Anzeige

Anzeige

VERANSTALTUNGEN

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

Pfeil nach rechts

Die Sicherheitsforscher von Malwarebytes prognostizieren zunehmende Gefahren für Unternehmen durch Ransomware-Angriffe, erwarten vermehrt Exploit-Kit-Aktivitäten und VPN-Skandale. Im Folgenden werden sechs Sicherheitsprognosen vorgestellt und in die Entwicklungen der jüngsten Zeit eingeordnet.

  1. Ransomware-Angriffe auf Unternehmen und Regierungen werden aufgrund neu gefundener Schwachstellen zunehmen.

    Bereits in den vergangenen beiden Jahren konnte im Business-Umfeld ein Anstieg von Schwachstellen festgestellt werden und gerade in diesem Jahr wurde immer mehr Malware entwickelt, die sich auf Unternehmen konzentriert anstatt auf Verbraucher.

    Es ist davon auszugehen, dass einige der über 43.000 in den letzten zwei Jahren entdeckten Schwachstellen in zukünftigen Exploit Kit-Aktivitäten münden. Ein Beispiel hierfür ist BlueKeep, eine Software-Schwachstelle, die ältere Versionen von Microsoft betrifft. Sie ermöglicht den Angriff auf das Remote Desktop Protocol (RDP) eines Betriebssystems, das sich über eine Netzwerkverbindung mit einem anderen Computer verbindet und sich dadurch sehr schnell verbreiten kann.

    Im Endeffekt resultieren aus häufiger anfallenden Schwachstellen, auch immer mehr bösartiger Tools, die darauf abzielen, Netzwerke effektiver anzugreifen. Dabei könnte auch die Zahl der Einzeltäter unter den Cyber-Kriminellen, die sich in der Vergangenheit öfter in Gruppen organisiert haben, steigen.
     
  2. Web-Skimmer werden ihre Wirkung erweitern, indem sie sich stärker auf E-Commerce-Plattformen und Plugins fokussieren.

    Wenn es um die Aktivitäten rund um Web-Skimming geht, stellt man fest, dass scheinbar kein Ziel groß genug ist, um es zu übernehmen, und dass keine Plattform verschont bleibt. Daten von Online-Händlern sind für Kriminelle weiterhin äußerst attraktiv und der aktuelle Stand der Cyber-Sicherheit ist bei den meisten Händlern weiterhin unzureichend. Insbesondere indirekte Angriffe sind gefährlich, weil sie CMS-unabhängig sind und jeder Code von Drittanbietern, wie beispielsweise Web-Bibliotheken, manipuliert und von einer Reihe von nachgelagerten Websites geladen werden.

    Erwartbar sind zudem weitere Verschiebung zu Bereichen, in denen man Skimmer zunächst weniger vermutet. Die meisten von ihnen werden derzeit über das Zahlungsformular geladen, in das Kunden ihre sensiblen Bankdaten eingeben. Hier konnten bereits in der vergangenen Zeit Skimmer analysiert werden, die sich als Zahlungsprozessoren ausgeben und Phishing betreiben. Insgesamt handel es sich im Bereich Skimmer um ein dynamisches Feld, in dem man 2020 viele neue Angriffstechniken erwarten kann.
     
  3. Die Exploit-Kit-Aktivitäten werden einen neuen Höchststand erreichen.

    Es wird eine Flut an Exploits für Chrome und Chromium-basierten Browser prognostiziert. In diesem Jahr standen die Zero-Day-Schwachstellen für Google Chrome im Mittelpunkt. Diese sind selten und schwer zu erreichen, aber sie werden immer häufiger. Im kommenden Jahr ist zu erwarten, dass der Browser-Markt noch stärker von Chrome/Chromium dominiert wird, da Microsofts Edge-Browser im Januar auf eine Chromium-Engine umgestellt wird. Angreifer werden sich dann vermehrt auf Chrome als Hauptziel fokussieren. Darüber hinaus ist mit mehr Drive-by-Angriffen mit dateifreier Malware wie Magnitude EK, Underminer EK und Purple Fox zu rechnen.
     
  4. VPN-Skandale werden zunehmen.

    VPNs wurden als Lösung für Datenschutz und Sicherheit angepriesen. Doch wie letztes Jahr auf der Black Hat-Konferenz gesehen, sind SSL-VPNs ein beliebter Weg für den Fernzugriff auf Unternehmen. So wurden beispielsweise zwei VPNs – Pulse Secure VPN und Fortinet's FortiGate VPN – übernommen, nachdem auf einer Sicherheitskonferenz Schwachstellen in einer Software vorgestellt wurden. VPNs vermitteln Benutzern oft ein falsches Sicherheitsgefühl, auch in der Annahme, dass keine zusätzlichen Sicherheitstools benötigt werden. VPNs sind jedoch nur ein Teil der Sicherheitsgleichung und ein zusätzliches vielschichtiges Sicherheitssystem ist unabdingbar.

    Im kommenden Jahr werden wahrscheinlich mit Sicherheit weitere VPN-Sicherheitsmängel auftreten und die gefälschten VPN-Websites zu zusätzlichen Enterprise VPN-Hacks führen.
     
  5. Biometrische Daten werden einen internationalen Aufschrei für Datenschutzgesetze auslösen.

    In diesem Jahr stand der Kauf von Fitbit durch Google auf dem Programm und damit auch die Übernahme von Nutzerdaten durch den Internetgiganten. Die Frage ist: Was passiert mit diesen privaten Gesundheitsinformationen?

    Verbraucher sind sich nicht bewusst, dass der Zugang zu ihren Gesundheitsverfolgungsgeräten in die Hände von Personen geraten könnten, die die Daten für nicht autorisierte Zwecke verwenden könnte. Darüber hinaus erfordert die zunehmende Verwendung biometrischer Daten zur Authentifizierung auch strengere Vorschriften für den Datenschutz, da die Verbraucher einer Verzerrung ausgesetzt sein könnten. Es resultieren auch Befürchtungen, wie biometrische Daten verwendet werden könnten und wer Zugang zu Daten wie Strafverfolgung, Einwanderungsbehörden oder ausländische Regierungen haben könnte.
     
  6. Hybride Angriffe mit mehrstufigen Nutzlasten steigen.

    Ein mehrstufiger Angriff ermöglicht es einem Angreifer, ein Netzwerk so effizient und effektiv wie möglich zu infiltrieren. In der ersten Phase werden Informationen gesammelt: Der Angreifer findet damit den besten Weg, die nächste Phase des Angriffs zu starten, die eine weitere Infektion über das Netzwerk oder den Verkauf der Infektion an jemanden beinhalten könnte, der sich monetär bereichern oder Malware verbreiten möchte. In jüngster Zeit wurde analysiert, dass Emotet als Erstinfektion eingesetzt wird, um mehr Malware, insbesondere Ransomware, einzuschleusen. Im kommenden Jahr ist davon auszugehen, dass es immer häufiger ähnliche Arten von Malware geben wird, bei denen die Verweildauer Tage oder sogar Wochen betragen wird, bevor Angreifer entscheiden, was sie als nächstes tun.

https://blog.malwarebytes.com/

Anzeige

GRID LIST
Tb W190 H80 Crop Int 18a7f2e3a514753b9748ffff7b3b3747

Der Quantencomputer gefährdet schon heute die Datensicherheit

Die nächste IT-Ära lässt noch lange auf sich warten. Wann der Quantencomputer kommerziell…
Tb W190 H80 Crop Int Dad59e0147e6775ec7d5e340684fdd27

Mit Plan zur IT-Sicherheit

Unternehmen sehen sich immer größeren Gefahren der Cyberkriminalität gegenüber.…
5g Cyber Security

Cybersicherheit soll das Potenzial von 5G nicht einschränken

Da immer mehr „Dinge“ digitalisiert werden, gilt es immer größere Datenmengen zu bewegen…
Mythos

Die 5 hartnäckigsten Cybersecurity-Mythen

Auch im Zeitalter der Digitalisierung ranken sich noch zahlreiche Mythen rund um das…
Star Wars Lego

IT-Sicherheit im ewigen Wettlauf mit der dunklen Seite der Macht

IT-Sicherheitsexperten in Unternehmen befinden sich im ewigen Wettlauf mit der dunklen…
Security Tablet

Traditionelles SIEM liefert zu viele Sicherheitswarnungen

In den letzten Jahren hat nicht nur die Anzahl, sondern vor allem auch die Komplexität…