Cyberkriminalität 2016: Multi-Faktor-Authentifizierung setzt sich durch, Datenvernichtung nimmt zu

Das Sicherheitsunternehmen Palo Alto Networks bewertet fortlaufende Trends und neue Entwicklungen zum Thema Cyberkriminalität für 2016. [...]

Welche Veränderungen sind in Sachen Cyberkriminalität für 2016 zu erwarten? „Vorhersagen dieser Art basieren fast immer auf zwei Hauptfaktoren: Erstens, der Fortsetzung eines Trends, der im laufenden Jahr bereits zu kleinen inkrementellen Veränderungen geführt hat und, zweitens, eine deutliche Verschiebung weg vom Status quo auf der Grundlage einer technischen, kulturellen oder politischen Veränderung, die im Gange ist“, erklärt Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks. „Vorhersagen basierend auf fortlaufenden Trends sind sehr wahrscheinlich wahr, während solche, die auf signifikante Verschiebungen hindeuten, ungewiss sind.“
Die Entwicklungen, mit denen 2016 sicher zu rechnen ist:

  • Es wird mehr mobile Malware geben und die meiste davon wird ihren Ursprung und die größten Auswirkungen in China haben. Forschungsergebnisse von Palo Alto Networks im Jahr 2015 veranschaulichen, dass China das Epizentrum mobiler Angriffe und mobiler Sicherheitsforschung ist.
  • Angreifer werden weiterhin Ransomware mit dem Ziel des finanziellen Gewinns verbreiten und sie werden immer spezialisierter vorgehen. Im Jahr 2015 konnten weit verbreitete Infektionen von Ransomware beobachtet werden, die Dateien verschlüsselt und ein Lösegeld verlangt. Für nächstes Jahr ist zu erwarten, dass Angreifer diese Technik in spezielleren Angriffen verwenden werden, die auf besonders wertvolle Dateien abzielen. Das geforderte Lösegeld wird viel größer sein als die bislang typischen 450 bis 650 Euro.
  • Menschen und ihre Passwörter werden auch weiterhin das schwächste Glied in der Kette sein. Malware und Exploit-Code sind gängige Tools der Angreifer, aber sie sind nicht immer notwendig, um eine Mission erfolgreich zu erfüllen. An einem gewissen Punkt, bei fast allen großen Sicherheitsvorfällen, macht ein Mensch einen Fehler (kickt auf einen Link, öffnet eine Datei etc.). Das Passwort des Benutzers wird erfasst und für böswillige Zwecke verwendet. Dieser Trend wird sich fortsetzen, es sei denn, es kommt zu signifikanten Veränderungen, was Passwörter betrifft.

Multi-Faktor-Authentifizierung setzen sich durch
Passwörter sind der Schlüssel zu fast jedem Schloss im Internet, aber die Angreifer stehlen sie jeden Tag. Authentifizierungssysteme, die nur einen Benutzernamen und ein Passwort für den Zugang erfordern, sind bekannt als „Ein-Faktor“-Systeme. „Multi-Faktor“-Authentifizierungssysteme hingegen erfordern einen zusätzlichen Faktor, in der Regel etwas, was man „besitzt“ (Token) oder etwas, was man „ist“ (Biometrie). Diese zusätzlichen Faktoren werden am meisten von Systemen verwendet, die ein höheres Sicherheitsniveau erfordern, aber 2016 könnten sie endlich zum Mainstream werden.

Die häufigste Form der Zwei-Faktor-Authentifizierung (2FA) heute beinhaltet Token, die alle 30 bis 60 Sekunden Zufallszahlen erzeugen. Dies sind entweder physische Token, die am Schlüsselbund befestigt werden können, oder Software-Token, die im Smartphone installiert sind. Sie werden von Unternehmen manchmal kostenlos angeboten und bieten eine hervorragende Maßnahme, um einen Passwortdieb davon abzuhalten, ein Konto zu kompromittieren. In anderen Fällen gibt es Token-2FA-Systeme, die mit SMS-Nachrichten arbeiten, die den Token-Code enthalten und einen vergleichbaren Schutz bieten. Unternehmen aus fast jeder Branche bieten 2FA-Optionen an, aber einige hinken noch hinterher.
Wie oft haben Sie einen Fingerabdruckleser verwendet? Ende 2014 hätte auf diese Frage eine kleine Anzahl von Menschen geantwortet „gelegentlich“, aber nur sehr wenige „täglich“. Seit dem integrierten Fingerabdruckleser für das iPhone 5S (angekündigt vor drei Jahren) kamen viele weitere Smartphones hinzu, da sich diese Technologie zunehmend weiter verbreitet. Fingerabdruck-Lesegeräte werden meist als eine bequeme Möglichkeit zur Authentifizierung – statt der Eingabe eines PIN-Codes – genutzt. Fingerabdrücke werden in der Regel jedoch nicht als primäre Form der Authentifizierung verwendet, da man Fingerabdrücke überall hinterlassen kann. Da diese Geräte mittlerweile allgegenwärtig sind, machen sie die Zwei-Faktor-Authentifizierung in einer Größenordnung verfügbar, die bisher nicht realisierbar war.
Unwahrscheinlich ist, dass die biometrische Authentifizierung im Jahr 2016 allgegenwärtig wird. Die Nachfrage nach 2FA-Optionen wird immer mehr Unternehmen veranlassen, Token-basierte Systeme zu unterstützen und einige werden 2FA benötigen, um ihre Nutzer zu schützen. Die Verbreitung von 2FA in größerem Stil könnte einer der größten Schläge der Security Community geben Cyberangreifer auf der ganzen Welt werden.
Datenzerstörung und -modifikation werden im Mittelpunkt stehen
Datendiebstahl ist immer wieder in den Schlagzeilen. Unternehmen werden gehackt und Angreifer stehlen private Daten zu ihrem eigenen Vorteil. Diebstahl ist aber nicht die einzige Aktion, die ein Angreifer ausführen kann, sobald er im Netzwerk ist. Einige Angreifer zerstören Protokolldateien oder ändern Datensätze, um ihre Spuren zu verwischen. Was ist mit denen, die nicht die primäre Absicht haben, Informationen zu stehlen?
James Clapper, Director of National Intelligence, erwartet, dass die nächste Welle von Angriffen das Ziel haben wird, Daten zu manipulieren oder zu löschen – und nicht nur zu stehlen. Ein Datenvernichtungsangriff, wie der Angriff der Shamoon Malware gegen Saudi Aramco im Jahr 2012, kann ein Unternehmen zeitweise oder endgültig zum Erliegen bringen. In der US-Thriller-Serie Mr. Robot gibt es einen fiktiven Angriff, bei dem sich alles um die Zerstörung der finanziellen Aufzeichnungen eines Großkonzerns dreht, um Schulden zu löschen und das Finanzsystem ins Chaos zu werfen.
Subtile Datenmanipulationsangriffe sind viel seltener oder werden weniger publik. Schüler brechen in Schulsysteme ein, um ihre Noten zu ändern, aber das ist wahrscheinlich nicht die Art von Angriff, der Fachleuten wie James Clapper ernsthafte Sorgen bereitet. Der Sicherheitsvorfall beim Office of Personnel Management (OPM; Amt für Personalverwaltung der Vereinigten Staaten) gibt da eher Anlass zur Sorge.
„Es ist nicht zu erwarten, dass diese Art von Angriffen stark zunehmen wird“, fasst Thorsten Henning zusammen. „Die Top-Schlagzeile zu einem Cyberangriff im Jahr 2016 könnte sich aber darum drehen, wie viele Datensätze heimlich geändert oder gelöscht ¬– und nicht gestohlen – wurden.“

Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*