Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2020
14.01.20 - 17.01.20
In Wien, Hotel Savoyen

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

SMX
18.03.20 - 19.03.20
In München

Anzeige

Anzeige

Kristallkugel

Wie jedes Jahr, wagen die Sicherheitsforscher von Malwarebytes einen Ausblick und sagen die Zukunft von Malware für 2019 voraus. Laut Malwarebytes wird 2019 mit folgenden Sicherheitsthemen zu rechnen sein:

Passwortdiebstahl

Neue Sicherheitsvorfälle in großem Ausmaß werden die Sicherheitsbranche dazu bringen, das allgemeine Problem mit Benutzernamen und Passwörtern zur Anmeldung für Online-Services anzugehen. Es existieren bereits heute vielfältige Lösungen zur Absicherung von Anmelde-Vorgängen: asymmetrische Kryptographie, Biometrie, Blockchain, Hardwarelösungen etc, allerdings konnte sich die Cybersicherheitsbranche bisher nicht auf einen gemeinsamen Standard zur Lösung des Sicherheitsproblems einigen. Im Jahr 2019 werden wir uns verstärkt darum bemühen, klassische Passwörter vollständig zu ersetzen.

IoT-Botnetze

IoT-Botnetze werden sich deutlich ausbreiten. In der zweiten Jahreshälfte 2018 erkannte Malwarebytes mehrere tausend MikroTik-Router, die gehackt wurden, um Coin Miner zu implementieren. Dies ist allerdings nur der Anfang: immer mehr Hardware-Geräte werden kompromittiert, um alles von Kryptominern bis hin zu Trojanern einzuschleusen. Es werden groß angelegte Angriffe auf Router und IoT-Geräte stattfinden, und sie werden viel schwieriger zu patchen sein, als Computer. Das einfache Patchen behebt das Problem nicht, wenn solche Geräteklassen infiziert werden.

Digitale Skimmer

Digitale Skimmer werden sich in Frequenz und Komplexität erhöhen. Cyberkriminelle werden gezielt Websites aufsuchen, die Zahlungen online abwickeln und die "Checkout-Seite" direkt ins Fadenkreuz nehmen. Wenn die Warenkorb-Software fehlerhaft ist und Nutzer ihre Daten auf der "Checkout-Seite" eingeben, ist es wahrscheinlich, dass ihre Informationen im Klartext gesendet werden, so dass Angreifer diese in Echtzeit abfangen können. Beispiele dafür waren in 2018 die Hacks der Websites von British Airways und Ticketmaster.

Zero-Day-Angriffe und Exploit-Kits

Der als Bestandteil von Windows mitgelieferte, eigene Browser Microsoft Edge wird ein Hauptziel für neue Zero-Day-Angriffe und Exploit-Kits sein. Durch den Wechsel vom oft verschmähten Internet Explorer gewinnt Microsoft Edge deutlich mehr Marktanteile im Vergleich mit anderen Browsern. Malwarebytes erwartet, dass es beim Übergang zu diesem Browser der nächsten Generation mehr Mainstream-Edge-Exploits geben wird. Firefox und Chrome haben allerdings im Vergleich bereits viel unternommen, um ihre eigene Technologie abzusichern, was Edge zum nächsten großen Ziel macht.

EternalBlue

EternalBlue oder eine Abwandlung daraus wird 2019 zur am weitesten verbreiteten Methode für die Verbreitung von Malware werden. Da sich Malware vom Typ EternalBlue selbständig verbreiten kann, stellen sie besonders für Unternehmen eine große Herausforderung dar.

Krypto-Miner

Kryptomining auf Desktop-PCs, zumindest auf der der Seite von kommerziellen Nutzern, wird so gut wie aussterben. Wie bereits im Oktober zu sehen war, als MikroTik-Router gehackt wurden, um Miner zu übertragen, erhalten Cyberkriminelle einfach keinen Wert dadurch, einzelne Konsumenten mit Kryptominern anzugreifen. Stattdessen werden sich Kryptominig-Attacken auf Plattformen konzentrieren, die mehr Umsatz generieren können (Server, IoT).

Soundlogger

Soundlogger, die zu den Angriffstypen zählen, die das Ziel haben ihre eigene Erkennung zu vermeiden, werden immer öfter auftauchen. Keylogger, die Klänge aufnehmen, werden als Soundlogger bezeichnet. Sie sind in der Lage, die Anschlagsfrequenz und die Lautstärke des Klickens zu hören, um festzustellen, welche Tasten auf einer Tastatur angeschlagen wurden. Angriffe dieser Art wurden von originär staatlichen Instanzen zu Angriffszwecken entwickelt.

Künstliche Intelligenz

Künstliche Intelligenz (KI) wird bei der Erstellung von bösartigen, ausführbaren Dateien eingesetzt. Während die Idee, bösartige KI auf dem System eines Opfers laufen zu lassen, zumindest für die nächsten 10 Jahre noch Science Fiction bleiben wird, ist Malware, die durch eine KI modifiziert, von ihr erstellt wird und mit ihr kommuniziert, bereits gefährliche Realität. KI-Controller ermöglichen es Malware, ihren eigenen Code zu ändern, um zu verhindern, dass sie auf dem infizierten System erkannt wird, unabhängig vom eingesetzten Sicherheitstool. Man kann sich eine Malware-Infektion vorstellen, die sich fast wie das Borg-Volk von Star Trek verhält und ihre Angriffs- und Verteidigungsmethoden je nach dem, womit sie es zu tun hat, spontan anpasst und assimiliert.

Weitere Details dazu finden Sie sind auf dem offiziellen Blog von Malwarebytes.
 

GRID LIST
Schritte / Hacker mit Hoody

Software Vulnerability Management: Hackern zwei Schritte voraus

Der Kampf gegen Hackerangriffe gleicht einem Formel-1-Rennen: Der Schnellste gewinnt.…
Tb W190 H80 Crop Int 4bd24ef570d0f885fb56274bdd957c2c

Office 365 im Visier von Cyberkriminellen

Für Cyberkriminelle ist Office 365 durch seine Popularität bei Unternehmen mittlerweile…
IoT-Security

Von wegen „smart“: Wo hapert’s noch im IoT?

IT-Security-Experte Dr. Hubert Jäger von der Münchner TÜV SÜD-Tochter uniscon GmbH kann…
5G

Sicherheitsrisiko 5G?

Sicherheitsforscher von der Purdue University und der University of Iowa haben auf der…
Hacker 2020

Cyber-Security-Trends 2020: Deepfakes, Ransomware & Co.

Der technologische Fortschritt, der Wandel zur Cloud-Infrastruktur und die Modernisierung…
KRITIS

Hacker nehmen KRITIS-Strukturen ins Visier

Eine kritische Infrastruktur oder kurz KRITIS ist eine Anlage, die von wesentlicher…