Das Sicherheitsunternehmen Palo Alto Networks bewertet fortlaufende Trends und neue Entwicklungen zum Thema Cyberkriminalität für 2016. [...]
- Es wird mehr mobile Malware geben und die meiste davon wird ihren Ursprung und die größten Auswirkungen in China haben. Forschungsergebnisse von Palo Alto Networks im Jahr 2015 veranschaulichen, dass China das Epizentrum mobiler Angriffe und mobiler Sicherheitsforschung ist.
- Angreifer werden weiterhin Ransomware mit dem Ziel des finanziellen Gewinns verbreiten und sie werden immer spezialisierter vorgehen. Im Jahr 2015 konnten weit verbreitete Infektionen von Ransomware beobachtet werden, die Dateien verschlüsselt und ein Lösegeld verlangt. Für nächstes Jahr ist zu erwarten, dass Angreifer diese Technik in spezielleren Angriffen verwenden werden, die auf besonders wertvolle Dateien abzielen. Das geforderte Lösegeld wird viel größer sein als die bislang typischen 450 bis 650 Euro.
- Menschen und ihre Passwörter werden auch weiterhin das schwächste Glied in der Kette sein. Malware und Exploit-Code sind gängige Tools der Angreifer, aber sie sind nicht immer notwendig, um eine Mission erfolgreich zu erfüllen. An einem gewissen Punkt, bei fast allen großen Sicherheitsvorfällen, macht ein Mensch einen Fehler (kickt auf einen Link, öffnet eine Datei etc.). Das Passwort des Benutzers wird erfasst und für böswillige Zwecke verwendet. Dieser Trend wird sich fortsetzen, es sei denn, es kommt zu signifikanten Veränderungen, was Passwörter betrifft.
Multi-Faktor-Authentifizierung setzen sich durch
Passwörter sind der Schlüssel zu fast jedem Schloss im Internet, aber die Angreifer stehlen sie jeden Tag. Authentifizierungssysteme, die nur einen Benutzernamen und ein Passwort für den Zugang erfordern, sind bekannt als „Ein-Faktor“-Systeme. „Multi-Faktor“-Authentifizierungssysteme hingegen erfordern einen zusätzlichen Faktor, in der Regel etwas, was man „besitzt“ (Token) oder etwas, was man „ist“ (Biometrie). Diese zusätzlichen Faktoren werden am meisten von Systemen verwendet, die ein höheres Sicherheitsniveau erfordern, aber 2016 könnten sie endlich zum Mainstream werden.
Unwahrscheinlich ist, dass die biometrische Authentifizierung im Jahr 2016 allgegenwärtig wird. Die Nachfrage nach 2FA-Optionen wird immer mehr Unternehmen veranlassen, Token-basierte Systeme zu unterstützen und einige werden 2FA benötigen, um ihre Nutzer zu schützen. Die Verbreitung von 2FA in größerem Stil könnte einer der größten Schläge der Security Community geben Cyberangreifer auf der ganzen Welt werden.
Datendiebstahl ist immer wieder in den Schlagzeilen. Unternehmen werden gehackt und Angreifer stehlen private Daten zu ihrem eigenen Vorteil. Diebstahl ist aber nicht die einzige Aktion, die ein Angreifer ausführen kann, sobald er im Netzwerk ist. Einige Angreifer zerstören Protokolldateien oder ändern Datensätze, um ihre Spuren zu verwischen. Was ist mit denen, die nicht die primäre Absicht haben, Informationen zu stehlen?
James Clapper, Director of National Intelligence, erwartet, dass die nächste Welle von Angriffen das Ziel haben wird, Daten zu manipulieren oder zu löschen – und nicht nur zu stehlen. Ein Datenvernichtungsangriff, wie der Angriff der Shamoon Malware gegen Saudi Aramco im Jahr 2012, kann ein Unternehmen zeitweise oder endgültig zum Erliegen bringen. In der US-Thriller-Serie Mr. Robot gibt es einen fiktiven Angriff, bei dem sich alles um die Zerstörung der finanziellen Aufzeichnungen eines Großkonzerns dreht, um Schulden zu löschen und das Finanzsystem ins Chaos zu werfen.
Subtile Datenmanipulationsangriffe sind viel seltener oder werden weniger publik. Schüler brechen in Schulsysteme ein, um ihre Noten zu ändern, aber das ist wahrscheinlich nicht die Art von Angriff, der Fachleuten wie James Clapper ernsthafte Sorgen bereitet. Der Sicherheitsvorfall beim Office of Personnel Management (OPM; Amt für Personalverwaltung der Vereinigten Staaten) gibt da eher Anlass zur Sorge.
„Es ist nicht zu erwarten, dass diese Art von Angriffen stark zunehmen wird“, fasst Thorsten Henning zusammen. „Die Top-Schlagzeile zu einem Cyberangriff im Jahr 2016 könnte sich aber darum drehen, wie viele Datensätze heimlich geändert oder gelöscht ¬– und nicht gestohlen – wurden.“
Be the first to comment