schnellsten verbreiten . Wenn Hacker herausfinden, wie sie Würmer anwenden können, ohne groß aufzufallen (was traditionell ja der Sinn dieser Malware war), kann diese Taktik sehr erfolgreich werden.

IoT wird 2018

Für Gesundheitsinstitutionen bieten IoT-Modelle viele Vorteile, wenn medizinische Geräte sich direkt mit dem Internet zu verbinden lassen. Eine größere Vernetzung bedeutet eine bessere Datenanalyse und somit auch eine bessere Patientenversorgung. Aber diese Vorgehensweise erhöht das Risiko von Datenverlust der Patienteninformationen oder unerlaubtem Zugriff auf die Geräte. Die Gesundheitsbranche wird die neue Ära der Vernetzung und der IT-Sicherheit genau analysieren müssen. Ähnlich wie bei der Digitalisierung von Patientenakten müssen sich Sicherheitsprotokolle weiterentwickeln, um der wachsenden Bedrohung entgegenzuwirken. Die Geräte sollten eine starke Authentifizierung, eingeschränkten Zugriff und eine Überprüfung der Geräte-zu-Geräte-Kommunikation aufweisen. Verschlüsselung kann ein entscheidender Faktor zur Sicherung dieser Geräte sein. Wenn Gerätehersteller diese Technologie nicht selbst übernehmen, müssen sie Drittanbieter wie IT-Sicherheitslösungen anbieten.

„Unsere Analysen zeigen, dass es 2018 nicht besser wird“, so Marcin Kleczynski, CEO bei Malwarebytes. „Hackern stehen immer ausgereiftere Tools und Technologien zur Verfügung. Wir sehen, wie sich eine Armee von Cyber-Kriminellen formiert, die mit günstigen Tools und dem Versprechen, schnell zu Geld zu kommen, geködert werden. Hinzu kommt, dass Medien über erfolgreiche Angriffe berichten und die Hacker häufig auch verherrlichen. Um sich für die kommenden Attacken zu wappnen, werden mehr Cybersicherheitstraining, eine bessere Aufklärung und das richtige Bewusstsein sowie ein mehrschichtiger Ansatz in Unternehmen, aber auch beim privaten Schutz benötigt.“  

malwarebytes.com

 

GRID LIST
Tb W190 H80 Crop Int Cc956cb8b76a48ab25093365b37dfc0c

Spectre-NG: Weitere Sicherheitslücken in Prozessoren

Im Januar 2018 wurden unter den Bezeichnungen "Spectre" und "Meltdown" schwer zu…
Tb W190 H80 Crop Int Fff03ad1554fb492cd1df6c7ccf69ca1

Telegram Chatgruppen als neuen Marktplatz für Cybercrime

Die Sicherheitsforscher von Check Point Software Technologies, erkennen eine neue…
Tb W190 H80 Crop Int 6146d7037a40c2f874a1f5d3399939c7

User Bashing: Mitarbeiter sind mit IT-Sicherheit überfordert

Die IT-Sicherheit lädt zu viel Verantwortung auf den Mitarbeitern ab. Günter Junk, CEO…
Tb W190 H80 Crop Int Ffc884102cf599e1985eaa1355f9b2fa

Probleme PGP und S/MIME sind keine Überraschung

Verschlüsselte E-Mails sind „nicht mehr sicher“ - Forschern ist es gelungen, diesen…
Tb W190 H80 Crop Int 5db74c35038f85cc90618c59a5cf8fbe

E-Mail-Verschlüsselung bleibt sicher

Am 14.05.2018 veröffentlichte ein Team aus Sicherheitsforschern der Fachhochschule…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

Efail-Schwachstellen

Sicherheitsforscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security