IT-Gefahren: Die Trends 2019

Die Digitalisierung schreitet zügig voran. Das bringt nebst Chancen auch grosse Risiken: Cyberangriffe, Datenlecks und Datenschutzfehler. Mit welchen Trends ist im Jahr 2019 zu rechnen?

© depositphotos, Ai825

Cyberkriminelle entwickeln neue Strategien, um auch die modernste IT-Umgebung anzugreifen. IT-Sicherheitsspezialisten zeigen auf, mit welchen Gefahren in den kommenden Monaten zu rechnen ist.

Verschlüsselungstrojaner bleiben uns treu

Erst vor wenigen Tagen hat wieder ein Trojaner zugeschlagen. Der Melde- und Analysestelle Informationssicherung (Melani) des Bundes liegen Informationen vor, dass der Trojaner Emotet gezielt Computer und Server in Unternehmensnetzwerken mit einem Verschlüsselungstrojaner (Ransomware) namens «Ryuk» infiziere. Dabei verschlüsselt «Ryuk» auf dem Computer oder Server abgelegte Dateien und fordert nach getaner Arbeit von der betroffenen Firma eine erhebliche Summe an Lösegeld – Melani spricht von 200 000 Franken und mehr.

Nach Einschätzung von Experten wird uns auch in den kommenden zwölf Monaten dieses  Gefahrenpotenzial beschäftigen. «Verschlüsselungstrojaner werden für die breite Masse der Anwender das langfristig zentrale Thema sein», sagt der Sicherheitsspezialist Thomas Uhlemann von Eset. Dagegen helfe einerseits eine leistungsstarke Sicherheitslösung, andererseits sei die Stärkung der Security-Kompetenz der Anwender genauso wichtig. Auf Unternehmensseite sieht Uhlemann den Einsatz ganzheitlicher und proaktiver Ansätze als zwingend erforderlich.

Wenn der PC immer langsamer wird

Bisher waren Angriffe durch Ransomware (Erpressungssoftware) wesentlich üblicher als durch Kryptomining-Malware. Doch diese Angreifer sind auf dem Vormarsch. Illegale, zu einem Botnetz (Gruppe automatisierter Schadprogramme) zusammengeschlossene Computer und Smartphones werden immer häufiger für das Kryptomining (Nutzung fremder Rechenleistung) missbraucht, betont BullGuard. Verglichen mit Ransomware könne Kryptomining-Malware als vergleichsweise harmloser Angriff gesehen werden. Opfer würden lange Zeit nicht mitbekommen, dass sie Teil eines illegalen Botnetzes sind. Häufig würden sie erst auf den Angriff aufmerksam, wenn die Leistung ihres Computers stark nachlasse oder die Lüftung unnatürlich laute Geräusche verursache. Kryptomining lasse sich über einen längeren Zeitraum unerkannt durchführen, seien schwer rückverfolgbar und lukrativ, so BullGuard.

Hat das klassische Passwort bald ausgedient?

Mit zunehmender Digitalisierung wächst auch die Anzahl von Online-Konten. Doch wer kann sich all die Kennwörter merken, wie soll man sie verwalten? Eine „Passwort-Ermüdung“ macht sich breit. Die Folge: Mann/Frau nutzt denselben Benutzernamen und dasselbe Passwort für mehrere Websites. Der Passwort-Missbrauch ist denn auch Ursache für die meisten Datenschutzverletzungen“, sagt Matthias Kess von Befine Solutions AG. Zur Erinnerung: Seit Mai 2018 ist die europäische Datenschutz-Grundverordnung (DSGVO) in Kraft; sie nimmt die Unternehmen diesbezüglich stärker in die Pflicht.

Zurück zum „schlampigen“ Umgang mit Passwörtern. Auf dem Markt existiert ein breites Angebot an alternativen Authentifizierungsverfahren: asymmetrische Kryptographie, passwortlose Biometrie wie Fingerabdrücke oder Gesichtserkennung, Blockchain und andere Möglichkeiten mehr.

Mehr Router-basierte Angriffe 

Der Router gilt als Einfallstor für alle damit verbundenen Geräte. „Unternehmen, die viele vernetzte Geräte im Einsatz haben, sind durch die vermehrt eingesetzten Router-basierten Angriffe besonders bedroht“, warnt der Sicherheitsanbieter Avast. „Cyberkriminelle infizieren in diesem Rahmen ein Gerät und starten anschliessend eine Vielzahl von Kommunikationsbefehlen an einen Command & Control-Server, ohne jedoch eine sofortige Aktion durchzuführen.“ Wurden die Geräte infiziert, können die Malware-Programme den Netzwerkverkehr abhören, digitale Fingerabdrücke vom Netzwerk und allen damit verbundenen Geräten machen sowie dem Command & Control-Server ermöglichen, neue Nutzlasten oder Anweisungen an das Gerät zu senden, alarmiert der Cybersicherheitsanbieter.

Achtung vor Daten-Exfiltration

Die Privatwirtschaft, der öffentliche Sektor und andere Institutionen erheben immense Datenmengen. Das ist und bleibt ein lukratives Geschäft für Cyberkriminelle. Angreifer werden denn auch in den kommenden zwölf Monaten vermehrt kreative Wege finden, um Daten zu exfiltrieren (auch Data Extrusion genannt). Ein solcher Datentransfer kann manuell durch jemanden geschehen, der physischen Zugang zum Computer hat. Der Datentransfer kann aber auch automatisiert erfolgen, indem eine Schadsoftware über das Netzwerk auf den Rechner zugreift. Um einen Daten-Klau zu verhindern, sollten Administratoren strenge Kontrollen für den IT-Zugriff definieren, sowohl was die physische als auch die digitale Sicherheit angeht. Haben Cyberkriminelle erst mal erfolgreich zugeschlagen, werden sie ein Lösegeld für deren Zerstörung verlangen. Oder sie erpressen das Unternehmen und drohen zu veröffentlichen, dass ihnen der Daten-Coup gelungen sei. Das kann einen grossen Imageschaden nach sich ziehen.

Der Trend Cloud

Daten in jeglicher Form werden auch in Zukunft mehr denn je in die Cloud verschoben – doch das ist mit zusätzlichen Sicherheitsrisiken verbunden (vgl. auch 7 Tipps für den sicheren Schritt in die Cloud). CyberArk weist darauf hin, dass Cloud-Nutzer oft verkennen, dass hinsichtlich Cloud-Sicherheit eine geteilte Verantwortlichkeit gilt: In den Zuständigkeitsbereich des Providers gehöre die Infrastruktur mit Bereichen wie Rechenleistung, Netzwerk oder Storage sowie die Abschottung der Kundenumgebungen. Der Cloud-Kunde hingegen sei prinzipiell verantwortlich für den Schutz von allen Elementen, die „oberhalb“ des Hypervisors angesiedelt seien, also für Betriebssystem, Applikationen, Daten oder den Zugang zu externen Ressourcen; ferner auch für die zentralen Zugangsdaten zur Verwaltung der Cloud-Ressourcen. Das auslagernde Unternehmen muss also die sichere Nutzung von Cloud-Services gewährleisten, vor allem hinsichtlich der Sicherung der privilegierten Zugangsdaten von IT-Administratoren, Applikationen und Konfigurationsdateien.

Sicherung der Supply Chain

Die Industrie 4.0 bringt es mit sich, dass sich unterschiedlichste Unternehmen immer stärker miteinander vernetzen. Das birgt Gefahren. Bei der Sicherung der Lieferkette müssen vor allem zwei Aspekte beachtet werden, betont CyberArk: einerseits der Schutz der betriebsinternen Systeme, andererseits die Absicherung der Vernetzungs- und Kommunikationspunkte, etwa mit strikten Authentifizierungsverfahren und verschlüsselter Datenkommunikation. Eine entscheidende Rolle nehme dabei die Sicherung und Überwachung privilegierter Benutzerkonten und Zugangsdaten sowie die Unterbindung von unautorisierten Zugriffen ein. Dies betrifft neben den IT-Administratoren auch privilegierte Fachanwender.

Auch Angreifer nutzen Künstliche Intelligenz

Das Thema Künstliche Intelligenz (KI) – und damit verknüpft auch die Machine-Learning-Technologie ­– wird stärker in den Fokus rücken. Machine-Learning-Algorithmen können IT-Sicherheitsverantwortliche von sich wiederholenden Aufgaben befreien, insbesondere von der Überprüfung verdächtiger Dateien. Damit werde die Technologie künftig dazu beitragen, Bedrohungen effizienter zu identifizieren, heisst es bei Eset. Allerdings wird die KI-Technologie auch von der Gegenseite eingesetzt, mahnt etwa Udo Schneider von Trend Micro. So würden Cyberkriminelle KI einsetzen, um etwa Bewegungsmuster von Führungskräften besser vorherzusehen. Dies werde zu glaubwürdigeren zielgerichteten Phishing-Nachrichten führen, die für BEC-Angriffe (Business Email Compromise) entscheidend sein können. Darüber hinaus sei es wahrscheinlich, dass BEC-Angriffe vermehrt auf Mitarbeiter abzielten, die direkt mit Führungskräften der obersten Ebene kommunizieren, was zu weiteren schweren Schäden weltweit führen werde, ist Schneider überzeugt.

Ein Schnelltest hilft

 „Auf dem Weg ins Jahr 2019 müssen Unternehmen die Auswirkungen verstehen, die die verstärkte Nutzung der Cloud, die Zusammenführung von IT und OT (Kommunikation vernetzter Maschinen) sowie die immer weiter verbreitete Möglichkeit, von ausserhalb des Büros zu arbeiten, auf die Sicherheit haben“, betont Udo Schneider.

Nicht selten lässt die Cybersicherheit gerade in KMU zu wünschen übrig. Danke einem vor wenigen Wochen publizierten Cybersecurity-Schnelltest können sich deshalb IT- oder Firmenverantwortliche rasch ins Bild setzen, ob ihre technischen, organisatorischen und mitarbeiterbezogenen Massnahmen zum Schutz vor Cyberrisiken ausreichen.

(Visited 42 times, 1 visits today)

Weitere Beiträge zum Thema

JETZT ANMELDEN
SICHERHEITSNEWS
Wichtige Informationen zu Sicherheitsthemen – kompetent und praxisnah. Erhalten Sie exklusive Inhalte und Nachrichten direkt in Ihren E-Mail-Posteingang.
ANMELDEN
Sie können sich jederzeit abmelden!
close-link