2016: Welche Bedrohungen?

Das Katz-und-Maus-Spiel, das die Cybersicherheit in den letzten Jahren versinnbildlichte, geht weiter, denn Hacker finden ständig neue Wege, wie sie Netzwerke angreifen können. Welches sind die Cyber-Bedrohungen für 2016?

Folgende zehn IT-Sicherheitsbedrohungen und Trends werden mit grösster Wahrscheinlichkeit im Laufe des Jahres 2016 auftreten, wie der Sicherheitsanbieter Check Point Software Technologies Ltd. prognostiziert:

‚Sniper’- und ‚Shotgun’-Malware
2016 werden grössere Sicherheitsverstösse durch massgeschneiderte Malware verursacht, die entsprechend konzipiert ist, um Abwehrmassnahmen bestimmter Organisationen zu umgehen (so wie dies beim Angriff auf den US-amerikanischen Händler Target der Fall war). Während einzelne Nutzer und kleine Unternehmen weiterhin von generischen, grob strukturierten Angriffen bedroht werden, werden Cyberkriminelle beim Hacken grösserer Unternehmen mit höher entwickeltem Sicherheitsniveau ihren Einsatz steigern. Sie werden tiefergreifende, komplexere Phishing- und andere Social-Engineering-Tricks anwenden, um Zugriff auf die Daten zu erlangen, die sie in ihren Besitz bringen möchten.

Aufbruch in die mobile Welt
Mobile Angriffe nehmen weiter zu, da Mobilgeräte am Arbeitsplatz immer alltäglicher werden und Hackern direkten und potentiell lukrativen Zugriff auf Personen- und Unternehmensdaten bieten. Der Check Point Sicherheitsbericht 2015 stellt fest, dass 42 % der Organisationen bereits mobile Sicherheitsvorfälle erlebt hatten, deren Behebung über 250‘000 US-Dollar kostete, und 82% gingen von einem Anstieg der Vorfälle aus. In diesem Jahr kam es bei Hunderten von Millionen Android-Geräten ebenfalls zu aufsehenerregenden Schwachstellen in der mobilen Sicherheit, darunter Certifigate und XcodeGhost, die erste grössere Malware-Infektion, die iOS-Geräte ohne Jailbreak ins Visier nimmt. Man gehe davon aus, dass es im nächsten Jahr noch mehr grosse Schwachstellen bei Mobilgeräten geben wird.

Bedrohungsabwehr
Bei dem andauernden Kampf zwischen Hackern und Sicherheitsexperten setzen die Angreifer immer häufiger höherentwickelte, massgeschneiderte Varianten vorhandener Malware und Zero-Days ein, die traditionelle Sandboxing-Technologien umgehen können. Diese neuen Angriffsvektoren erfordern proaktivere und fortschrittlichere Lösungen, die evasive Malware abfangen. Sandboxing auf CPU-Ebene ist in der Lage, die gefährlichsten Bedrohungen bereits in ihrer Entstehungsphase zu ermitteln, bevor sie die Erkennung umgehen und Netzwerke infizieren können.

Angriffe auf kritische Infrastrukturen
Im Dezember 2014 wurde ein Stahlwerk in Deutschland von Hackern angegriffen, die auf das Produktionsnetzwerk des Werks zugegriffen und ‚massive‘ Schäden angerichtet haben. Auch das US-amerikanische Heimatschutz-Ministerium verkündete, dass ‚Havex‘-Trojaner-Infektionen industrielle Kontrollsysteme in über 1‘000 Energieunternehmen in ganz Europa und Nordamerika kompromittiert hatten. Angriffe auf öffentliche Versorgungsunternehmen und wichtige industrielle Verfahren, bei denen Malware verwendet wird für Angriffe auf SCADA-Systeme, die solche Prozesse steuern, werden weitergehen. Und da die Vernetzung der Kontrollsysteme immer stärker zunimmt, vergrössert sich auch die potentielle Angriffsfläche – was wiederum besseren Schutz erfordert.

IoT und intelligente Geräte
Das Internet of Things ist noch in der Entwicklung und wird sich 2016 wahrscheinlich noch nicht gross auswirken. Dennoch müssen Organisationen darüber nachdenken, wie sie ihre intelligenten Geräte schützen und sich selbst auf eine breitere Einführung des IoT vorbereiten können. Die wichtigsten Fragen, die Nutzer sich stellen müssen: „Wo gehen meine Daten hin?“ und „Was würde passieren, wenn jemand diese Daten ergattert?“. Vor einem Jahr entdeckte Check Point weltweit einen Fehler in SOHO-Routern, mit dem Hacker den Router hijacken konnten, um Angriffe auf die an ihn angeschlossenen Geräte zu starten – solche Schwachstellen in verbundenen Geräten werden künftig zunehmen.

Steht Ihnen gut
Tragbare Geräte wie Smartwatches halten verstärkt Einzug in Unternehmen und bringen neue Sicherheitsrisiken und -herausforderungen mit sich. Es gibt eine Reihe von Sicherheitsbedenken in Hinblick auf Daten, die auf Smartwatches gespeichert sind. Auch die Möglichkeit, dass tragbare Geräte von Hackern genutzt werden könnten, um über Trojaner mit mobilem Fernzugriff Video- und Audioaufnahmen zu machen, bereitet Grund zur Sorge. Organisationen, die solche Geräte zulassen, müssen dafür sorgen, dass sie mit Verschlüsselung und starken Passwörtern geschützt sind.

Züge, Flugzeuge und Autos
2015 kam das Fahrzeug-Hacking auf, bei dem die Software des Fahrzeugs gehijackt wird, um sie unter Kontrolle zu bringen. Im Juli rief Fiat Chrysler in den USA 1,4 Millionen Fahrzeuge des Typs Jeep Cherokee zurück, nachdem Sicherheitsforscher herausgefunden hatten, dass sie über verbundene Entertainment-Systeme gehackt werden könnten. Da moderne Autos mit mehr Spielereien und verbundenen Systemen ausgestattet sind als je zuvor, müssen diese eingebauten Systeme geschützt werden – und gleiches gilt für die komplexen Systeme in Passagierflugzeugen, Zügen und anderen öffentlichen Transportmitteln.

Reale Sicherheit für virtuelle Umgebungen
Virtualisierung, ob mit SDN, NFV oder Cloud Computing, fand in den letzten Jahren raschen Einzug in die Unternehmen. Virtualisierte Umgebungen sind komplex und schaffen neue Netzwerkebenen. Erst langsam wird verstanden, wie diese Umgebungen geschützt werden müssen. Da Unternehmen mehr und mehr zu virtualisierten Umgebungen übergehen, müssen Schutzmassnahmen von Anfang an eingeplant werden, um effektiven Schutz bieten zu können.

Neue Umgebungen, neue Bedrohungen
2015 wurde eine Reihe neuer Betriebssysteme, wie Windows 10 und iOS 9, eingeführt. In den letzten Jahren richtete sich der Grossteil der Angriffe auf Unternehmen gegen Windows 7, da die Akzeptanz von Windows 8 relativ niedrig war. Weil aber Windows 10, dank des kostenlos zur Verfügung stehenden Updates, in starkem Masse angenommen wurde, werden sich Cyberkriminelle in Zukunft darauf konzentrieren, diese neuen Betriebssysteme auszunutzen, bei denen Updates häufiger vorkommen und die Nutzer mit der Umgebung weniger vertraut sind.

Sicherheitskonsolidierung einfach halten
Um sich vor komplexen Bedrohungen zu schützen, werden sich Sicherheitsexperten wohl verstärkt auf zentralisierte Sicherheitsmanagement-Lösungen stützen. Da Unternehmen eine Unmenge verschiedener Sicherheitsprodukte in ihrem Netzwerk haben, ist die Konsolidierung ein Weg zur Reduzierung von Komplexität und Kosten. Der Einsatz vieler Einzelprodukte und -lösungen wird unüberschaubar und kann die Sicherheit sogar behindern, statt sie zu verbessern. Die Konsolidierung der Sicherheit bietet also einen effektiven Weg, die Komplexität zu verringern und das Management zu erleichtern, so dass neue Bedrohungen nicht in den Lücken zwischen verschiedenen Systemen verloren gehen.

(Visited 40 times, 1 visits today)
h2> Weitere Beiträge zum Thema

SICHERHEITSNEWS

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
Sie können sich jederzeit abmelden!
close-link