DIE ZUKUNFT VOR AUGEN - blog.trendmicro.deblog.trendmicro.de/wp-content/uploads/Trend-Micro... ·...

31
DIE ZUKUNFT VOR AUGEN: mit allgegenwärtigen und persistenten Bedrohungen fertig werden TREND MICRO SICHERHEITS- VORAUSSAGEN FÜR 2019

Transcript of DIE ZUKUNFT VOR AUGEN - blog.trendmicro.deblog.trendmicro.de/wp-content/uploads/Trend-Micro... ·...

Page 1: DIE ZUKUNFT VOR AUGEN - blog.trendmicro.deblog.trendmicro.de/wp-content/uploads/Trend-Micro... · haben 2019 eine direkte Auswirkung auf Sicherheitsfragen. Man kann davon ausgehen,

D I E Z U K U N F T V O R A U G E N :m i t a l l g e g e n w ä r t i g e n u n d p e r s i s t e n t e n B e d r o h u n g e n f e r t i g w e r d e n

T R E N D M I C R O S I C H E R H E I T S - V O R A U S S A G E N F Ü R 2 0 1 9

Page 2: DIE ZUKUNFT VOR AUGEN - blog.trendmicro.deblog.trendmicro.de/wp-content/uploads/Trend-Micro... · haben 2019 eine direkte Auswirkung auf Sicherheitsfragen. Man kann davon ausgehen,

INHALT

04

VERBRAUCHER

08

UNTERNEHMEN

15SICHERHEITS- INDUSTRIE

18INDUSTRIAL CONTROL SYSTEMS

12

REGIERUNGEN

23

SMART HOME

26

Vorbereitung auf das nächste Jahr

20

CLOUD- INFRASTRUKTUR

Herausgegeben von Trend Micro Research Stock Images unter Lizenz von Shutterstock.com

Page 3: DIE ZUKUNFT VOR AUGEN - blog.trendmicro.deblog.trendmicro.de/wp-content/uploads/Trend-Micro... · haben 2019 eine direkte Auswirkung auf Sicherheitsfragen. Man kann davon ausgehen,

TREND MICROSECURITYPREDICTIONSFOR 2019

T R E N D M I C R O S I C H E R H E I T S - V O R A U S S A G E N F Ü R 2 0 1 9

Die Entwicklungen in den Bereichen künstliche Intelligenz und Machine Learning

werden voraussichtlich 2019 und darüber hinaus die größten Auswirkungen auf Tech-

nologie und Sicherheit haben – bedingt durch die stetig wachsenden Datenmengen,

die verarbeitet und analysiert werden sollen, die weltweit fortschreitende Verbreitung

von Cloud Computing und die Entwicklungen bei smarten Geräten, Smart Home und

Factory. Auch die kommende Einführung von 5G, der neuesten Phase in der mobilen

Kommunikation, wird mit der höheren Geschwindigkeit für das Internet eine nicht

unbedeutende Rolle spielen. Des Weiteren ist 2019 auch bezüglich der politischen

Entwicklungen ein wichtiges Jahr – der Brexit wird vollendet und in verschiedenen

Ländern stehen Wahlen an. Diese technologischen und soziopolitischen Änderungen

haben 2019 eine direkte Auswirkung auf Sicherheitsfragen.

Man kann davon ausgehen, dass Cyberkriminelle wie immer diese Änderungen ins

Visier nehmen werden, wenn sie Chancen für einen schnellen, relativ einfach zu

erzielenden Profit wittern. 2019 werden der Umfang und die Konsequenz von digitalen

Einbrüchen viel weitreichender sein: Betrug mithilfe gestohlener Zugangsdaten

nimmt zu, mehr Leben werden infolge sexueller Expressung (sog. Sextortion) zerstört,

und es wird Kollateralschäden geben, wenn Länder ihre Cyberpräsenz ausbauen.

Darüber hinaus können Cyberpropaganda und Fake News die Macht erlangen, über

das Schicksal von Nationen zu entscheiden. Als Folge stehen Unternehmen vor

neuen Herausforderungen, einschließlich der des Mangels an Fachkräften. Dies

wiederum setzt die Budgets unter Druck, weil die Unternehmen mehr kompetente

IT-Sicherheitsmitarbeiter von außerhalb beschäftigen müssen. Ebenso wird die

Cyberversicherung eine beispiellose Anhebung hinlegen, da auch die Strafen für

Verstöße und Compliance-Mängel zunehmen dürften.

Die Sicherheitsvoraussagen von Trend Micro für das nächste Jahr beruhen auf den

eigenen Analysen des Fortschritts von derzeitigen und aufkommenden Technologien,

des Nutzerverhaltens und der Markttrends, sowie der Auswirkungen dieser Trends

auf die Bedrohungslandschaft.

Die Prognosen sind nach den voraussichtlich betroffenen Hauptbereichen

kategorisiert.

Page 4: DIE ZUKUNFT VOR AUGEN - blog.trendmicro.deblog.trendmicro.de/wp-content/uploads/Trend-Micro... · haben 2019 eine direkte Auswirkung auf Sicherheitsfragen. Man kann davon ausgehen,

VERBRAUCHER

04

Page 5: DIE ZUKUNFT VOR AUGEN - blog.trendmicro.deblog.trendmicro.de/wp-content/uploads/Trend-Micro... · haben 2019 eine direkte Auswirkung auf Sicherheitsfragen. Man kann davon ausgehen,

5Trend Micro Sicherheitsvoraussagen für 2019VERBRAUCHER

Social Engineering via Phishing wird Exploit Kits als Angriffsvektor ersetzenPhishing-Fälle werden 2019 deutlich zunehmen. Phishing-Angriffe — bei denen ein Angreifer

vorgibt, eine angesehene Person oder Institution zu sein, um jemand dazu zu bringen, sensible

Informationen preiszugeben – gibt es schon länger. Doch haben Bedrohungsakteure im Laufe

der Jahre Wege gefunden, die Nutzerinteraktion bei der Ausführung des kriminellen Akts zu

minimieren. Exploit Kits etwa gewannen an Beliebtheit, denn sie konnten automatisch feststellen,

welcher Exploit für das Eindringen in die Softwareversionen eines Opfersystems am besten

geeignet ist.

Doch in den letzten Jahren haben „Monokulturen“ – große Mengen an Geräten, die alle mehr oder

weniger dieselbe Software und dasselbe Betriebssystem beinhalten – immer mehr abgenommen.

Vor fünf Jahren war Windows® König, doch heutzutage hält kein einziges Betriebssystem mehr als

die Hälfte der Marktanteile. Cyberkriminelle müssen wählen: Entweder sie investieren stundenlange

Arbeit in Exploits oder Kampagnen, die lediglich auf einem kleinen Teil der Computer funktionieren,

und wo Softwareanbieter einen Patch zur Verfügung stellen können, oder sie greifen zurück auf

die klassische Technik, für die es noch nie eine zuverlässige, dauerhafte Lösung gegeben hat —

nämlich Social Engineering.

Exploit Kit-Aktivitäten gehen weiter zurück, das zeigen auch Trend Micros Daten zu diesen

Aktivitäten.

Bild 1. Geblockte Exploit Kit-Aktivitäten nahmen über die Jahre ab

(Daten aus dem Trend Micro™ Smart Protection Network™ aus Q3 2018).

2016 2017 20182015Jahr

Anzahl 14.414.278

8.803.231

1.120.883260.803

Page 6: DIE ZUKUNFT VOR AUGEN - blog.trendmicro.deblog.trendmicro.de/wp-content/uploads/Trend-Micro... · haben 2019 eine direkte Auswirkung auf Sicherheitsfragen. Man kann davon ausgehen,

6Trend Micro Sicherheitsvoraussagen für 2019VERBRAUCHER

Bild 2. Geblockte Phishing-bezogene URLs nehmen über die Jahre zu

(Daten aus dem Trend Micro™ Smart Protection Network™ aus Q3 2018)

Phishing-Versuche wird es nicht nur für Email-Konten geben sondern auch für SMS und

Messaging. Cyberkriminelle sind hinter den üblichen Online-Banking-Zugangsdaten her, doch

sie werden auch Konten für Cloud Storage und andere Dienste anvisieren. Es entstehen auch

vollkommen neue Angriffsarten, wie etwa SIM-Jacking, die sehr stark auf Social Engineering

bauen. Beim SIM-Jacking nehmen Kriminelle die Rolle eines Ziels an und überzeugen die Support-

Mitarbeiter eines Telefonanbieters davon, eine „verlorene“ SIM-Karte auf eine zu portieren, die

sie bereits besitzen. Damit übernehmen sie effektiv die Kontrolle über die Online-Präsenz eines

Opfers, häufig in Verbindung mit dessen Mobilnummer.

Für über Social Engineering erstellte Inhalte werden Cyberkriminelle voraussichtlich Sport-

oder politische Ereignisse nutzen, wie etwa den 2019 Rugby World Cup in Japan, die Sommer-

olympiade 2020 in Tokio sowie die anstehenden Wahlen in verschiedenen Ländern. Sie erstellen

gefälschte Sites, um etwa im gefakten Vorverkauf Karten für die Ereignisse anzubieten, gefälschte

Werbung für kostenlose oder verbilligte Dinge zu schalten, oder um entsprechende wahl- oder

sportbezogene Inhalte mit bösartigen Links zu verbreiten.

Chatbots werden missbrauchtDie Online-Kommunikation besteht mittlerweile aus mehr als Email-Nachrichten. Da immer mehr

Technik afine und Always-Online-Jugendliche das Internet nutzen, haben sich Nachrichten-Apps

zu einem immer beliebteren Kommunikationskanal zwischen Einzelnen oder auch mit einem

Unternehmen als Online-Support oder Kundendienst entwickelt. In Verbindung mit der Vorliebe

für Social Engineering eröffnen diese Kanäle auch neue Chancen für Cyberkriminelle.

Trend Micro geht davon aus, dass Angriffe über Chatbots 2019 um sich greifen. In der gleichen

Weise wie Telefonangriffe die Vorteile von voraufgezeichneten Nachrichten und Interactive Voice

Response (IVR)-Systemen nutzen, entwerfen Angreifer Chatbots, die ein erstes Gespräch mit einem

Ziel führen können, um einen überzeugenden Vorwand für das Übermitteln eines Phishing-Links

oder das Einholen personenbezogener Daten zu schaffen. Angreifer werden eine breite Palette

möglicher Payloads erforschen, einschließlich der Manipulation von Bestellungen, der Installation

eines Remote Access Trojaners (RAT) auf dem Computer des Ziels oder sogar der Erpressung.

2017 20182015 2016

73.063.493

35.081.6488.164.348

210.479.026

Jahr

Anzahl

Phishing-Angriffe nehmen Fahrt auf, auch das zeigen die Daten.

Dieser Aufschwung wird 2019 weitergehen.

Page 7: DIE ZUKUNFT VOR AUGEN - blog.trendmicro.deblog.trendmicro.de/wp-content/uploads/Trend-Micro... · haben 2019 eine direkte Auswirkung auf Sicherheitsfragen. Man kann davon ausgehen,

7Trend Micro Sicherheitsvoraussagen für 2019VERBRAUCHER

Konten von „E-Promis“ werden in Watering Hole-Angriffen missbrauchtZum Trend der ausgefeilten Social-Engineering-Taktiken gehört auch, dass Cyberkriminelle die

sozialen Medienkonten bekannter YouTuber und anderer „Online-Berühmtheiten“ kompromittieren

werden. Sie wählen Konten aus, die mehrere Millionen Follower haben und werden versuchen,

diese über gezielte Phishing-Angriffe und mithilfe weiterer Taktiken zu übernehmen. Diese Angriffe

verdeutlichen die Bedeutung der Sicherheit der Konten in den Mainstream-Medien, aber erst dann

richtig, wenn Millionen von Nutzern, die diesen Konten folgen, von der Payload betroffen sind, die

die Angreifer für sie bereithalten. Die Computer der Follower könnten mit Infostealern infiziert oder

in Kampagnen für Distributed Denial of Service (DDoS) oder Kryptowährungs-Mining missbraucht

werden. Auch könnten Follower-Konten sogar in Trolle umgewandelt werden.

Gestohlene Zugangsdaten werden massenhaft weiterverwendet Ein neuer Report von Ponemon Institute und Akamai zeigt, dass so genanntes Credential

Stuffing — das automatische Einfügen von gestohlenen Nutzernamen in Kombination mit den

entsprechenden Passwörtern aus einem einzelnen Diebstahl in mehrere beliebte Websites —

immer mehr zunimmt. Bedingt durch die Masse der Datendiebstähle in den vergangenen Jahren

und infolge der Wahrscheinlichkeit, dass Cyberkriminelle viele Nutzer finden, die ihre Passwörter

mehrmals verwenden, geht Trend Micro davon aus, dass es eine Flut von betrügerischen

Transaktionen mithilfe der gestohlenen Zugangsdaten geben wird.

Cyberkriminelle nutzen die gestohlenen Zugangsdaten zu ihrem eigenen Vorteil, etwa um sich bei

Vielfliegerprogrammen zu registrieren, oder um über diese Konten als Trolle in sozialen Medien

zum Zweck der Cyberpropaganda zu registrieren, Verbraucherportale mit gefälschten Bewer-

tungen zu manipulieren, oder um gefälschte Votes in Umfragen abzugeben und vieles mehr.

Die Fälle digitaler Erpressung nehmen zuAuch die Berichte über Teenager und junge Erwachsene und deren Epressung aus nicht-monetären

Gründen – etwa Sextortion – werden zunehmen. Es gibt zwar keine Garantie dafür, dass ein

Erpresser damit durchkommt, doch ist es wahrscheinlich, dass das Opfer aufgrund des sehr

persönlichen Angriffs die Forderungen des Erpressers erfüllt, seien diese nun finanzieller oder

sexueller Art. Mit der Zunahme der Fälle von Sextortion, , könnten diese Art von Angriffen 2019

sogar Menschenleben fordern.

Page 8: DIE ZUKUNFT VOR AUGEN - blog.trendmicro.deblog.trendmicro.de/wp-content/uploads/Trend-Micro... · haben 2019 eine direkte Auswirkung auf Sicherheitsfragen. Man kann davon ausgehen,

UNTERNEHMEN

08

Page 9: DIE ZUKUNFT VOR AUGEN - blog.trendmicro.deblog.trendmicro.de/wp-content/uploads/Trend-Micro... · haben 2019 eine direkte Auswirkung auf Sicherheitsfragen. Man kann davon ausgehen,

9Trend Micro Sicherheitsvoraussagen für 2019UNTERNEHMEN

Heimnetzwerke in Homeoffice-Szenarien setzen Unternehmen BYOD-artigen Sicherheitsrisiken ausUnternehmens-IT wird immer anfälliger für Angriffe, bei denen der Eintrittspunkt die über das

Internet verbundenen Heimgeräte der Mitarbeiter sind. Hier zeichnet sich die unerwartete

doch unvermeidliche Schnittstelle zwischen zwei Trends ab: der Anstieg von Remote-

Arbeitsübereinkünften und die steigende Verbreitung von smarten Geräten zu Hause.

Immer mehr Angestellte nutzen die Vorteile der Arbeit aus dem Homeoffice (Telearbeit, mobile

Arbeit oder Heimarbeit). Gallup berichtet, dass 43 Prozent der nordamerikanischen Angestellten

2016 Remote gearbeitet haben, im Vergleich zu 39 Prozent 2012. Und einer globalen Be-

legschaftsumfrage von Polycom zufolge nutzten fast zwei Drittel der Angestellten 2017 die Vorteile

des Konzepts „anywhere working”. 2012 waren es nur 14 Prozent. Wie auch BYOD (Bring Your

Own Device) stellt die Sichtbarkeit der Bewegungen von Unternehmensdaten beim Cloud-Zugriff

über das Internet im Homeoffice eine Herausforderung dar. Dasselbe gilt auch für Collaboration

Software für Chats, Videokonferenzen und Datei-Sharing.

Heimnetzwerke haben bereits typischerweise Drucker und greifen auf Storage-Geräte zu, die die

Angestellten sowohl für ihre Arbeit als auch für die private Nutzung praktisch finden, also eine

gemischte Verwendung anstreben. Darüber hinaus sind auch die ebenfalls steigende Zahl der Geräte

des Smart Homes des Nutzers in dieses Netzwerk eingebunden. IDC geht von einem zweistelligen

Wachstum für alle Kategorien der Smart Home-Geräte bis 2022 aus.10 Vom Standpunkt der

Sicherheit heißt dies, dass jedes nicht gesicherte Gerät im Home-Netzwerk eines Angestellten für

einen Angreifer einen möglichen Eintrittspunkt ins Unternehmensnetz darstellt.

Die Sicherheitsforscher von Trend Micro haben bereits vorgeführt, wie etwa smarte Lautsprecher

persönliche Daten preisgeben können.11 Es wird 2019 einige gezielte Angriffsszenarien geben,

die die Schwächen von smarten Lautsprechern ausnutzen, um über Heimnetze in Unter-

nehmensnetzwerke einzudringen.

DSGVO-Regulierer werden die ersten hoch-karätigen Fälle eines Compliance-Verstoßes mit den vollen 4% des Umsatzes ahndenDie DSGVO-Regulierer der EU haben nicht sofort ihre ganze Macht ausgespielt, doch werden sie

sehr bald an einem großen Unternehmen, das die Compliance nicht einhält, ein Exempel statuieren

und dies mit 4 % seines weltweiten Umsatzes bestrafen.

Page 10: DIE ZUKUNFT VOR AUGEN - blog.trendmicro.deblog.trendmicro.de/wp-content/uploads/Trend-Micro... · haben 2019 eine direkte Auswirkung auf Sicherheitsfragen. Man kann davon ausgehen,

10Trend Micro Sicherheitsvoraussagen für 2019UNTERNEHMEN

Die DSGVO beruht auf einem reiferen Modell der Vertraulichkeits-Compliance. Im Prinzip

hatten viele Unternehmen bereits unter der früheren, seit mehr als zehn Jahren bestehenden

Datenschutzdirektive Strafen gezahlt,12 sodass diejenigen, die die neue Verordnung missachten,

deren Wucht früher als gedacht spüren werden. 2019 wird es mehr Veröffentlichungen von

Datendiebstählen als im vergangenen Jahr geben, denn es existieren bereits Berichte darüber,

dass aufgrund der DSGVO einige Behörden mit neuen, zu untersuchenden Diebstahlsmeldungen

überflutet werden.13 Die gute Nachricht dabei ist, dass diese Meldungen Unternehmen höhere Trans-

parenz und Einsichten in die Art bringen, wie Bedrohungsakteure andere Firmen kompromittieren.

Auch werden dabei die vorherrschenden Schwierigkeiten bei der Einhaltung der Feinheiten der

Verordnung deutlich, sodass die Regulierungsbehörden weitere Details bezüglich der tatsächlich

benötigten Sicherheitstechnologien klären oder hinzufügen müssen. Unternehmen werden

angesichts des hohen Preises für mögliche Compliance-Verletzungen den Wert der Data-Mining-

Aktivitäten in heutigen Werbemodellen überdenken. Die Sicherheitsexperten gehen davon aus,

dass sich 2020 bis zu 75 Prozent der neuen Geschäftsanwendungen zwischen Compliance und

Sicherheit entscheiden müssen. Vertraulichkeit und Sicherheit schließen sich nicht gegenseitig

aus. Dennoch hat die Anstrengung, Datenvertraulichkeit zu gewährleisten, eine nachteilige

Wirkung auf die Fähigkeit eines Unternehmens, die Quelle und Details einer Sicherheits-

bedrohung angemessen zu bestimmen.

Reale Ereignisse werden in Social Engineering-Angriffen genutztIm Unternehmenskontext werden reale Ereignisse für Social Engineering-Angriffe verwendet,

so etwa die 2019 in mehreren Ländern stattfindenden Wahlen, Sportereignisse wie die

Sommerolympiade 2020 in Toko und auch politisch destabilisierende Ereignisse wie der Brexit.

Trend Micro prognostiziert, dass in der nächsten Zeit viele cyberkriminelle Aktivitäten aus diesen

Ereignissen und Fragen Profit schlagen.

Die Kriminellen werden auch mehr Energie in die Beschaffung von Informationen über Mitar-

beiter und deren Präsenz in den sozialen Medien investieren, um noch überzeugendere Phishing-

Angriffe durchführen zu können.

Business Email Compromise wird hierarchisch zwei Ebenen weiter unten ansetzenBusiness Email Compromise (BEC) bleibt auch weiterhin ein sehr lukratives und potentes Mittel,

um Geld aus Unternehmen abzuziehen. Trend Micro ist der Ansicht, dass aufgrund der vielen

Berichte über C-Level-Mitarbeiter als Ziel für den Betrug14 Cyberkriminelle künftig Mitarbeiter

angreifen, die in der Hierarchie weiter unten angesiedelt sind. So werden sich beispielsweise

Cyberkriminelle auf die Sekretärin oder Executive Assistenten des CxO konzentrieren oder einen

hochrangigen Direktor oder Manager in der Finanzabteilung.

Page 11: DIE ZUKUNFT VOR AUGEN - blog.trendmicro.deblog.trendmicro.de/wp-content/uploads/Trend-Micro... · haben 2019 eine direkte Auswirkung auf Sicherheitsfragen. Man kann davon ausgehen,

11Trend Micro Sicherheitsvoraussagen für 2019UNTERNEHMEN

Automatisierung wird zu einem neuen Aspekt in Business Process Compromise Business Process Compromise (BPC) — Angriffe, bei denen bestimmte Geschäftsprozesse in

aller Stille geändert werden, um Profit zu generieren – bleiben auch weiterhin ein permanentes

Risiko für Unternehmen. Automatisierung wird eine neue Herausforderung bei der Absicherung

der Geschäftsprozesse gegen BPC. Forrester geht davon aus, dass Automatisierung 2019 zehn

Prozent der Jobs kosten wird.15

Während zusätzliche Aspekte des Monitorings und Funktionen durch Software oder Online-

Anwendungen übernommen werden, haben Bedrohungsakteure auch mehr Gelegenheiten, diese

Prozesse zu infiltrieren, wenn sie nicht von vornherein gesichert sind. Automatisierte Software

beinhaltet Schwachstellen und die Integration in vorhandene Systeme ergibt Lücken. Zusätzlich

bringt die Automatisierung auch Risiken in der Lieferkette mit sich, denn Bedrohungsakteure

versuchen, auch bei Lieferanten, Partnern oder Anbietern eines Zielunternehmens Schwächen

zu finden, um an ihr Ziel zu kommen.

Anwendungsmöglichkeiten für digitale Erpressung werden erkundetDie Einsichten aus Trend Micros Erforschung der Zukunft von Online-Erpressung16 führen

zur Annahme, dass es zu mehr und verfeinerter Ausführung und Wiederholungen desselben

kriminellen Geschäftsmodells kommt. 2019 werden Cyberkriminelle die maximale Strafe für

Compliance-Verletzungen der DSGVO (Datenschutzgrundverordnung) als Richtlinie für die Höhe

des verlangten Lösegelds nutzen. Dabei hoffen sie darauf, dass ihre Opfer in Panik geraten und

eher bezahlen als einen Diebstahl öffentlich zu machen.

Zudem wird es auch Fälle einer anderen Version der Erpressung in der Unternehmenslandschaft

geben, nämlich Online-Schmierkampagnen gegen Markennamen. In diesen Fällen verlangen die

Angreifer ein Lösegeld für die Einstellung der Fake-Propaganda gegen die entsprechenden Marken.

Page 12: DIE ZUKUNFT VOR AUGEN - blog.trendmicro.deblog.trendmicro.de/wp-content/uploads/Trend-Micro... · haben 2019 eine direkte Auswirkung auf Sicherheitsfragen. Man kann davon ausgehen,

REGIERUNGEN

12

Page 13: DIE ZUKUNFT VOR AUGEN - blog.trendmicro.deblog.trendmicro.de/wp-content/uploads/Trend-Micro... · haben 2019 eine direkte Auswirkung auf Sicherheitsfragen. Man kann davon ausgehen,

13REGIERUNGEN Trend Micro Sicherheitsvoraussagen für 2019

Der Kampf gegen Fake News wird unter dem Druck verschiedener Wahlen immer schwierigerIn der EU wird eine „tiefgreifende Erschütterung“ bei den Wahlen für das europäische Parlament

2019 erwartet, so Carnegie Europe.17 Europäische Länder wie Griechenland, Polen und die Ukraine

halten außerdem ihre nationalen Wahlen ab. Nigeria und Südafrika wählen ebenfalls im nächsten

Jahr und auch einige Länder in Asien (Indien und Indonesien). Trend Micro geht davon aus, dass

2019 die Verbesserungen im Kampf gegen Fake News in sozialen Medien nicht ausreichen, um

die Menge an Cyberpropaganda rund um diese demokratischen Vorgänge im Griff zu behalten.

Die im Whitepaper „The Fake News Machine: How Propagandists Abuse the Internet and

Manipulate the Public” beschriebene Triade, die für die Verbreitung von Fake News erforderlich ist,

kann nur dann außer Kraft gesetzt werden, wenn eines der Elemente – Plattformen, Motivation,

Tools -- entweder demontiert oder unzureichend verwaltet wird.18 Die Motivation wird niemals

verschwinden, und den Tools ist nur schwer beizukommen, da dieselben Tools für legitime Zwecke

verwendet werden können. Regierungen haben die Absicht bekundet, soziale Medienplattformen

zu regulieren,19 doch sind die Sicherheitsforscher der Ansicht, dass den Sites die benötigte Zeit

fehlt, um das Internet von Fake News zu befreien. Zu den technischen Schwierigkeiten beim

Eindämmen von Fake News kommt erschwerend hinzu, dass in großen geografischen Gebieten wie

die EU verschiedene Sprachen vorhanden sind (anders als in den USA, wo die Posts hauptsächlich

in Englisch verfasst werden).

Leider sind die Teile der Technologie, die es Produzenten von Fake News erlaubt, die öffentliche

Stimmung zu beeinflussen, noch mächtiger geworden. Ein Beispiel dafür ist der so genannte

„Photoshop für Audio“ von Adobe,20 der sehr wohl als Werkzeug zur Täuschung missbraucht

werden kann. Obwohl Adobe keine weiteren Informationen über die Software veröffentlicht hat,

lässt sie ahnen, wohin der Weg führt, da es immer schwieriger wird, Fakten von Fälschungen zu

unterscheiden.

Unschuldige Opfer geraten ins Kreuzfeuer der Staaten, die ihre eigene Cyberpräsenz ausbauenGezielte Angriffe wird es unter den traditionellen Akteuren weiterhin geben, aber 2019 werden

auch Staaten beteiligt sein, die normalerweise in diesem Zusammenhang bislang nicht genannt

wurden. Nationen, die ihre Cyberfähigkeiten aus welchen Gründen auch immer ausbauen,

werden versuchen, heimische Hacker entweder in Vorbereitung auf oder als Reaktion auf

wahrgenommene oder frühere Angriffe zu unterstützen und zu stärken. Die schlechte Nachricht

ist, dass diese Entwicklungen auch unschuldige Opfer mit hineinziehen, die damit gar nichts zu

Page 14: DIE ZUKUNFT VOR AUGEN - blog.trendmicro.deblog.trendmicro.de/wp-content/uploads/Trend-Micro... · haben 2019 eine direkte Auswirkung auf Sicherheitsfragen. Man kann davon ausgehen,

14REGIERUNGEN Trend Micro Sicherheitsvoraussagen für 2019

tun haben. Einzelpersonen, Unternehmen und sogar große Organisationen, einschließlich solcher

mit weitreichenden Beziehungen zur Allgemeinheit, werden ins Kreuzfeuer der Bemühungen der

Staaten geraten, die mit der Durchführung ihrer Operationen ringen. Wir haben dies bereits bei

WannaCry21 und NotPetya22 gesehen - der Kollateralschaden wird nur noch größer.

Die Regulierungsaufsicht wird sich verschärfenDie derzeitigen Gespräche rund um Sicherheit werden Regierungen dazu veranlassen, die

Regulierungsaufsicht nicht nur in Bezug auf den Datenschutz, sondern auch auf die Verbraucher-

und Industriesegmente des Internet of Things (IoT) zu verstärken. In den USA stellt die kalifor-

nische Gesetzesvorlage, die die Hersteller zur Verwendung sicherer Passwörter auf ihren Smart

Devices verpflichtet,23 nur ein Schritt in diese Richtung dar. Trend Micro erwartet, dass die

nationalen Regierungen ab 2019 Gesetze erlassen werden, die die Verwendung unsicherer IoT-

Geräte für Verbraucher und Industrie verbieten.

Page 15: DIE ZUKUNFT VOR AUGEN - blog.trendmicro.deblog.trendmicro.de/wp-content/uploads/Trend-Micro... · haben 2019 eine direkte Auswirkung auf Sicherheitsfragen. Man kann davon ausgehen,

SICHERHEITS- INDUSTRIE

15

Page 16: DIE ZUKUNFT VOR AUGEN - blog.trendmicro.deblog.trendmicro.de/wp-content/uploads/Trend-Micro... · haben 2019 eine direkte Auswirkung auf Sicherheitsfragen. Man kann davon ausgehen,

16SICHERHEITSINDUSTRIE Trend Micro Sicherheitsvoraussagen für 2019

Cyberkriminelle werden noch mehr Techniken einsetzen, um Schritt zu haltenAls Antwort auf die Technologien der Sicherheitsanbieter, vor allem hinsichtlich des neu aufge-

kommenen Interesses an Machine Learning für die Cybersicherheit, werden Cyberkriminelle mehr

bösartige Taktiken anwenden, um sich „anzupassen”. Neue Wege werden ausgekundschaftet,

dokumentiert und geteilt, um normale Computerobjekte auf andere Weise einzusetzen, als die ur-

sprünglich beabsichtigte – die Praktik ist als „Living off The Land” bekannt. Zum Teil gibt es sie schon:

• Einsatz unkonventioneller Datei-Extensions wie .URL, .IQY, .ISO, .PUB und .WIZ.

• Weniger Vetlass auf tatsächliche Executables und mehr in die Nutzung von „dateilosen“ Komponenten, Powershell, Skript und Makros.

• Digital signierte Malware, eine bereits häufig eingesetzte Technik wird sich noch weiter verbreiten, weil sie effizient ist (siehe Trend Micro-Forschung in „Exploring the Long Tail of (Malicious) Software Downloads,”24 ).

• Neue Aktivierungsmethoden, die über die bereits bekannten Techniken wie Mshta, Rundll32, Regasm, or Regsvr32.25 hinausgehen.

• Der Missbrauch von Email-Konten oder Online Storage-Diensten und -Apps als Zugriffspunkte für Command-and-Control, Download oder Exfiltrierungs-Sites.

• Minimal modifizierte oder infizierte legitime Systemdateien.

Unternehmen, die sich als einzige Sicherheitslösung auf Machine Learning-Technologie

verlassen, stehen vor neuen Herausforderungen, da immer mehr Cyberkriminelle auf diese

Techniken setzen, um etwa Systeme zu infizieren. Und diese cyberkriminellen Taktiken werden

2019 noch deutlich zunehmen.

99.99% der Exploit-basierten Angriffe werden nicht auf Zero-Day-Schwachstellen beruhenZero-Day Exploits — Malware, die Softwareschwachstellen ausnutzt, die die betroffenen Anbieter

nicht bemerkt haben — stehen im Fokus der IT-Industrie und machen jedes Mal Schlagzeilen,

wenn ein neuer Angriff entdeckt wird, denn sie sind relativ selten.

Einerseits ist es für Cyberkriminelle schwierig, nicht entdeckte Schwachstellen zu finden, denn

es existiert eine Infrastruktur für deren verantwortungsvolle Veröffentlichung, die Forscher für

ihre Ergebnisse belohnt. Dazu gehört die Trend Micro Zero Day Initiative (ZDI). Sobald ein Angriff

erkannt wird, kann der Anbieter die Lücke schließen. Andererseits stellt die günstigste Gelegenheit

Page 17: DIE ZUKUNFT VOR AUGEN - blog.trendmicro.deblog.trendmicro.de/wp-content/uploads/Trend-Micro... · haben 2019 eine direkte Auswirkung auf Sicherheitsfragen. Man kann davon ausgehen,

17SICHERHEITSINDUSTRIE Trend Micro Sicherheitsvoraussagen für 2019

für Cyberkriminelle das Zeitfenster dar, das sich zwischen der Veröffentlichung eines neuen Patch

und dessen Aufspielen auf den Systemen auftut. Patch-Administratoren benötigen eine geeignete

Strategie und die nötige Zeit, um die Patches anzuwenden. Diese Effizienzprobleme wiederum

liefern Cyberkriminellen die nötige Zeit, um einen Angriff zu fahren. Da die Einzelheiten der

Schwachstelle bei deren Veröffentlichung mit publiziert wurden, verkürzt sich die Recherchezeit

für die Ausnutzung der Schwäche erheblich.

2019 werden erfolgreiche, auf Exploits beruhende Angriffe Schwachstellen nutzen, für die Patches

bereits Wochen oder gar Monate vorher zur Verfügung gestellt wurden, aber noch nicht aufgespielt

sind. Es wird auch weiterhin Fälle von N-Day-Exploits geben, die der Netzwerksicherheit Probleme

bereiten.

Hochgradig gezielte Angriffe nutzen KI-gestützte TechnikenGezielte Angriffe von gutsituierten Bedrohungsakteuren anfangen an, für die Erkundung Techniken

zu nutzen, die von künstlicher Intelligenz (KI) unterstützt werden. Damit können sie die Aktionen

von Führungskräften oder anderen Personen von Interesse vorhersagen. Sie setzen KI ein, um

festzustellen, wo sich Führungskräfte wann aufhalten werden, etwa in Hotels, die typischerweise

von ihrem Unternehmen gebucht werden oder in Restaurants, die sie für Meetings aussuchen.

Aufgrund der Kenntnis dieser und weiterer Vorlieben lassen sich die Orte eingrenzen, an denen sie

wahrscheinlich anzutreffen sind.

Auch die Sicherheitsanbieter setzen ihre eigenen defensiven KI-Techniken ein. Sicherheitsteams

greifen ebenso wie beim maschinellen Lernen auf KI zurück, um auf einer viel detaillierteren Ebene

zu verstehen, welche Basisaktivitäten ein Unternehmen hat. Dank dieser Einsichten können sie

sofort benachrichtigt werden, wenn etwas Ungewöhnliches im Bereich der Sicherheit passiert.

Solche Zukunftsszenarien geben einen Einblick in die nächste Stufe der KI-Technologie und was

sie für die Sicherheit bedeutet.

Page 18: DIE ZUKUNFT VOR AUGEN - blog.trendmicro.deblog.trendmicro.de/wp-content/uploads/Trend-Micro... · haben 2019 eine direkte Auswirkung auf Sicherheitsfragen. Man kann davon ausgehen,

INDUSTRIAL CONTROL SYSTEMS

18

Page 19: DIE ZUKUNFT VOR AUGEN - blog.trendmicro.deblog.trendmicro.de/wp-content/uploads/Trend-Micro... · haben 2019 eine direkte Auswirkung auf Sicherheitsfragen. Man kann davon ausgehen,

19INDUSTRIAL CONTROL SYSTEMS Trend Micro Sicherheitsvoraussagen für 2019

Tatsächliche Angriffe auf ICSs werden zur immer größeren Sorge Staaten, die Cyberfähigkeiten erwerben und ausüben, werden Angriffe auf die kritische

Infrastruktur kleinerer Akteure durchführen. Das Ziel dieser Angriffe ist es unter anderem,

politische oder militärische Vorteile zu erlangen oder Fähigkeiten an Ländern zu testen, die noch

nicht in der Lage sind, zurückzuschlagen. Ob sich die Angriffe auf Wasser- und Stromversorgung

oder industrielle Kontrollsysteme (ICSs) konzentrieren, hängt von der Absicht oder der Gelegenheit

des Bedrohungsakteurs ab. Die Vorfälle werden jedoch Schwächen aufzeigen, wie diejenigen, die

beispielsweise durch die EU-Richtlinie zur Netz- und Informationssicherheit (NIS-Richtlinie) mit

ihren Vorschriften für Betreiber wesentlicher Dienste eingeschränkt werden sollten.26

Diese Angriffe werden wie jeder andere gezielte Angriff ausgeführt: Sie beginnen mit der

Erkundung und dauern so lange, bis die Ziele des Bedrohungsakteurs erreicht sind. Ein erfolg-

reicher ICS-Angriff wird sich auf die Zielanlage durch Betriebsunterbrechungen, beschädigte

Anlagen, indirekte finanzielle Verluste und im schlimmsten Fall durch Gesundheits- und

Sicherheitsrisiken auswirken.

HMI-Fehler bleiben die Hauptquelle der SCADA-SchwachstellenZDI-Daten zeigen, dass sich ein großer Teil der Schwachstellen im Zusammenhang mit

Software, die für SCADA-Systeme (Supervisory Control and Data Acquisition) genutzt wird, in

Human-Machine-Interfaces (HMIs) befindet,27, 28 die als zentraler Punkt für die Verwaltung der

verschiedenen Diagnose- und Steuermodule in einer Einrichtung dienen. 2019 werden noch mehr

HMI-Schwachstellen öffentlich.

Mittlerweile ist SCADA Software für Schwachstellenforscher besser zugänglich. Es ist auch

bekannt, dass HMI-Software aus verschiedenen Gründen nicht so gut abgesichert ist wie Software

von Microsoft und Adobe. Auch gehen viele fälschlicherweise davon aus, dass diese Art von

Software nur in isolierten oder durch Air Gap gesicherten Umgebungen läuft.29 Darüber hinaus

kann die Wartung und Aktualisierung von HMI-Software durch die bestehenden Markt-

entwicklungen beeinträchtigt oder behindert werden, denn kleine Anbieter werden von größeren

übernommen und regionale Marktteilnehmer fusionieren mit anderen.

Page 20: DIE ZUKUNFT VOR AUGEN - blog.trendmicro.deblog.trendmicro.de/wp-content/uploads/Trend-Micro... · haben 2019 eine direkte Auswirkung auf Sicherheitsfragen. Man kann davon ausgehen,

20

CLOUD- INFRASTRUKTUR

Page 21: DIE ZUKUNFT VOR AUGEN - blog.trendmicro.deblog.trendmicro.de/wp-content/uploads/Trend-Micro... · haben 2019 eine direkte Auswirkung auf Sicherheitsfragen. Man kann davon ausgehen,

21CLOUD-INFRASTRUKTUR Trend Micro Sicherheitsvoraussagen für 2019

Fehlkonfigurierte Sicherheitseinstellungen während der Cloud-Migration führen zu weiteren Datendiebstählen Datenmigration in die Cloud ist ein unternehmensweites Projekt, das das gleiche Maß an Planung,

Engagement und Beteiligung beinhalten sollte wie jeder physische Umzug – vielleicht sogar

noch mehr. Jede Cloud-Migration ist einzigartig, was Umfang und Dauer angeht, und jede Best

Practice muss an die spezifischen Umstände und den tatsächlichen Bedarf eines Unternehmens

angepasst werden.

Trend Micro geht davon aus, dass es immer mehr Fälle von Datenschutzverletzungen/-diebstählen

geben wird, die eine direkte Folge von Fehlkonfigurationen während der Migration in die Cloud

sind. Die Übertragung von lokalen oder privaten Cloud-Daten an einen Cloud-Service-Provider

kann für das Unternehmen Sicherheitsrisiken mitbringen, es sei denn, die Firma hat einen guten

Überblick darüber, was genau mit den Daten passiert. Cloud Storage Buckets mögen per se privat

sein, doch ein Bucket von außerhalb bringt auch seine vorhandenen Rechte mit. Deshalb müssen

Zugangs-Policies während des gesamten Einsatzes des Buckets wohl durchdacht, implementiert

und gewartet werden.

Cloud-Instanzen werden für Kryptowährungs-Mining ausgenutztCloud-Mining stellt eine Alternative für legitime Kryptowährungs-Mining-Enthusiasten dar. Dabei

kauft ein Miner einfach CPU-Leistung von einem Provider, anstatt in Ausrüstung zu investieren.

Es gibt verschiedene Zahlungsmodelle für dieses Geschäft. Der Hauptreiz von Cloud Mining

besteht darin, dass es einfach zu starten und zu warten ist, was für einige Miner sinnvoll ist, für

die Hardware oder Stromzufuhr ein Hindernis sein kann.

Es bedarf nicht viel Phantasie um vorherzusehen, dass immer mehr Cyberkriminelle versuchen,

Cloud-Konten zu kapern, um Kryptowährung zu schürfen oder andere zu kontrollieren. Dies

bedeutet, dass die in den Medien gemeldeten Vorfälle von Kryptojacking - die unbefugte Nutzung

von Computern zum Schürfen von Krypto-Währung - in Cloud-Umgebungen30 2018 ein Hinweis auf

einen zunehmenden Trend darstellen, und keine einmaligen Vorkommnisse sind. Cyberkriminelle

werden unbeirrt ihren Weg dahin finden: Es gibt bereits Cloud Bucket Scanner, und erschwerend

kommt hinzu, dass, Sicherheitseinstellungen für jedes Cloud-Deployment korrekt aufzusetzen,

Page 22: DIE ZUKUNFT VOR AUGEN - blog.trendmicro.deblog.trendmicro.de/wp-content/uploads/Trend-Micro... · haben 2019 eine direkte Auswirkung auf Sicherheitsfragen. Man kann davon ausgehen,

22CLOUD-INFRASTRUKTUR Trend Micro Sicherheitsvoraussagen für 2019

nicht einfach ist. Auch gehen die Sicherheitsforscher davon aus, dass es mehr Kryptojacking

Malware geben wird, die das Risiko der Entdeckung minimiert, indem sie die Ressourcen-

auslastung drosselt.

Mehr Cloud-bezogene Softwareschwachstellen werden entdecktCyberkriminelle werden immer die einfachste Beute jagen, wie etwa Zugangsdaten zu Konten für

Cloud Assets, um Datenbanken unter ihre Kontrolle zu bringen. Doch wird die Erforschung von

Schwachstellen in der Cloud-Infrastruktur auch nicht stagnieren. Mit zunehmender Verbreitung

der Cloud wird auch die Erforschung von Cloud-Infrastrukturschwachstellen Fahrt aufnehmen,

zumal wenn die Open-Source-Community mehr Einsatzmöglichkeiten für Software wie das

Containerisierungsprogramm Docker und das Container-Orchestrierungssystem Kubernetes

findet und diese weiter erforscht.

Sowohl Docker31 als auch Kubernetes32 sind weit verbreitet in Cloud-basierten Installationen. In

den letzten Jahren wurden auch bereits einige Kubernetes-Schwachstellen öffentlich bekannt,33

und eine weitere, als „kritisch“ eingestufte ist im Dezember 2018 entdeckt worden.34 Mittlerweile

fanden Forscher heraus, dass Kromtech zufolge mehr als ein Dutzend bösartige Docker

Images im Laufe eines Jahres mindestens fünf Millionen Mal von nichtsahnenden Entwicklern

heruntergeladen wurden, bevor sie entfernt werden konnten.35

Page 23: DIE ZUKUNFT VOR AUGEN - blog.trendmicro.deblog.trendmicro.de/wp-content/uploads/Trend-Micro... · haben 2019 eine direkte Auswirkung auf Sicherheitsfragen. Man kann davon ausgehen,

SMART HOME

23

Page 24: DIE ZUKUNFT VOR AUGEN - blog.trendmicro.deblog.trendmicro.de/wp-content/uploads/Trend-Micro... · haben 2019 eine direkte Auswirkung auf Sicherheitsfragen. Man kann davon ausgehen,

24SMART HOME Trend Micro Sicherheitsvoraussagen für 2019

Cyberkriminelle werden um die Vorherrschaft in einem aufkommenden IoT „Wurm-Krieg“ kämpfenInfolge der steigenden Zahl smarter Geräte in Heimnetzwerken werden Router weiterhin ein

attraktiver Angriffsvektor für Cyberkriminelle bleiben, die – aus welchen Gründen auch immer –

die Kontrolle über eine beliebige Anzahl von Geräten übernehmen wollen. In der Smart Home-

Umgebung wird sich eine technisch denkwürdige Ära in der Geschichte der Informationssicherheit

wiederholen: die so genannten “Wurm-Kriege” von Anfang der 2000er Jahre.36

Neuere Router-basierte Angriffe auf smarte Geräte oder IoT-Angriffe beruhen entweder weitgehend

auf demselben geleakten Quellcode der Mirai-Malware,37 die vernetzte Geräte unter Linux im

August 2016 infizierte,38 oder auf anderer ähnlich agierender Malware. Diese Schädlinge nutzen

eine Handvoll bekannter Exploits und hauptsächlich verseuchte Logins und Passwörter, um in die

Geräte einzudringen. Das heißt, sie führen alle Auto-Scanning im Internet durch und entdecken

dort alle dieselben Geräte. Da es nur eine begrenzte Anzahl von Geräten gibt und nur ein einziges

Malware-Produkt die Kontrolle über ein einzelnes Gerät haben muss, um Payloads und bösartige

Aktivitäten wie DDoS-Angriffe auszuführen, werden Cyberkriminelle anfangen Code hinzuzufügen,

um jeden anderen Hacker von der Nutzung des Geräts auszuschließen oder eine bestehende

Malware-Infektion auszuschalten und so ihr alleiniger Eigentümer zu werden. Sicherheitsexperten

kennen dieses Verhalten: Die Autoren von Netsky begannen einen Wurmkrieg mit den Hackern

hinter anderen prominenten Würmern jener Zeit, Mydoom und Bagle.

Es wird erste Fälle von älteren Menschen geben, die zu leichten Opfern von Angriffen auf smarte Gesundheitsgeräte werdenSicherheitsforscher, Enthusiasten und Angreifer werden allesamt Schwachstellen in Smart

Devices finden, doch es kommt in den nächsten Jahren nur sporadisch zu tatsächlichen Angriffen,

da es noch keine klaren Profitaussichten daraus gibt. Über 2019 hinaus fällt es leicht, darüber zu

spekulieren, wie Schwachstellenforscher oder gar Hacker versuchen werden, Smart Devices und

Systeme zu hacken, insbesondere solche mit hoher Marktakzeptanz oder an denen viel geforscht

wird, wie z.B. selbstfahrende Autos.39 Derzeit sind Cyberkriminelle ausschließlich auf finanziellen

Profit fokussiert, und da es viele andere Wege dahin gibt, ist es unwahrscheinlich, dass 2019 ein

globaler Angriff auf intelligente Geräte stattfindet.

Page 25: DIE ZUKUNFT VOR AUGEN - blog.trendmicro.deblog.trendmicro.de/wp-content/uploads/Trend-Micro... · haben 2019 eine direkte Auswirkung auf Sicherheitsfragen. Man kann davon ausgehen,

25SMART HOME Trend Micro Sicherheitsvoraussagen für 2019

Im engeren Bereich der Gesundheits-Tracker ist es jedoch wahrscheinlich, dass die ersten

Opfer eines Angriffs auf smarte Gesundheitsgeräte ältere Menschen sein werden. Unternehmen

erkunden den Senioren-Kundenstamm als potenzielle Nutzer von Smart Trackern oder anderen

internetfähigen Gesundheitsgeräten,40 wie beispielsweise solche, die die Herzfrequenz über-

wachen oder Warnmeldungen an Konten ausgeben, wenn der Nutzer ausrutscht oder fällt. In

der Vergangenheit waren ältere Menschen wegen ihres relativen Reichtums und ihrer Alters-

vorsorge Ziel von Telefonbetrug.41 Die Forscher glauben, dass diese Zielgruppe bereits 2019

leichtes Opfer von Angriffen wird, die diese Geräte missbrauchen.

Ältere Nutzer von Gesundheits-Trackern sind beim dem Umgang mit Computern nicht so versiert,

um die Vertraulichkeitseinstellung dieser Geräte prüfen zu können, sodass es zu einem Datenleck

von vertraulichen medizinischen Informationen kommen kann. Auch können sie ihre Konten nicht

gut sichern, sodass sich Cyberkriminelle Zugriff auf gesundheitsbezogene und andere persön-

liche Daten verschaffen können.

Nach 2019 wird es auch „Stimmangriffe“ geben,42 die alle Altersgruppen betreffen können, denn

die Erforschung von Schwachstellen in smarter Stimmerkennung ist in vollem Gange und smarte

Assistenten werden immer beliebter.

Page 26: DIE ZUKUNFT VOR AUGEN - blog.trendmicro.deblog.trendmicro.de/wp-content/uploads/Trend-Micro... · haben 2019 eine direkte Auswirkung auf Sicherheitsfragen. Man kann davon ausgehen,

Vorbereitung auf das nächste Jahr

26

Page 27: DIE ZUKUNFT VOR AUGEN - blog.trendmicro.deblog.trendmicro.de/wp-content/uploads/Trend-Micro... · haben 2019 eine direkte Auswirkung auf Sicherheitsfragen. Man kann davon ausgehen,

27Vorbereitung auf das nächste Jahr Trend Micro Sicherheitsvoraussagen für 2019

Mehr Unbekanntes erfordert intelligente, mehrschichtige Sicherheit in UnternehmenDie Realität moderner hybrider Rechenzentrumsarchitekturen und der sich entwickelnden

Endpunkt-/Endbenutzerzugriffe und Mobilität – einschließlich des Zugriffs von Partnern und Drittan-

bietern – werden 2019 den IT-Sicherheitsteams viel mehr abverlangen als bislang. Der Mangel an IT-

Sicherheitsfachkräften verschärft sich infolgedessen,43 und die Ergänzung vorhandenen Know-hows

durch intelligente, effiziente und vielschichtige Sicherheitstechnologien wird immer wichtiger.

Der Schutz von Unternehmensnetzwerken vor sich ständig ändernden Bedrohungen erfordert

eine genaue Kenntnis darüber, wie Sicherheitsrisiken gemanagt werden sollen. Die gesamte

Bandbreite bekannter und unbekannter Bedrohungen kann niemals durch eine einzige neumodische

Technologie abgedeckt werden, da jede neue Art von Bedrohung verschiedene Aspekte der IT-

Sicherheit herausfordert. Unternehmen sollten nicht nach einem „Allheilmittel” suchen, sondern

nach einer generationsübergreifenden Mischung von Techniken zur Abwehr von Bedrohungen, die

die richtige Technik zur richtigen Zeit anwendet:

• Malware-Prävention (Anti-Malware, Verhaltensanalyse, Machine Learning, Web Reputation)

• Netzwerksicherheit (Intrusion Prevention, Firewall, Schwachstellenanalyse)

• Email- und Collaboration-Sicherheit (Anti-Spam)

• Systemsicherheit (Anwendungskontrolle, Integritätsmonitoring, Log-Inspektion)

• Spezialisierte Detection Engines, anpassbares Sandboxing und globale Threat Intelligence (für unbekannte Bedrohungen)

• Endpoint-Sicherheit

• Integrierte Data Loss Prevention.

Diese Lösung sollte darauf optimiert werden, wo und wie Benutzer in Bezug auf Plattformen und

Geräte tatsächlich mit dem Netzwerk verbunden sind. Schließlich müssen die IT-Sicherheitsteams

durch diese Technologien in die Lage versetzt werden, die Netzwerkaktivitäten zu beobachten,

Bedrohungen zu bewerten und geeignete Maßnahmen zu ergreifen.

Entwickler müssen die DevOps-Kultur verinnerlichen DevOps, ein Konzept, das Softwareentwicklungsprozesse (Dev) mit dem Betrieb von Informations-

technologie (Ops) kombiniert, rückt immer weiter in den Fokus, denn es kann sich stark auf

die allgemeine Sicherheitslandschaft auswirken. Softwareentwickler sollten diese Denkweise

zusammen mit ihrem praktischen Instrumentarium übernehmen, um nicht nur Sicherheitsvorteile,

Page 28: DIE ZUKUNFT VOR AUGEN - blog.trendmicro.deblog.trendmicro.de/wp-content/uploads/Trend-Micro... · haben 2019 eine direkte Auswirkung auf Sicherheitsfragen. Man kann davon ausgehen,

28Vorbereitung auf das nächste Jahr Trend Micro Sicherheitsvoraussagen für 2019

sondern auch Kosteneinsparungen zu erzielen. Designschwächen und andere Schwachstellen,

einschließlich solcher, die den Abfluss personenbezogener Daten möglich machen, werden oft

erst nach der Installation der Software auf Produktionsrechnern oder -geräten entdeckt. Diese

Mängel können erheblich reduziert werden, wenn die Sicherheit bereits in der Planungsphase in

die Entwicklung integriert wird.

Nutzer müssen zu verantwortungsbewussten digitalen Bürgern werden und Sicherheits-Best Practices beachten Die Fähigkeit der Nutzer, Wahrheit von Unwahrheit zu unterscheiden, insbesondere im Internet,

wird 2019 an Bedeutung gewinnen. Die weitere Sensibilisierung für die Mechanismen hinter

Fake News wird die Öffentlichkeit hoffentlich widerstandsfähiger gegen Meinungsmanipulation

machen. Social Engineering basiert im Wesentlichen auf menschlichen Schwächen. Nutzer

müssen das gleiche Maß an kritischem Denken, das sie in ihrem Social Media-Konsum aufbringen,

auch auf die Sorgfalt übertragen, mit der sie prüfen, ob eine Email oder ein Telefonanruf tatsächlich

von einer vertrauenswürdigen Quelle kommt.

Verbrauchergeräte wie Computer, Tablets und Smartphones müssen vor Bedrohungen wie

Ransomware, gefährlichen Websites und Identitätsdiebstahl geschützt werden. In erster Linie

muss ein vollständiger Schutz durch Anti-Malware-Lösungen gegeben gewährleistet sein. Diese

Technologien sollten auch den Datenschutz für wertvolle Dateien beinhalten, neue Bedrohungen

verhindern und sicherstellen, dass Online-Geldtransaktionen gefahrlos durchgeführt werden.

Nutzer sollten ihre Passwörter regelmäßig ändern, eindeutige Passwörter für verschiedene Konten

haben, wann immer möglich die Vorteile von Multifaktor-Authentifizierungsfunktionen nutzen

oder ein Passwortmanager-Tool verwenden, um Anmeldeinformationen sicher zu speichern.

Smart Home-Administratoren sollten ihre Router und Geräte sichern, indem sie die

Standardeinstellungen der Produkte überprüfen und sie sicher aufsetzen, die Firmware

regelmäßig aktualisieren, sich nur mit sicheren Netzwerken verbinden, Firewalls einrichten, um

nur den Datenverkehr auf bestimmten Ports zu ermöglichen, und „Gast”-Netzwerke einrichten, um

die unnötige Einführung neuer Geräte in das Netzwerk zu minimieren. Außerdem sollten Besitzer,

wenn möglich, die Log-History der Geräte überprüfen. Natürlich sollten auch eindeutige und

sichere Passwörter für Router und Geräte durchgesetzt werden.

Die Bedrohungslandschaft hält viele Herausforderungen für fast alle Bereiche des Internets bereit, gerade auch wenn 2019 mit dem 5G-Rollout ein schnelleres Internet in Sicht ist. Die verfügbaren Werkzeuge und Technologien sollten es den Nutzern und Unternehmen er- möglichen, sich im Kampf gegen Cyberkriminelle und andere aufkommende Bedrohungs-akteure sicherer zu positionieren. Ein tiefes Verständnis dieser Themen ist ein Schritt in die richtige Richtung.

Page 29: DIE ZUKUNFT VOR AUGEN - blog.trendmicro.deblog.trendmicro.de/wp-content/uploads/Trend-Micro... · haben 2019 eine direkte Auswirkung auf Sicherheitsfragen. Man kann davon ausgehen,

29 Trend Micro Sicherheitsvoraussagen für 2019

Referenzen1. StatCounter. Statcounter Global Stats. “Operating System Market Share Worldwide, Jan-Dec 2013.” Last accessed on 13 November 2018 at

http://gs.statcounter.com/os-market-share/all/worldwide/2013.

2. StatCounter. Statcounter Global Stats. “Operating System Market Share Worldwide, Oct 2017 – Oct 2018.” Last accessed on 13 November 2018 at http://gs.statcounter.com/os-market-share.

3. Lorenzo Franceschi-Bicchierai. (17 July 2018). Motherboard. “The SIM Hijackers.” Last accessed on 13 November 2018 at https://motherboard.vice.com/en_us/article/vbqax3/hackers-sim-swapping-steal-phone-numbers-instagram-bitcoin.

4. Ponemon Institute. (June 2018). Akamai. “The Cost of Credential Stuffing: Asia-Pacific.” Last accessed on 13 November 2018 at https://www.akamai.com/us/en/multimedia/documents/white-paper/the-cost-of-credential-stuffing-asia-pacific.pdf.

5. Donna Freydkin. (9 February 2018). Today. “How online ‘sextortion’ drove one young man to suicide.” Last accessed on 28 November 2018 at https://www.today.com/parents/how-online-sextortion-drove-one-young-man-suicide-t122735.

6. Lizzie Dearden. (4 May 2018). Independent. “Five British men have killed themselves after falling victim to online ‘sextortion’, police reveal.” Last accessed on 28 November 2018 at https://www.independent.co.uk/news/uk/crime/blackmail-online-sextortion-suicides-videos-photos-sexual-police-advice-a8337016.html.

7. David Goodwin. (8 November 2018). Greenock Telegraph. “Inverclyde youngsters fall victim to ‘sextortion’ gangs.” Last accessed on 28 November 2018 at https://www.greenocktelegraph.co.uk/news/17204102.inverclyde-youngsters-fall-victim-to-sextortion-gangs/.

8. Gallup. (2017). Gallup. “State of the American Workplace.” Last accessed on 27 November 2018 at https://news.gallup.com/file/reports/199961/SOAW_Report_GEN_1216_WEB_FINAL_rj.pdf.

9. Polycom. (2018). Polycom. “The Changing World of Work.” Last accessed on 13 November 2018 at http://www.polycom.com/content/dam/polycom/common/documents/whitepapers/changing-needs-of-the-workplace-whitepaper-enus.pdf

10. IDC. (1 October 2018). IDC. “All Categories of Smart Home Devices Forecast to Deliver Double-Digit Growth Through 2022, Says IDC.” Last accessed on 13 November 2018 at https://www.idc.com/getdoc.jsp?containerId=prUS44361618.

11. Stephen Hilt. (27 December 2018). Trend Micro Security Intelligence Blog. “The Need for Better Built-in Security in IoT Devices.” Last accessed on 13 November 2018 at https://blog.trendmicro.com/trendlabs-security-intelligence/iot-devices-need-better-builtin-security/.

12. Greg Young and William J. Malik. (3 May 2018). Trend Micro Simply Security. “What HIPAA and Other Compliance Teaches Us About the Reality of GDPR.” Last accessed on 13 November 2018 at https://blog.trendmicro.com/what-hipaa-and-other-compliance-teaches-us-about-the-reality-of-gdpr/.

13. Phil Muncaster. (14 September 2018.) Infosecurity Magazine. “ICO Swamped with GDPR Breach Over-Reporting.” Last accessed on 28 November 2018 at https://www.infosecurity-magazine.com/news/ico-swamped-with-gdpr-breach/.

14. David Meyer. (4 December 2018). Fortune. “How Email Scammers Are Using Marketeer Methods to Target CFOs.” Last accessed on 5 December 2018 at http://fortune.com/2018/12/04/targeted-email-fraud/.

15. Forrester Research. (14 November 2018). ZDNet. “Automation will become central to business strategy and operations.” Last accessed on 14 November 2018 at https://www.zdnet.com/article/automation-will-become-central-to-business-strategy-and-operations/.

16. David Sancho. (30 January 2018). Trend Micro Security Intelligence Blog. “Digital Extortion: A Forward-looking View.” Last accessed on 13 November 2018 at https://blog.trendmicro.com/trendlabs-security-intelligence/digital-extortion-forward-looking-view/.

17. Alberto Alemanno. (27 June 2018). Carnegie Europe. “Europe Up for Grabs: The Looming Battle Lines of the 2019 European Parliament Elections.” Last accessed on 13 November 2018 at https://carnegieeurope.eu/2018/06/27/europe-up-for-grabs-looming-battle-lines-of-2019-european-parliament-elections-pub-76691.

18. Lion Gu, Vladimir Kropotov, and Fyodor Yarochkin. (13 June 2017). Trend Micro Security News. “Fake News and Cyber Propaganda: The Use and Abuse of Social Media.” Last accessed on 13 November 2018 at https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/fake-news-cyber-propaganda-the-abuse-of-social-media.

19. Charles Hymas. (20 September 2018). The Telegraph. “Government draws up plans for social media regulator following Telegraph campaign.” Last accessed on 13 November 2018 at https://www.telegraph.co.uk/news/2018/09/20/government-draws-plans-social-media-regulator-following-telegraph/.

20. Sebastian Anthony. (7 November 2018). Ars Technica. “Adobe demos “photoshop for audio,” lets you edit speech as easily as text.” Last accessed on 13 November 2018 at https://arstechnica.com/information-technology/2016/11/adobe-voco-photoshop-for-audio-speech-editing/.

21. Lily Hay Newman. (12 May 2017). Wired. “The Ransomware Meltdown Experts Warned About Is Here.” Last accessed on 28 November 2018 at https://www.wired.com/2017/05/ransomware-meltdown-experts-warned/.

22. Andy Greenberg. (22 August 2018). Wired. “The Untold Story of Notpetya, The Most Devastating Cyberattack in History.” Last accessed on 28 November 2018 at https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/

Page 30: DIE ZUKUNFT VOR AUGEN - blog.trendmicro.deblog.trendmicro.de/wp-content/uploads/Trend-Micro... · haben 2019 eine direkte Auswirkung auf Sicherheitsfragen. Man kann davon ausgehen,

30 Trend Micro Sicherheitsvoraussagen für 2019

23. Adi Robertson. (28 September 2018). The Verge. “California just became the first state with an Internet of Things cybersecurity law.” Last accessed on 13 November 2018 at https://www.theverge.com/2018/9/28/17874768/california-iot-smart-device-cybersecurity-bill-sb-327-signed-law.

24. Trend Micro Forward-Looking Threat Research Team. (5 April 2018). Trend Micro Security Intelligence Blog. “Understanding Code Signing Abuse in Malware Campaigns.” Last accessed on 13 November 2018 at https://blog.trendmicro.com/trendlabs-security-intelligence/understanding-code-signing-abuse-in-malware-campaigns/.

25. MITRE ATT&CK. MITRE. “Tactic: Execution.” Last accessed on 13 November 2018 at https://attack.mitre.org/tactics/TA0002/.

26. European Union Agency for Network and Information Security. ENISA. “NIS Directive.” Last accessed on 5 December 2018 at https://www.enisa.europa.eu/topics/nis-directive.

27. Trend Micro. (23 May 2017). Trend Micro Security News. “The State of SCADA HMI Vulnerabilities.” Last accessed on 13 November 2018 at https://www.trendmicro.com/vinfo/us/security/news/vulnerabilities-and-exploits/the-state-of-scada-hmi-vulnerabilities.

28. Brian Gorenc. (9 July 2018). Zero Day Initiative. “Checking In: A Look Back at the First Half of 2018.” Last accessed on 28 November 2018 at https://www.zerodayinitiative.com/blog/2018/7/9/checking-in-a-look-back-at-the-first-half-of-2018.

29. Trend Micro. (23 May 2017). Trend Micro Security News. “The State of SCADA HMI Vulnerabilities.” Last accessed on 13 November 2018 at https://www.trendmicro.com/vinfo/us/security/news/vulnerabilities-and-exploits/the-state-of-scada-hmi-vulnerabilities.

30. Charlie Osborne. (15 May 2018). ZDNet. “Cryptojacking attacks surge against enterprise cloud environments.” Last accessed on 28 November 2018 at https://www.zdnet.com/article/cryptojacking-attacks-surge-against-enterprise-cloud-environments/.

31. Steven J. Vaughan-Nichols. (21 March 2018). ZDNet. “What is Docker and why is it so darn popular?” Last accessed on 28 November 2018 at https://www.zdnet.com/article/what-is-docker-and-why-is-it-so-darn-popular/.

32. Udi Nachmany. (1 November 2018). Forbes.com. “Kubernetes: Evolution of an IT Revolution.” Last accessed on 28 November 2018 at https://www.forbes.com/sites/udinachmany/2018/11/01/kubernetes-evolution-of-an-it-revolution/#366fcb4554e1.

33. CVE Details. CVE Details. “Kubernetes: List of security vulnerabilities.” Last accessed on 28 November 2018 at https://www.cvedetails.com/vulnerability-list/vendor_id-15867/product_id-34016/Kubernetes-Kubernetes.html.

34. Steven J. Vaughan-Nichols. (3 December 2018). ZDNet. “Kubernetes’ first major security hole discovered.” Last accessed on 3 December 2018 at https://www.zdnet.com/article/kubernetes-first-major-security-hole-discovered/.

35. Security Center. (12 June 2018). KromTech Security Center. “Cryptojacking invades cloud. How modern containerization trend is exploited by attackers.” Last accessed on 28 November 2018 at https://kromtech.com/blog/security-center/cryptojacking-invades-cloud-how-modern-containerization-trend-is-exploited-by-attackers.

36. Trend Micro. Trend Micro Security Intelligence Blog. “Threat Morphosis: The Shifting Motivations Behind Digital Threats.” Last accessed on 13 November 2018 at http://blog.trendmicro.com/threat-morphosis/.

37. Brian Krebs. (1 October 2016). Krebs on Security. “Source Code for IoT Botnet ‘Mirai’ Released.” Last accessed on 28 November 2018 at https://krebsonsecurity.com/2016/10/source-code-for-iot-botnet-mirai-released/.

38. Trend Micro. (13 September 2016). Trend Micro Security News. “Linux Security: A Closer Look at the Latest Linux Threats.” Last accessed on 28 November 2018 at https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/linux-security-a-closer-look-at-the-latest-linux-threats.

39. Spencer Hsieh. (5 October 2018). Virus Bulletin. “Security issues of IoV devices.” Last accessed on 28 November 2018 at https://www.virusbulletin.com/conference/vb2018/abstracts/security-issues-iov-devices/.

40. Christina Farr and Jillian D’Onfro. (23 July 2018). CNBC. “Google is mulling a new market for Nest smart home products: seniors.” Last accessed on 13 November 2018 at https://www.cnbc.com/2018/07/20/google-nest-senior-living-aging.html.

41. McCall Robison. (15 November 2018). MarketWatch. “These common scams target seniors—how to avoid them.” Last accessed on 28 November 2018 at https://www.marketwatch.com/story/these-common-scams-target-the-elderlyhow-to-avoid-them-2018-11-15.

42. Trend Micro. (11 April 2018). Trend Micro Security News. “Threats to Voice-Based IoT and IIoT Devices.” Last accessed on 28 November 2018 at https://www.trendmicro.com/vinfo/us/security/news/internet-of-things/threats-to-voice-based-iot-and-iiot-devices.

43. Jon Oltsik. (11 January 2018). CSO Online. “Research suggests cybersecurity skills shortage is getting worse.” Last accessed on 13 November 2018 at https://www.csoonline.com/article/3247708/security/research-suggests-cybersecurity-skills-shortage-is-getting-worse.html

Page 31: DIE ZUKUNFT VOR AUGEN - blog.trendmicro.deblog.trendmicro.de/wp-content/uploads/Trend-Micro... · haben 2019 eine direkte Auswirkung auf Sicherheitsfragen. Man kann davon ausgehen,

TREND MICROTM RESEARCH

Als einer der weltweit führenden Anbieter von IT-Sicherheitslösungen verfolgt Trend Micro das Ziel, eine sichere Welt für den digitalen Datenaustausch zu schaffen.

Trend Micro Research besteht aus Experten, die mit Leidenschaft daran arbeiten, neue Bedro-hungen zu entdecken, wichtige Erkenntnisse zu teilen und Cyberkriminelle zu stoppen. Unser weltweites Team identifiziert täglich Millionen von Bedrohungen, ist branchenweit führend bei der Offenlegung von Schwachstellen und veröffentlicht innovative Forschungsergebnisse über neue Angriffstechniken. Wir arbeiten ständig daran, neue Bedrohungen vorherzusagen und Ergebnisse zu veröffentlichen, die zum Nachdenken anregen.

www.trendmicro.com

© 2018 von Trend Micro, Incorporated. Alle Rechte vorbehalten. Trend Micro, das Trend Micro t-Ball-Logo und Trend Micro Smart Protection Network sind Warenzeichen oder registrierte Warenzeichen von Trend Micro Incorporated. Alle anderen Firmen- und/oder Produktnamen können Warenzeichen oder registrierte Warenzeichen der jeweiligen Eigentümer sein.

Für Raimund Genes (1963-2017)