Anzeige

Anzeige

VERANSTALTUNGEN

4. Cyber Conference Week
01.07.19 - 05.07.19
In Online

IT kessel.19 – Der IT Fachkongress
04.07.19 - 04.07.19
In Messe Sindelfingen

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

Anzeige

Anzeige

Security 2018

Petya, WannaCry, BADRABBIT – Das sind die Namen der wohl bekanntesten Malware-Kampagnen im Jahr 2017. Doch das sind nur diejenigen, die wegen ihres Ausmaßes weltweit für Schlagzeilen gesorgt haben. Viele Kampagnen blieben der Öffentlichkeit verborgen, was sie jedoch nicht weniger gefährlich macht.

Besonders Fälle von Industriespionage unter Nationalstaaten gelangen in den seltensten Fällen überhaupt an die Öffentlichkeit. Doch welchen Bedrohungen sehen sich Organisationen im kommenden Jahr ausgesetzt?

Aus ihren zahllosen Stunden an Beobachtungen und Untersuchungen im vergangenen Jahr leiten die Experten von FireEye, Mandiant und iSIGHT für das kommende Jahr folgende Bedrohungsszenarien ab:

Einsatzregeln (Rules of Engagement) für den Cyberspace existieren nicht

Staaten wie Russland, Nordkorea und Iran führen Aktionen im Cyberspace durch, die, mit konventionellen Mitteln durchgeführt, als kriegerisch bewertet würden. Fehlende Normen und Konventionen für den Cyberkrieg werden dieses Problem künftig noch verstärken. Auch die fehlende Möglichkeit einer koordinierten internationalen Antwort auf entsprechende Angriffe wird Nationalstaaten eher ermutigen, weitere Cyberoperationen durchzuführen.

Mehr Cyberfähige Staaten:

Nationalstaaten, die bereits über effektive Cyberfähigkeiten verfügen, stehen mit ihren Verbündeten und Alliierten im engen Austausch. Dabei werden nicht nur Intelligence-Daten ausgetauscht, sondern auch Cyberwaffen. Dies wird auch dazu führen, dass Staaten, gegen die wirtschaftliche Sanktionen verhängt werden, diese mit Cyberangriffen vergelten.

Daten und Angreifer migrieren in die Cloud

Immer mehr Organisationen verlegen ihre Daten in die Cloud. Zwangsläufig folgen ihnen Angreifer dorthin. Zwar ist die Cloud im Allgemeinen schwerer zu hacken, andererseits bekommt das Abphishen von Zugangsdaten dadurch eine höhere Gewichtung. Besonders Phishing auf nationalstaatlichem Niveau wird deutlich zunehmen.

Unterhaltungsindustrie im Fokus

Angriffe auf die Unterhaltungsindustrie haben sich in diesem Jahr gehäuft. Mit der steigenden Zahl an populären Serien, Filmen und Spielen steigt auch der Anreiz für Angreifer, sich hier Ziele für Erpressungsversuche zu suchen. Es zeigt auch, dass keine Branche um Investitionen in Sicherheit herumkommt.

Bedeutung der DSGVO

Sobald die Datenschutz-Grundverordnung endgültig in Kraft tritt und voraussichtlich erste Strafen für Non-Compliance verhängt werden, wird sich zeigen, dass die DSGVO eine weltweite Revolution für den Umgang mit personenbezogenen Daten darstellt. Schließlich müssen alle Unternehmen, die Daten von EU-Bürgern verarbeiten, diese Gesetzgebung erfüllen.

Zunahme bei Attacken auf die Software Supply Chain

Softwareentwickler werden beliebter als Ziele für Angreifer, da Nutzer darauf vertrauen, dass Updates für ihre Produkte Bugs und Sicherheitslücken beheben. Bei Angriffen auf die Supply Chain wird dieses Vertrauen ausgenutzt, um ihren Schadcode über infizierte Build- oder Update-Server auf offiziellen Wegen zu verbreiten.

Mehr destruktive Würmer und Wiper

Der erfolgreiche Einsatz von Wipern und ähnlicher destruktiver Malware in diesem Jahr wird sich auch 2018 fortsetzen. Viele der dann eingesetzten Schadcodes werden dabei fortschrittlichere Varianten der Malware-Familien sein, die bereits in diesem Jahr für Aufsehen gesorgt haben. Ihr zerstörerisches Potenzial wird dabei noch deutlich größer und weiterentwickelter sein als bislang beobachtet.

Kryptowährungen als Angriffsziel

Die zunehmende Beliebtheit von Kryptowährungen und der ständig steigende Kurs vor allem von Bitcoin werden Kryptowallets zu einem beliebten Ziel von Cyberkriminellen machen. Dabei reichen die Angriffsvektoren von Malware, die schlecht gesicherte Wallets angreift, über Shimming-Angriffe auf Wallet-Passwörter bis hin zum Diebstahl von Offline-Wallets, um diese per Brute Force zu knacken.

„Die Bedrohungen, die wir in diesem Jahr beobachtet haben, werden 2018 an Stärke gewinnen. Ein Trend war die Entwicklung staatlich unterstützter Hackergruppen aus dem Iran", so Mike Hart, Vice President Central Europe bei FireEye. "Wir gehen davon aus, dass wir nur die Spitze des Eisbergs gesehen haben und erwarten eine weitere Zunahme der iranischen Cyber-Operationen im nächsten Jahr. Dies trägt zur wachsenden Zahl von Bedrohungen bei, gegen die sich Unternehmen mit einer Mischung aus Technologie, Intelligence und Expertise wappnen müssen."

www.fireeye.de
 

GRID LIST
Tb W190 H80 Crop Int 0c9673f9c5bab0070b508d275291662d

Versteckte Malware im “/.well-known/”-Verzeichnis

Cyberkriminelle nutzen offenbar liebend gern das Website-Verzeichnis “/.well-known/”, um…
Tb W190 H80 Crop Int 9ff97737597255e152b1076b779de151

Passwortsicherheit braucht eine starke Sicherheitskultur

Einer der Hauptgründe für Datenschutzverletzungen sind nach wie vor schwache oder…
Bäume auf Münzstapeln

Nachhaltige Cyber Resilience für IKT-Anbieter

Unternehmen aus dem IT- und Telekommunikationssektor sind die Top-Angriffsziele für…
Adware

Social-Media-Suchmaschine spioniert Internetnutzer aus

Wajam wurde 2008 ursprünglich als Suchmaschine für soziale Netzwerke wie Facebook oder…
Baltimore road sign

Baltimore ist „Smart City ready“ – wirklich?

Der aktuelle Hackerangriff auf die Stadtverwaltung Baltimore schlägt hohe Wellen. Wieder…
Backdoor

Lautlos durch die Hintertür

Computer gehören zum Unternehmensalltag dazu. Das gilt für alle Branchen. Doch in dieser…