Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

Kristallkugel

Wie jedes Jahr, wagen die Sicherheitsforscher von Malwarebytes einen Ausblick und sagen die Zukunft von Malware für 2019 voraus. Laut Malwarebytes wird 2019 mit folgenden Sicherheitsthemen zu rechnen sein:

Passwortdiebstahl

Neue Sicherheitsvorfälle in großem Ausmaß werden die Sicherheitsbranche dazu bringen, das allgemeine Problem mit Benutzernamen und Passwörtern zur Anmeldung für Online-Services anzugehen. Es existieren bereits heute vielfältige Lösungen zur Absicherung von Anmelde-Vorgängen: asymmetrische Kryptographie, Biometrie, Blockchain, Hardwarelösungen etc, allerdings konnte sich die Cybersicherheitsbranche bisher nicht auf einen gemeinsamen Standard zur Lösung des Sicherheitsproblems einigen. Im Jahr 2019 werden wir uns verstärkt darum bemühen, klassische Passwörter vollständig zu ersetzen.

IoT-Botnetze

IoT-Botnetze werden sich deutlich ausbreiten. In der zweiten Jahreshälfte 2018 erkannte Malwarebytes mehrere tausend MikroTik-Router, die gehackt wurden, um Coin Miner zu implementieren. Dies ist allerdings nur der Anfang: immer mehr Hardware-Geräte werden kompromittiert, um alles von Kryptominern bis hin zu Trojanern einzuschleusen. Es werden groß angelegte Angriffe auf Router und IoT-Geräte stattfinden, und sie werden viel schwieriger zu patchen sein, als Computer. Das einfache Patchen behebt das Problem nicht, wenn solche Geräteklassen infiziert werden.

Digitale Skimmer

Digitale Skimmer werden sich in Frequenz und Komplexität erhöhen. Cyberkriminelle werden gezielt Websites aufsuchen, die Zahlungen online abwickeln und die "Checkout-Seite" direkt ins Fadenkreuz nehmen. Wenn die Warenkorb-Software fehlerhaft ist und Nutzer ihre Daten auf der "Checkout-Seite" eingeben, ist es wahrscheinlich, dass ihre Informationen im Klartext gesendet werden, so dass Angreifer diese in Echtzeit abfangen können. Beispiele dafür waren in 2018 die Hacks der Websites von British Airways und Ticketmaster.

Zero-Day-Angriffe und Exploit-Kits

Der als Bestandteil von Windows mitgelieferte, eigene Browser Microsoft Edge wird ein Hauptziel für neue Zero-Day-Angriffe und Exploit-Kits sein. Durch den Wechsel vom oft verschmähten Internet Explorer gewinnt Microsoft Edge deutlich mehr Marktanteile im Vergleich mit anderen Browsern. Malwarebytes erwartet, dass es beim Übergang zu diesem Browser der nächsten Generation mehr Mainstream-Edge-Exploits geben wird. Firefox und Chrome haben allerdings im Vergleich bereits viel unternommen, um ihre eigene Technologie abzusichern, was Edge zum nächsten großen Ziel macht.

EternalBlue

EternalBlue oder eine Abwandlung daraus wird 2019 zur am weitesten verbreiteten Methode für die Verbreitung von Malware werden. Da sich Malware vom Typ EternalBlue selbständig verbreiten kann, stellen sie besonders für Unternehmen eine große Herausforderung dar.

Krypto-Miner

Kryptomining auf Desktop-PCs, zumindest auf der der Seite von kommerziellen Nutzern, wird so gut wie aussterben. Wie bereits im Oktober zu sehen war, als MikroTik-Router gehackt wurden, um Miner zu übertragen, erhalten Cyberkriminelle einfach keinen Wert dadurch, einzelne Konsumenten mit Kryptominern anzugreifen. Stattdessen werden sich Kryptominig-Attacken auf Plattformen konzentrieren, die mehr Umsatz generieren können (Server, IoT).

Soundlogger

Soundlogger, die zu den Angriffstypen zählen, die das Ziel haben ihre eigene Erkennung zu vermeiden, werden immer öfter auftauchen. Keylogger, die Klänge aufnehmen, werden als Soundlogger bezeichnet. Sie sind in der Lage, die Anschlagsfrequenz und die Lautstärke des Klickens zu hören, um festzustellen, welche Tasten auf einer Tastatur angeschlagen wurden. Angriffe dieser Art wurden von originär staatlichen Instanzen zu Angriffszwecken entwickelt.

Künstliche Intelligenz

Künstliche Intelligenz (KI) wird bei der Erstellung von bösartigen, ausführbaren Dateien eingesetzt. Während die Idee, bösartige KI auf dem System eines Opfers laufen zu lassen, zumindest für die nächsten 10 Jahre noch Science Fiction bleiben wird, ist Malware, die durch eine KI modifiziert, von ihr erstellt wird und mit ihr kommuniziert, bereits gefährliche Realität. KI-Controller ermöglichen es Malware, ihren eigenen Code zu ändern, um zu verhindern, dass sie auf dem infizierten System erkannt wird, unabhängig vom eingesetzten Sicherheitstool. Man kann sich eine Malware-Infektion vorstellen, die sich fast wie das Borg-Volk von Star Trek verhält und ihre Angriffs- und Verteidigungsmethoden je nach dem, womit sie es zu tun hat, spontan anpasst und assimiliert.

Weitere Details dazu finden Sie sind auf dem offiziellen Blog von Malwarebytes.
 

GRID LIST
Hacker Zug

Visual und Audible Hacking im Zug – eine unterschätzte Gefahr

Was nützt die beste Firewall oder die ausgefeilteste IT-Sicherheitsschulung, wenn…
Tb W190 H80 Crop Int 0f5cc7f2c0b98f58e1eb57da645ab116

Facebook greift Banken mit digitaler Weltwährung an

Ihrer Zeit voraus zu sein und auf der grünen Wiese radikal neue Geschäftsmodelle zu…
Bluekeep

Wird Bluekeep zu WannaCry 2.0?

Vor etwas mehr als einem Monat entdeckte Microsoft die Sicherheitslücke Bluekeep, die die…
Tb W190 H80 Crop Int 73b50202d2bf2dd564a0e650dc77f891

Ethical Hackers - Wenn Cyberkriminelle die Seiten wechseln

Unternehmen stehen ständig vor der Herausforderung, mit der wachsenden…
Tb W190 H80 Crop Int Fa64704bbd86b88fc4d177ea01590e6c

Erste Bilanz zu den Trends und Entwicklungen 2019

Cyberkriminalität beschäftigt Unternehmen branchenübergreifend mehr denn je. Ende letzten…
Social Engineering Marionetten

Sicherheitslücke Mensch: Social Engineering nimmt weiter zu

Cyberkriminalität ist eines der größten Probleme in der vernetzten Welt – auch weil viele…