Ransomware verhindert über eine starke …...Ransomware verhindert über eine starke...
Transcript of Ransomware verhindert über eine starke …...Ransomware verhindert über eine starke...
Ransomware verhindert über eine starke Verschlüsselung
der Daten und Systeme den Zugri� darauf. Nur gegen
eine Zahlung eines „Lösegelds“ wird diese wieder
zugänglich – oder auch nicht. Aktuell stehen zwar
Windows-Systeme im Vordergrund. 2016 erwarten
wir jedoch eine Zunahme der Angri�e auf alternative
Plattformen inklusive Android und Mac.
Die Mehrzahl der Netzwerkattacken haben eine Gemeinsamkeit: Ihnen
gingen „Spear Fishing“-Angri�e auf einen oder mehrere Anwender voraus.
Cyber-Kriminelle suchen sich dazu im Unternehmen bestimmte Personen
aus, erschleichen sich mit gezielten Social Engineering-Taktiken deren
Vertrauen und in Folge die Zugangsdaten für die IT-Systeme. Wir raten
Unternehmen, für das kommende Jahr Budgets für entsprechende
Sicherheitsschulungen zurückzustellen und ihre Angestellten
entsprechend zu unterweisen.
Der große Teil der Angri�e – speziell auf kleine und mittlere Unternehmen
(KMU) – war nur deswegen erfolgreich, weil die Firmen die Grundregeln
der IT-Sicherheit missachteten und die Cyber-Kriminellen deswegen leichtes
Spiel hatten. Zwar setzten diese teilweise auch komplexere Methoden ein, am
erfolgreichsten waren jedoch gerade die Standardattacken. Deswegen besteht hier Ho�-
nung auf eine Verbesserung. Wenn sich KMU darauf konzentrieren, einen ausgewogenen
Basisschutz zu gewährleisten, sind sie 2016 vor einem Großteil der Angri�e geschützt.
Die „Open Platform“-Strategie von Google hat dazu geführt, dass es mehr
Bedrohungen für Android-Geräte als für das iOS-Betriebssystem von
Apple gibt – bis jetzt. Denn 2015 haben Cyber-Kriminelle die Entwicklungsplat-
tform von Apple unterwandert und in�ziert. Wir gehen davon aus, dass
Angreifer diesen Weg weiterverfolgen und auf noch mehr Malware ihren
Weg in den App-Store �ndet. Das wird zu einer Zunahme der Attacken auf
iOS-Geräte führen.
Malvertising ist eine Kombination aus den Worten „Malware“ und „
Advertising“. Bei dieser Angri�sart unterwandern Cyber-Kriminelle
eine an sich sichere Webseite über das Einschleusen von Schadcode
in Werbebannern. Einige Services und Lösungen können diese verdächtigen Anzeigen
zwar bereits erkennen, aber die Angreifer legen 2016 nach. Wir erwarten nicht nur eine
Verdreifachung der Attacken, sondern durch den Gebrauch von HTTPS auch eine höhere
Wahrscheinlichkeit der Erfolge. Unternehmen sollten daher so schnell wie möglich in
Lösungen investieren, die verschlüsselte Verbindungen überwachen können.
Heute tre�en automatisch ablaufende Angri�e auf darauf „nur“ reagierende Verteidi-
gungssysteme. Ein Signatur-basierter maschineller Ansatz bietet daher keinen e�ektiven
Schutz mehr. Zwar lassen sich über den Faktor Mensch in Form kundiger Analysten neue
Bedrohungen alleine durch das Verhalten erkennen. Aber selbst die besten Fachleute kapit-
ulieren vor der schieren Masse an Angri�en. Die Lösung lautet „Arti�cial Intelligence (AI)“.
Künstliche Intelligenzen können Angri�smuster analysieren, sie erlernen, sich daran anpas-
sen und auf diese Weise verdächtige Aktivitäten zuverlässiger erkennen. Anstatt nur passiv
zu reagieren, sorgen proaktive Technologien wie der APT Blocker über das automatisierte
Erkennen für das nötige Mehr an Sicherheit.
Informationssicherheit dient in erster Linie dem Schutz persönlicher
Daten. Je detaillierter diese vorliegen, umso wertvoller sind sie.
Es verwundert daher nicht, dass sich Cyber-Kriminelle 2016 auf den
Diebstahl von persönlichen Daten und Gesundheitsakten von
Schülern und Studierenden konzentrieren. Gerade die meist o�eneren
Netzwerkstrukturen an Schulen und Universitäten laden sie förmlich
dazu ein. Wir erwarten einen Zuwachs an Angri�en aus dieser Richtung. Die in diesem
Bereich zuständigen IT-Verantwortlichen sollten daher sowohl den Sicherheitsstatus der
Datenbank-Server wie auch der Web-Applikationen kritisch prüfen.
Wenn ein Hacker einen Computer „hijackt“, will er darauf in erster Linie
Schadcode installieren. In Bezug auf das Internet-of-Things (IoT) läuft dieser
Vorgang etwas anders ab. Denn die meisten IoT-Geräte haben keine lokalen
Speichermöglichkeiten und meist wenig Systemressourcen zur Verfügung.
Deswegen zielen Attacken auf eine Modi�kation der Firmware ab. Wir erwarten
nächstes Jahr entsprechende Proof-of-Concept-Beispiele, die eine permanente
Modi�zierung und Übernahme der Firmware von IoT-Geräten aufzeigen. Als Reak-
tion darauf werden die Hersteller – nach einer entsprechenden Lernkurve –
die Sicherheit entsprechend erhöhen. Dies kann beispielsweise über sichere
Boot-Mechanismen geschehen, was den Angreifern den Zugri� erschweren wird.
Im Gegensatz zu Cyber-Kriminellen, die eher im Verborgenen arbeiten,
bevorzugen Hacktivisten die „große Bühne“ mit ö�entlicher
Wahrnehmung. Das einzige Ziel dieser Cyber-Hacktivisten
ist es, über die Verwendung entsprechender Technologien
so viele Menschen wie möglich zu erreichen – egal um welchen Preis. Die Gruppe „Anony-
mous“ mit ihren Videos ist das beste Beispiel dafür. Wir erwarten nächstes Jahr Aktionen, die
weltweit wahrgenommen werden.
© Copyright 2016 WatchGuard Technologies. www.watchguard.com
WLAN-Verbindungen lassen sich mittlerweile wortwörtlich
auf Knopfdruck einrichten. Dieser Komfortgewinn auf der einen
Seite kollidiert mit den Ansprüchen an die in diesem Bereich
nötige Sicherheit. Die bekannte und beliebte „Wi-Fi Protected Setup (WPS)“-Funktion
ermöglichte beispielsweise über eine Schwachstelle den Angri� auf WLAN-Netzwerke.
2016 führen eine Reihe von Anbietern neue WLAN-Features ein. Als Beispiel sei Wi-Fi Sense
von Microsoft genannt. Wir erwarten deswegen nächstes Jahr, dass WLAN-Netzwerke
verwundbarer werden und sowohl den Anwendern wie auch den Hackern den einfachen
Zugri� erlauben.