Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

Hacker Binaercode 757126783 500

Im kommenden Jahr stellen Browser-basiertes Crypto-Jacking, PowerShell-basierte Angriffe, Hacker, die Sicherheitssoftware als Backdoor nutzen, adaptive Wurm-Angriffe und die wachsende Konnektivität in allen Branchen die größten Gefahren dar. Vor allem der Bildungsbereich und der Gesundheitssektor werden beliebte Ziele sein.

Im Rückblick war das Jahr 2017 bereits für viele Unternehmen und Privatpersonen sehr drastisch: Ransomware-Angriffe wie Wannacry oder NotPetya und unvorhersehbare Datenlecks wie bei Equifax waren die größten Gefahren.

Kurz bevor das neue Jahr beginnt, haben die Sicherheitsforscher von Malwarebytes eine Liste der sieben Gefahren erstellt, mit denen Unternehmen und Privatpersonen 2018 zu kämpfen haben werden:

Der Cryptojacking „Goldrausch“ wird die größte Goldgrube

Gegen Ende des Jahres 2017 explodierten die Cryptojacking- Aktivitäten. Diese werden auch das Jahr 2018 maßgeblich beeinflussen, besonderes da der Wert von Crypto-Währungen weiter stark ansteigen wird. Dieses Jahr blockte Malwarebytes an nur einem Tag 11 Millionen Verbindungen zu Coin Mining-Seiten. Was diese Masche so vielschichtig macht, ist, dass die Linie zwischen alltäglichen Internetnutzern und Cyberkriminellen verschwimmt. Eine einzelne Mining-Kryptowährung kann in Bezug auf steigende Nutzerzahlen gut für die Monetarisierung der eigenen Webseite sein. Doch unter diesen Umständen ist es auch wahrscheinlich, dass Cryptojacking-Aktivitäten die Werbung auf Webseiten ersetzen, um zu einer völlig neuen Einnahmequelle zu werden. Der größte Teil des Cryptojackings geht von legitimen Webseiten aus. Doch Kriminelle könnten die Webseiten und so auch die Währung für sich nutzen.

Zunahme der PowerShell-basierten Angriffe

Anfang 2017 wurden verschiedene IT-Abteilungen der saudischen Regierung mit Makros in Word-Dokumenten kompromittiert und mit Tojanern infiziert. Der Angriff mit schädlichen Skripten zielte darauf, beständig von verschiedenen Geräten aus, mit kompromittierten Webseiten zu kommunizieren, die als Proxys für den Command- and-Control-Server fungierten. Diese bösartigen, skriptbasierten Angriffe, insbesondere die PowerShell-basierten Angriffe, sind schwer zu identifizeren. Sie können Antiviren-Programme leicht umgehen und sind für Cyberkriminelle damit sehr attraktiv. Malwarebytes prognostiziert viele weitere PowerShell-Angriffe im nächsten Jahr.

Bildungseinrichtungen entwickeln sich zu einem Hauptziel

Trotz zunehmender Komplexität werden Cyberkriminelle weiterhin auf die einfachsten Endpunkte abzielen. Bildungseinrichtungen haben oft eine nicht ausreichend geschützte und gepatchte IT-Infrastruktur. Denn diesen Institutionen fehlt es an Ressourcen, um sich professionell zu schützen. Darüber hinaus gibt es in diesem Sektor eine unüberschaubare Anzahl an Endpunkten, die eine große Menge an Daten über Studenten, Dozenten oder Eltern enthalten. Datendiebstähle zielen oft auf diese sensiblen Datensätze ab. Bildungseinrichtungen scheinen eines der häufigsten Ziele für Cyberangriffe nächstes Jahr zu sein.

Cyberkriminelle professionalisieren und organisieren sich zunehmend

Die Anzahl der Tools, die Cyberkriminelle nutzen können, wächst stetig. Und Kriminelle benötigen immer weniger Vorwissen und technisches Know-How, um Cyberangriffe zu starten. Dadurch werden die Attacken immer leichter und daher öfter durchgeführt. Dieses Wachstum ist auch eine Reaktion auf die Medien und die Popkultur, die die Rentabilität und den Erfolg von Cyberkriminalität bekannt gemacht haben. Allein Ransomware brachte in diesem Jahr eine Milliarde US-Dollar ein. Der Eintritt in die Welt der Cyberkriminalität ist kein Tabu mehr, da in einigen Teilen der Welt diese Tätigkeiten öfters nicht hartnäckig rechtlich oder polizeilich verfolgt werden. Gleichzeitg werden diejenigen, die sich bereits als „Top-Player“ in der Cyberkriminalität etabliert haben, ihre Einnahmequellen und Einsatzgebiete noch aggressiver als zuvor verteidigen. Malwarebytes hat bereits festgestellt, dass internationale Cybercrime-Unternehmen sogar Fusionen und Übernahmestrategien sowie physische Gewalt anwenden, um ihre Einnahmequellen zu sichern und auszubauen.

IT-Sicherheitssoftware wird auch ein Angriffsziel sein

2018 werden Cyberkriminelle vermehrt IT-Sicherheitssoftwarelösungen ins Visier nehmen oder gar für ihre eigenen Zwecke nutzen. Durch die gezielten Angriffe auf vertrauenswürdige Programme und Lösungen können Kriminelle Geräte steuern und die Nutzer manipulieren. Hacker werden IT-Sicherheitslösungen nutzen, indem sie das Programm direkt auf dem Endpunkt unterwandern oder den Cloud-Datenverkehr abfangen und umleiten. Mit zunehmender Bekanntheit dieser Aktivitäten wird sich die öffentliche Wahrnehmung von IT-Sicherheitssoftware, insbesondere von Antiviren-Lösungen (AV-Lösungen), weiter verschlechtern.

Mehr Computerwürmer im Einsatz

2017 hat Malwarebytes festgestellt, dass die Schadprogramme Wannacry und Trickbot Wurmfunktionen verwendeten, um Malware zu verbreiten. Weitere Malware-Familien werden 2018 diese Technik nutzen, da sich die Kompromittierung von Netzwerken duch Würmer erfolgreicher darstellt, als alle anderen Methoden – schlichtweg da sich sich am schnellsten verbreiten . Wenn Hacker herausfinden, wie sie Würmer anwenden können, ohne groß aufzufallen (was traditionell ja der Sinn dieser Malware war), kann diese Taktik sehr erfolgreich werden.

IoT wird 2018

Für Gesundheitsinstitutionen bieten IoT-Modelle viele Vorteile, wenn medizinische Geräte sich direkt mit dem Internet zu verbinden lassen. Eine größere Vernetzung bedeutet eine bessere Datenanalyse und somit auch eine bessere Patientenversorgung. Aber diese Vorgehensweise erhöht das Risiko von Datenverlust der Patienteninformationen oder unerlaubtem Zugriff auf die Geräte. Die Gesundheitsbranche wird die neue Ära der Vernetzung und der IT-Sicherheit genau analysieren müssen. Ähnlich wie bei der Digitalisierung von Patientenakten müssen sich Sicherheitsprotokolle weiterentwickeln, um der wachsenden Bedrohung entgegenzuwirken. Die Geräte sollten eine starke Authentifizierung, eingeschränkten Zugriff und eine Überprüfung der Geräte-zu-Geräte-Kommunikation aufweisen. Verschlüsselung kann ein entscheidender Faktor zur Sicherung dieser Geräte sein. Wenn Gerätehersteller diese Technologie nicht selbst übernehmen, müssen sie Drittanbieter wie IT-Sicherheitslösungen anbieten.

„Unsere Analysen zeigen, dass es 2018 nicht besser wird“, so Marcin Kleczynski, CEO bei Malwarebytes. „Hackern stehen immer ausgereiftere Tools und Technologien zur Verfügung. Wir sehen, wie sich eine Armee von Cyber-Kriminellen formiert, die mit günstigen Tools und dem Versprechen, schnell zu Geld zu kommen, geködert werden. Hinzu kommt, dass Medien über erfolgreiche Angriffe berichten und die Hacker häufig auch verherrlichen. Um sich für die kommenden Attacken zu wappnen, werden mehr Cybersicherheitstraining, eine bessere Aufklärung und das richtige Bewusstsein sowie ein mehrschichtiger Ansatz in Unternehmen, aber auch beim privaten Schutz benötigt.“  

malwarebytes.com

 

GRID LIST
Bill Evans

NATO-Vorstoß in Sachen offensiver Cyber-Kriegsführung

Die NATO soll gerade dabei sein, Leitlinien zur Cyber-Kriegsführung für die Militärs zu…
Tb W190 H80 Crop Int B5b0ff15e508b5ed0e077aec201a86db

Wie eine IT-Security-Architektur die Digitalisierung vereinfacht

Die aktuelle OWASP Top 10 Liste, die vor kurzem veröffentlicht wurde, klärt über…
WLAN Cyber Crime

Vorsichtsmaßnahmen nach WPA2-Sicherheitslücke

Avast warnt vor den Konsequenzen der WPA2-Sicherheitslücke KRACK. Unternehmen und…
Tb W190 H80 Crop Int Fdef4a5c2ffd2a8f9afde14b4aefbad1

Wer soll sich so viele Passwörter merken?

Kein Mbit fließt, ohne dass erneut eine Sicherheitslücke in den Schlagzeilen ist. Von…
Cloud Security

Learnings aus dem Cyberangriff bei Uber

Beim Fahrdienst-Vermittler Uber erlangten Cyberangreifer im Oktober 2016 Zugriff auf eine…
Tb W190 H80 Crop Int C2ba5ef936b84b748ce5064d774e909c

Die zentrale Rolle von Login-Daten im Uber-Hack

Der Vermittlungsdienst zur Personenbeförderung Uber erlitt 2016 einen Hack, in dem bis zu…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security